Manual para Proteger Datos en Microsoft 365
0 minutos de lectura

Neeraj Nayak
La marcha hacia la nube continúa. Apoyar a la fuerza laboral híbrida de hoy requiere agilidad y ha puesto un mayor énfasis en la colaboración. Es por eso que el número de miembros de Teams sigue aumentando, ya que Microsoft 365 ha superado los 400 millones de usuarios en todo el mundo.
La creciente huella digital y la adopción generalizada de Microsoft 365 lo han convertido en un objetivo principal para los ciberataques. Esto es evidente por varias brechas de datos de alto perfil e infames en los últimos años, incluido el ataque del grupo Lapsus$ en 2021 y el robo de 60,000 correos electrónicos del Departamento de Estado en 2023.
Según el Informe de Vulnerabilidades de Microsoft 2024, Microsoft Office experimentó 62 vulnerabilidades en 2023. Además, el auge de la IA generativa ha cambiado por completo la forma en que se accede y se utiliza la información, subrayando la necesidad de medidas de seguridad robustas para prevenir el uso indebido de datos.
Para las organizaciones que utilizan Microsoft 365 como parte de sus iniciativas de transformación digital, es imperativo abordar las siguientes preocupaciones críticas para proteger sus datos y usuarios:
- ¿Cómo obtener visibilidad sobre la creciente dispersión de datos en la suite de Microsoft 365?
- ¿Cómo habilitar el acceso seguro a Microsoft 365 desde dispositivos personales, conectándose desde cualquier ubicación?
- ¿Cómo aplicar políticas de protección de datos granulares para garantizar la colaboración a través de las aplicaciones de Microsoft 365?
- ¿Cómo defender los datos sensibles de ataques avanzados de malware y ransomware?
¿Por qué los datos en Microsoft 365 están en riesgo?
- Dispersión de datos: El tráfico de SaaS está dominado por el movimiento de datos. 1 de cada 3 brechas hoy en día es el resultado de datos en la sombra. Los datos en la nube son más difíciles de rastrear y proteger, lo que los hace altamente vulnerables a la exposición y las amenazas.
- Acceso no autorizado: Las aplicaciones SaaS están constantemente bajo la amenaza de comprometer cuentas. Con el perímetro de seguridad desplazándose a la nube, las identidades han surgido como la nueva superficie de ataque. Las credenciales débiles y la ausencia de seguridad en múltiples capas, como la autenticación multifactor (MFA), crean oportunidades para que los intrusos obtengan acceso no autorizado y exfiltren datos sensibles.
- Permisos de compartición excesivos: Configuraciones de compartición demasiado permisivas, como la creación de enlaces públicos o la invitación de usuarios a canales de Teams o Slack sin la supervisión adecuada, pueden exponer datos sensibles a personas no autorizadas.
- Ataques de ransomware: Casi un tercio de todas las brechas de datos involucran ataques de ransomware, lo que lo convierte en una de las principales amenazas en el 92% de las industrias. Estos ataques se han vuelto más sofisticados, aprovechando la superficie de ataque expandida debido a la adopción de SaaS y las interconexiones SaaS a SaaS, explotando vulnerabilidades de seguridad en la nube y ejecutando campañas de phishing dirigidas para infiltrarse y propagarse rápidamente a través de los entornos SaaS.
- Acceso desde dispositivos no gestionados: Más del 82% de las organizaciones admiten BYOD en el trabajo. Estos dispositivos a menudo operan más allá de la visibilidad de los equipos de seguridad y sin ningún agente de seguridad de endpoint, aumentando el riesgo de brechas de datos y la propagación de malware a través de cualquier dispositivo infectado.
- Controles de acceso ineficaces: Los principios de confianza cero exigen mantener un modelo de confianza explícita que permita el acceso condicional a los recursos corporativos en función de varios elementos contextuales, como la identidad del usuario y la postura de seguridad del dispositivo. Los controles de acceso de todo o nada carecen de la flexibilidad requerida por los trabajadores híbridos y actúan como un inhibidor para la adopción de aplicaciones SaaS modernas.
