Protección Correo Microsoft Office 365

Administración de ciberseguridad para buzones de correo electrónico corporativo

Protección
de Correo
Electrónico
Microsoft Office 365

Protección
de Correo
Electrónico
Microsoft Office 365

¿Sabía Usted Qué?

A medida que las organizaciones continúan migrando servicios a la nube -incluida la mensajería electrónica- no es ninguna sorpresa que el phishing siga siendo la principal categoría que afecta a las empresas, con un 67% del tráfico identificado como malicioso, alcanzando una tasa 10% más alta que lo observado el año pasado.

Contrario a la creencia popular según la cual, al trasladar el servicio de correo hacia la nube de Microsoft el nuevo proveedor se hará cargo de todos los aspectos de seguridad de la información, la siguiente matriz muestra claramente que ese aspecto está fuera del alcance del proveedor de nube, y es responsabilidad de cada cliente velar por la seguridad y protección de sus datos.

Matriz de Responsabilidad Compartida - Microsoft
https://docs.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility

Que es Proteccion de Correo Microsoft Office 365

Los servicios de Protección de Seguridad para Correo Electrónico Microsoft Office 365 tienen como principal objetivo la gestión tercerizada de todos los aspectos relativos a la administración y segurización de los correos electrónicos corporativos mediante múltiples ajustes de configuración, la puesta en marcha de diversas herramientas de software y la aplicación de diversos mecanismos de notificación y respaldo que –en conjunto- contribuyen a minimizar los riesgos de ataques o pérdidas de información de cualquier origen.

Bien sea que su organización cuente con personal técnico de TI (modelo co-gestionado) como en aquellos casos en los que no existen ingenieros de TI al interior de la empresa (modelo gestionado), contamos con el personal profesional y los recursos necesarios para apoyarlos en sus iniciativas de segurización de su entorno de correo y colaboración.


Beneficios del Servicio

Seguridad-como-servicio, mucho más que la compra de un software
 
A diferencia del tradicional modelo de compra o suscripción de software, el modelo de Seguridad-como-Servicio les permite a nuestros clientes obtener -en un único paquete- todos los componentes tanto de software como de hardware y servicios profesionales de administración y soporte, necesarios para alcanzar y mantener los más altos estándares de seguridad requeridos en el cada vez mas desafiante mundo de la ciberseguridad corporativa.
 
Gestión de amenazas 7x24
 
La administración y gestión de alertas permite no solo monitorizar el estado y la disponibilidad (uptime) de los servicios, sino también la toma de acciones preventivas y correctivas ante el surgimiento de amenazas, o la realización de ajustes de configuración ante la detección de vulnerabilidades de dia-cero.
 
Soporte técnico sin límite de casos
 
Los servicios de soporte -sin límite de casos- les permiten a nuestros clientes tener la tranquilidad que siempre podrán contar con servicios de soporte técnico profesional tanto para las tareas de mantenimiento preventivo periódico como para cualquier acción correctiva que deba ser tomada para garantizar el funcionamiento del servicio.




Componentes del Servicio

El servicio de Administración de Seguridad para Correo Electrónico Microsoft Office 365 comprende desde el filtrado antispam de correo entrante, el escaneo antiphising y el backup -en una nube externa- de los buzones de los empleados, pasando por otros importantes elementos como la autenticación multifactorial y las firmas digitales, hasta el archivado (e-Discovery) de buzones críticos de la organización cuyos elementos deban ser conservados por largo tiempo.

Este servicio tiene como objetivo proteger los buzones de correo electrónico contra múltiples tipos de ataques, incluyendo intentos de phishing y BEC (compromiso de cuentas corporativas), así como –ante cualquier otro tipo de ataque o afectación- poder contar con los mecanismos y procedimientos necesarios para detener las amenazas y -llegado el caso- recuperar la información en el menor tiempo posible.

Para alcanzar dicho objetivo, nuestros procedimientos se basan en el despliegue de la metodología diseñada por el National Institute for Standard and Technologies (NIST) de los Estados Unidos, la cual incluye cinco niveles principales de gestión, a saber: Identificación, Protección, Detección, Respuesta y Recuperación.
 
