Hoja de ruta de seguridad: prioridades principales para los primeros 30 días, 90 días y más allá
Importante
El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.
En este artículo se incluyen las recomendaciones principales del equipo de ciberseguridad de Microsoft para implementar capacidades de seguridad para proteger su Microsoft 365 seguridad. Este artículo se ha adaptado a partir de una sesión de Microsoft Ignite: Secure Microsoft 365 like a cybersecurity pro: Top priorities for the first 30 days, 90 days, and beyond. Esta sesión fue desarrollada y presentada por Mark Simos y Matt Kemelhar, Enterprise Cybersecurity Architects.
En este artículo:
- Resultados de la guía básica
- 30 días: ganancias rápidas eficaces
- 90 días: protecciones mejoradas
- Más allá
Resultados de la guía básica
Estas recomendaciones de guía básica se programan en tres fases en un orden lógico con los siguientes objetivos.
| Marco de tiempo | Resultados |
|---|---|
| 30 días | Configuración rápida:
Configuración del espacio empresarial. Preparar a las partes interesadas. |
| 90 días | Protecciones avanzadas:
Visibilidad de las necesidades de cumplimiento, amenazas y usuarios. Adaptar e implementar directivas y protecciones predeterminadas. |
| Más allá | Ajustar y refinar los controles y directivas clave. Extender las protecciones a dependencias locales. Integre con procesos empresariales y de seguridad (legales, amenazas de insider, etc.). |
30 días: ganancias rápidas eficaces
Estas tareas pueden realizarse rápidamente y tienen un impacto menor para los usuarios.
| Área | Tareas |
|---|---|
| Administración de seguridad |
|
| Protección contra amenazas | Conectar Microsoft 365 para Microsoft Cloud App Security iniciar la supervisión mediante las directivas de detección de amenazas predeterminadas para comportamientos anómalos. Se tardan siete días en crear una línea base para la detección de anomalías. Implementar la protección para cuentas de administrador:
|
| Administración de identidad y acceso |
|
| Protección de la información | Revise recomendaciones de protección de información de ejemplo. La protección de la información requiere coordinación en toda la organización. Empiece con estos recursos:
|
90 días: protecciones mejoradas
Estas tareas necesitan un poco más de tiempo para planearlas e implementarlas, pero aumentan considerablemente el nivel de seguridad.
| Área | Tarea |
|---|---|
| Administración de seguridad |
|
| Protección contra amenazas | Implementar protecciones mejoradas para cuentas de administrador:
|
| Administración de identidad y acceso |
|
| Protección de la información | Adaptar e implementar directivas de protección de la información. Estos recursos incluyen ejemplos: Use directivas de prevención de pérdida de datos y herramientas de supervisión en Microsoft 365 para los datos almacenados en Microsoft 365 (en lugar de Cloud App Security). Use Cloud App Security con Microsoft 365 para características avanzadas de alertas (aparte de la prevención de pérdida de datos). |
Más allá
Estas son medidas de seguridad importantes que se basa en el trabajo anterior.
| Área | Tarea |
|---|---|
| Administración de seguridad |
|
| Protección contra amenazas |
|
| Administración de identidad y acceso |
|
| Protección de la información | Refinar directivas de protección de la información:
|
Vea también: Cómo mitigar ataques cibernéticos rápidos como Petya y WannaCrypt.