- Falta de monitoreo efectivo: Según el Informe de Costos de Brechas de Datos de IBM 2024, se necesitan 199 días para identificar una brecha de datos. La falta de visibilidad sobre el acceso a datos sensibles y las auditorías inadecuadas pueden llevar a que las actividades maliciosas de los usuarios pasen desapercibidas, lo que resulta en un mayor tiempo para detectar y resolver incidentes de brechas.
Cerrando las brechas de seguridad de Microsoft 365 con Forcepoint ONE CASB
Forcepoint, con su cloud access security broker multimodal (CASB), proporciona una visibilidad profunda de todas las actividades de usuarios y datos dentro de Microsoft 365, además de ofrecer protección de datos y protección contra amenazas líderes en la industria, mientras asegura el acceso desde cualquier dispositivo y ubicación.
Forcepoint permite a las organizaciones adoptar Microsoft 365 con la confianza de saber que los datos sensibles siempre permanecerán protegidos, ya sea que se utilicen dentro de Microsoft 365 o se compartan con otras herramientas de colaboración, como Box y Dropbox.
Aquí están las seis capacidades esenciales de Forcepoint que aseguran el uso seguro de Microsoft 365 dentro de las organizaciones:
- Visibilidad y control centralizados: Comprensión más profunda de cómo se comparten los datos dentro y fuera de los entornos SaaS, alertas en tiempo real sobre intentos de inicio de sesión sospechosos y uso de datos, informes detallados de registros para forense y auditorías, identificación de aplicaciones redundantes.
- Protección de datos de clase mundial: Prevención de la exfiltración de datos a través de la inspección DLP en tiempo real, eliminación de la compartición pública de contenido sensible, enmascaramiento de contenido en el chat de Microsoft Teams, identificación de datos incrustados en imágenes a través del reconocimiento óptico de caracteres (OCR). Los clientes existentes de Forcepoint DLP pueden extender aún más las capacidades líderes en la industria de DLP a las aplicaciones SaaS y reutilizar las políticas existentes para proteger los datos en Microsoft 365.
- Aplicación de políticas unificadas: Integración con Forcepoint DLP para aplicar políticas de protección de datos unificadas en todos los canales: SaaS, web, red, endpoints y correo electrónico.
- Asegurando la colaboración a través de dispositivos personales: Soporte de proxy inverso sin agente para asegurar el acceso a Microsoft 365, integración SAML patentada para autenticar la identidad del usuario, control de acceso basado en el contexto.
- Protección avanzada contra amenazas: Escaneo de malware en tiempo real y retrospectivo a través de la integración con motores antimalware líderes, soporte de API REST para ingerir registros de acceso y nube a SIEMs.
- Simplificación del cumplimiento: Más de 190+ patrones DLP listos para usar para cumplir con los requisitos de GDPR, CCPA, HIPAA y otras leyes de protección de datos mientras se utilizan las aplicaciones de Microsoft 365.
Para profundizar en este tema, descargue este Manual de Seguridad de Datos de Microsoft 365 para aprender cómo Forcepoint aborda los principales casos de uso de seguridad al adoptar Microsoft 365.
Neeraj Nayak
Leer más artículos de Neeraj NayakNeeraj Nayak es Gerente Senior de Marketing de Producto en Forcepoint. Con más de una década de experiencia en la industria de la ciberseguridad, Neeraj tiene un profundo conocimiento de las soluciones de ciberseguridad, incluyendo SASE, SSE, CASB, ZTNA, DLP y SD-WAN. Neeraj anteriormente ocupó roles de marketing de producto en Netskope, Skyhigh Security y Lookout. Neeraj tiene un MBA del IIM Mumbai y un título en Ingeniería del NIT Warangal.
- Microsoft 365 Data Security Playbook
En este post
- Microsoft 365 Data Security PlaybookLeer el Libro Electrónico
X-Labs
Get insight, analysis & news straight to your inbox

Al Grano
Ciberseguridad
Un podcast que cubre las últimas tendencias y temas en el mundo de la ciberseguridad
Escuchar Ahora