 

Es así como mediante la implementación y administración de dicho marco de trabajo, complementado con la experiencia de nuestro equipo de trabajo y avanzadas herramientas especializadas para gestión de ciberseguridad, se pueden obtener mejores niveles de protección, y -ante el surgimiento de eventos adversos- poder recuperar la operatividad en el menor tiempo y con el menor impacto posible.

Elementos Destacados del Servicio

Aun cuando en nuestras ofertas comerciales personalizadas se incluyen la descripción detallada y el alcance de cada uno de los componentes incluidos en el Modelo de Protección, a continuación ofrecemos los detalles más relevantes de nuestra propuesta de valor en las categorías correspondientes.

Nivel de Identificación

En su visión más amplia, el Nivel de Identificación tiene como objetivo el desarrollo de la comprensión organizacional sobre la gestión de los riesgos de ciberseguridad sobre los sistemas, las personas, los activos y los datos. Limitado a la Protección de Correo Electrónico, este nivel se concentra en hacer la identificación y validación de cuentas a ser protegidas.

Auditoría de Microsoft Secure Score

Documentación de la situación actual de seguridad en el tenant de Office 365, y -a partir de dichos hallazgos- la implementación de un plan de trabajo para la ejecución de tareas orientadas al aumento del score de seguridad.

Nivel de Protección

En el Nivel de Protección se implementan, ponen en ejecución y administran los mecanismos para preservar la estabilidad de los recursos y la entrega de servicios. La función de protección incluye la capacidad de limitar o contener el impacto de un potencial evento de ciberseguridad. Este nivel incluye los siguientes componentes:

Implementación de filtro Antispam

Puesta en marcha de sistema para análisis y filtrado de mensajes entrantes, protegiendo los buzones contra diversos tipos de mensajes maliciosos, incluyendo ataques de spam y malware.

Protección Anti-phishing
Configuración de Autenticación Multifactorial (2FA)

Nivel de Detección

El principal objetivo del Nivel de Detección es el desarrollo e implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad. Esta función permite el descubrimiento oportuno de eventos de ciberseguridad. Ejemplos de resultados dentro de esta función incluyen: Anomalías y eventos; Monitoreo continuo; y Procesos de detección. Este nivel incluye los siguientes servicios:

Detección de Amenazas en Tiempo Real

Nuestro módulo de SIEM permite detectar las amenazas en tiempo real, notificando a la mesa de ayuda para la toma de decisiones sobre los procedimientos a seguir para la mitigación de la amenaza.

Auditorías de Vulnerabilidad
Soporte para revisión de mensajes sospechosos

Nivel de Respuesta

En este nivel se desarrollan e implementan las actividades apropiadas para la toma de acción con respecto a un incidente de ciberseguridad detectado. La función apoya la capacidad de contener el impacto de un potencial incidente de ciberseguridad. Ejemplos de categorías de resultados dentro de esta función incluyen: Planificación de respuesta; Comunicaciones; Análisis; Mitigación; y Mejoras.

Gestión de Incidencias

Ante el surgimiento de cualquier tipo de alerta, nuestros sistemas generan solicitudes de servicio (tickets) de forma automática, los cuales son gestionado por la mesa de ayuda dentro de los tiempos de respuesta acordados.

Implementación de Planes de Recuperación

Nivel de Recuperación

El Nivel de Recuperación tiene como objetivo el desarrollo e implementación de las actividades apropiadas para mantener los planes de resiliencia y restaurar cualquier capacidad o servicio que se haya visto afectado debido a un incidente de ciberseguridad. Esta función admite la recuperación oportuna a las operaciones normales para reducir el impacto de un incidente de ciberseguridad.

Recuperación de mensajes y buzones.

Recuperación de la configuración y restablecimiento de la operatividad de los buzones a partir de copias de seguridad externas, en los casos en los que –por cualquier razón- no sea posible retornar al funcionamiento normal del sistema.

¿Tiene Preguntas?

Nosotros podemos ayudarle

Dirección

 Calle 67 # 8-16. Oficina 304

Bogotá, D.C. 110231

Colombia

Contacto

 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 +57 (601) 794-5739 Ext 2001

  +57 315 860-7000