Rastreadores de amenazas: nuevos y destacables

Importante

El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.

Se aplica a

Office 365 de investigación y respuesta de amenazas permiten al equipo de seguridad de su organización detectar y tomar medidas contra las amenazas de ciberseguridad. Office 365 Las capacidades de investigación y respuesta de amenazas incluyen características del rastreador de amenazas, incluidos los rastreadores notables. Lea este artículo para obtener información general sobre estas nuevas características y los pasos siguientes.

Importante

Office 365 Threat Intelligence es ahora Microsoft Defender para Office 365 Plan 2, junto con capacidades adicionales de protección contra amenazas. Para obtener más información, vea Microsoft Defender for Office 365 plans and pricing y microsoft defender for Office 365 Service Description.

¿Qué son los rastreadores de amenazas?

Los rastreadores de amenazas son widgets informativos y vistas que le proporcionan inteligencia sobre diferentes problemas de ciberseguridad que pueden afectar a su empresa. Por ejemplo, puedes ver información sobre las campañas de malware de tendencias con rastreadores de amenazas.

Ejemplo de Rastreador de amenazas que muestra campañas de malware.

La mayoría de las páginas de seguimiento incluyen números de tendencia que se actualizan periódicamente, widgets que le ayudarán a comprender qué problemas son los más grandes o han aumentado más, y un vínculo rápido en la columna Acciones que le lleva al Explorador, donde puede ver información más detallada.

Ejemplo de información de campaña en el Explorador.

Los rastreadores son solo algunas de las muchas características excelentes que obtienes con Microsoft Defender para Office 365 Plan 2. Los rastreadores de amenazas incluyen rastreadores notables,rastreadores de tendencias,consultas rastreadas y consultas guardadas.

Para ver y usar los rastreadores de amenazas para su organización, vaya al portal de Microsoft 365 Defender ( ) y elija Correo electrónico & rastreador de amenazas https://security.microsoft.com > de colaboración.

Nota

Para usar rastreadores de amenazas, debe ser un administrador global, un administrador de seguridad o un lector de seguridad. Vea Permisos en el portal Microsoft 365 Defender .

Rastreadores destacados

Los rastreadores destacados son donde encontrará amenazas y riesgos grandes y pequeños que creemos que debe conocer. Los rastreadores destacados le ayudan a encontrar si estos problemas existen en su entorno de Microsoft 365, además de vínculos a artículos (como este) que le dan más detalles sobre lo que está sucediendo y cómo afectarán al uso de la organización de Office 365. Tanto si se trata de una amenaza nueva (por ejemplo, Wannacry, Petya) como de una amenaza existente que podría crear algunos desafíos nuevos (como nuestro otro elemento notable, Nemucod), aquí es donde encontrará nuevos elementos importantes que usted y su equipo de seguridad deben revisar y examinar periódicamente.

Normalmente, los rastreadores destacados se publicarán solo durante un par de semanas cuando identifiquemos nuevas amenazas y pensemos que podrías necesitar la visibilidad adicional que proporciona esta característica. Una vez que haya pasado el mayor riesgo de una amenaza, quitaremos ese elemento notable. De esta forma, podemos mantener la lista actualizada y actualizada con otros elementos nuevos relevantes.

Los rastreadores de tendencias (anteriormente denominados Campañas) destacan las nuevas amenazas recibidas en el correo electrónico de la organización en la última semana.

Ejemplo de widget de campañas de malware de tendencia.

Los rastreadores de tendencias te dan una idea de las nuevas amenazas que debes revisar para asegurarte de que tu entorno corporativo más amplio esté preparado contra ataques.

Consultas de seguimiento

Las consultas rastreadas aprovechan las consultas guardadas para evaluar periódicamente Microsoft 365 actividad de la organización. Esto le ofrece tendencias de eventos, con más que venir en los próximos meses. Las consultas rastreadas se ejecutan automáticamente, lo que le proporciona información actualizada sin tener que recordar volver a ejecutar las consultas.

Ejemplo de consultas de seguimiento con una seleccionada.

Consultas guardadas

Las consultas guardadas también se encuentran en la sección Rastreadores. Puede usar consultas guardadas para almacenar las búsquedas comunes del Explorador a las que desea volver más rápido y repetidamente, sin tener que volver a crear la búsqueda cada vez.

Ejemplo de consultas guardadas con una seleccionada.

