Click en ‘Permanecer conectado’ puede comprometer todo tu Microsoft 365

En la gestión de la seguridad empresarial, los detalles marcan la diferencia. Un ejemplo es la aparentemente inofensiva casilla “¿Permanecer conectado?” en la pantalla de inicio de sesión de Microsoft 365. Aunque su propósito es facilitar la experiencia al usuario, mantenerla activa puede representar una amenaza considerable, sobre todo en entornos donde los dispositivos son … Leer más

Introducción a las reglas de ingestión de inteligencia sobre amenazas

Microsoft Sentinel ha lanzado en versión preliminar pública una potente función: Reglas de Ingestión. Esta característica te permite ajustar los feeds de inteligencia de amenazas (TI) antes de que sean ingeridos en Sentinel. Ahora puedes establecer condiciones y acciones personalizadas sobre Indicadores de Compromiso (IoCs), actores de amenazas, patrones de ataque, identidades y sus relaciones. Casos … Leer más

Integración de los IOC gratuitos AlienVault OTX en Microsoft Sentinel

La integración de fuentes abiertas de inteligencia de amenazas, como AlienVault OTX, en Microsoft Sentinel no solo amplía la visibilidad sobre amenazas emergentes, sino que fortalece las capacidades de detección de tu entorno. Este tipo de conexiones permite enriquecer las investigaciones y respuestas ante incidentes, aprovechando millones de IOCs en tiempo real. Si deseas ir … Leer más

Gestión de la superficie de ataque (ASM): una guía técnica para proteger tus activos digitales

La gestión de la superficie de ataque (ASM, por sus siglas en inglés) es un proceso integral que permite a las organizaciones identificar, evaluar y mitigar todas las posibles vulnerabilidades de su infraestructura digital. En un mundo en el que los dispositivos, aplicaciones y servicios crecen de forma exponencial, comprender y gestionar esta «superficie» es … Leer más

Microsoft Applied Skills: Implementación de protección de información y prevención de pérdida de datos mediante Microsoft Purview

Valida tus conocimientos técnicos y amplía tus posibilidades de progresar con Microsoft Applied Skills. Para obtener esta credencial de Microsoft Applied Skills, los participantes deben demostrar su capacidad para implementar Microsoft Purview Information Protection y Prevención de pérdida de datos de Microsoft Purview. Validan su capacidad de detectar, clasificar y proteger datos confidenciales en Microsoft 365, … Leer más

Microsoft Applied Skills: configurar operaciones de seguridad de SIEM mediante Microsoft Sentinel

Valida tus conocimientos técnicos y amplía tus posibilidades de progresar con Microsoft Applied Skills. Para obtener esta credencial de Microsoft Applied Skills, los alumnos deben demostrar su capacidad para instalar y configurar Microsoft Sentinel. Los candidatos a esta credencial deben estar familiarizados con los productos de seguridad, cumplimiento e identidad de Microsoft; Azure Portal; y la … Leer más

Microsoft Applied Skills: defiéndase contra las ciberamenazas con Microsoft Defender XDR

Valida tus conocimientos técnicos y amplía tus posibilidades de progresar con Microsoft Applied Skills. Para obtener esta credencial de aptitudes aplicadas de Microsoft, los alumnos muestran la capacidad de usar XDR de Microsoft Defender para detectar y responder a ciberamenazas. Los candidatos para esta credencial deben estar familiarizados con la investigación y la recopilación de evidencias … Leer más

Gestión unificada de la protección a través de SIEM y XDR en la optimización de SOC

La optimización de SOC tiene como objetivo ayudar a los equipos de SOC a mejorar la eficiencia de la seguridad proporcionando recomendaciones personalizadas para cerrar las posibles brechas, reducir la ingestión de datos innecesarios y adaptarse a las amenazas cambiantes, maximizando el valor de Microsoft Sentinel y minimizando la necesidad de realizar esfuerzos manuales. A … Leer más

Enfoque y mejores prácticas de ransomware del equipo de respuesta a incidentes de Microsoft

Ransomware operado por humanos no es un problema de software malintencionado, es un problema criminal humano. Las soluciones que se usan para abordar problemas de productos básicos no son suficientes para evitar una amenaza que se parezca más a un actor de amenazas de estado nacional que: Estas acciones se suelen realizar con programas legítimos, como Quick … Leer más