Siempre puede guardar una consulta de rastreador notable o cualquiera de sus propias consultas del Explorador con el botón Guardar consulta en la parte superior de la página Explorador. Cualquier cosa guardada allí aparecerá en la lista Consultas guardadas en la página Rastreador.

Rastreadores y Explorador

Tanto si está revisando el correo electrónico, el contenido o las actividades Office (próximamente), Explorer y Trackers trabajan juntos para ayudarle a investigar y realizar un seguimiento de los riesgos y amenazas de seguridad. En conjunto, los rastreadores le proporcionan información para proteger a los usuarios resaltando problemas nuevos, notables y buscados con frecuencia, lo que garantiza que su empresa esté mejor protegida a medida que se mueve a la nube.

Y recuerde que siempre puede proporcionarnos comentarios sobre esta u otras características de seguridad de Microsoft 365 haciendo clic en el botón Comentarios de la esquina inferior derecha.

Microsoft 365 Defender portal.

Rastreadores y Microsoft Defender para Office 365

Con nuestra amenaza notable, destacamos las amenazas de malware avanzadas detectadas por Caja fuerte datos adjuntos. Si es un cliente Office 365 Enterprise E5 y no usa Microsoft Defenderpara Office 365 , debería estarlo: está incluido en su suscripción. Defender for Office 365 proporciona valor incluso si tiene otras herramientas de seguridad que filtran el flujo de correo electrónico con sus Office 365 servicios. Sin embargo, las características de vínculos de correo no deseado y Caja fuerte funcionan mejor cuando la solución de seguridad de correo electrónico principal es a través de Office 365.

Microsoft Defender para Office 365 en el portal Microsoft 365 Defender web.

In today's threat-riddled world, running only traditional anti-malware scans means you are not protected well enough against attacks. Los atacantes más sofisticados de hoy en día usan herramientas disponibles habitualmente para crear ataques nuevos, ofuscados o retrasados que no serán reconocidos por los motores antimalware tradicionales basados en firmas. La característica Caja fuerte datos adjuntos toma datos adjuntos de correo electrónico y los detona en un entorno virtual para determinar si son seguros o malintencionados. Este proceso de detonación abre cada archivo en un entorno de equipo virtual y, a continuación, observa lo que sucede después de abrir el archivo. Ya sea un archivo PDF y comprimido, o un documento Office, el código malintencionado puede ocultarse en un archivo, activando solo una vez que la víctima lo abra en su equipo. Al detonar y analizar el archivo en el flujo de correo electrónico, las capacidades de Defender para Office 365 encuentran estas amenazas en función de comportamientos, reputación de archivos y una serie de reglas heurísticas.

El nuevo filtro de amenazas notables resalta los elementos que se detectaron recientemente a través de Caja fuerte datos adjuntos. Estas detecciones representan elementos que son nuevos archivos malintencionados, que no se han encontrado anteriormente Microsoft 365 en el flujo de correo electrónico o en el correo electrónico de otros clientes. Preste atención a los elementos del Rastreador de amenazas notables, vea quién fue el objetivo de ellos y revise los detalles de detonación que se muestran en la pestaña Análisis avanzado (que se encuentra haciendo clic en el asunto del correo electrónico en el Explorador). Nota Solo encontrará esta pestaña en los correos electrónicos detectados por la funcionalidad de datos adjuntos de Caja fuerte: este rastreador notable incluye ese filtro, pero también puede usar ese filtro para otras búsquedas en el Explorador.

Siguientes pasos

  • Si su organización aún no tiene estas Office 365 de investigación y respuesta de amenazas, vea How do we get Office 365 Threat Investigation and Response capabilities?.

  • Asegúrese de que el equipo de seguridad tenga asignados los roles y permisos correctos. Debe ser un administrador global o tener asignado el rol Administrador de seguridad o Buscar y purgar en el portal de Microsoft 365 Defender seguridad. Vea Permisos en el portal Microsoft 365 Defender .

  • Observe que los nuevos rastreadores se mostrarán en el Microsoft 365 local. Cuando esté disponible, encontrará los rastreadores aquí. Vaya a Correo electrónico & rastreador de amenazas de > colaboración.

  • Si aún no lo ha hecho, obtenga más información y configure Microsoft Defender para Office 365 para su organización, incluidos los vínculos Caja fuerte y Caja fuerte datos adjuntos.