Resumen : Una vez que se activa una alerta de seguridad en Office 365, luego, dependiendo de cómo haya configurado las políticas de alerta, el manual de seguridad activa automáticamente un proceso de investigación. Los manuales de seguridad pueden implementar acciones de remediación apropiadas, como bloquear una URL maliciosa o enviar un correo electrónico a la cuarentena por su cuenta. De lo contrario, puede configurar el sistema para un funcionamiento semiautónomo. Para mantener la seguridad, puede realizar un seguimiento y revisar todas las actividades en el Centro de seguridad y cumplimiento de Microsoft. Además, puede usar un software de investigación de correo electrónico dedicado como Análisis forense de correo electrónico estelar . Estos pasos asegurarán que su entorno de correo electrónico esté protegido en todos los frentes.
PRUEBE 60 DÍAS GRATIS
Cada vez que se activa una alerta de seguridad en una organización, la responsabilidad principal del equipo del centro de operaciones de seguridad es tomar las medidas adecuadas para contener la amenaza. Sin embargo, no es necesario que maneje manualmente todas las amenazas, ya que puede contar con la ayuda de Office Servicios de Investigación y Respuesta Automatizados de 365.
Los servicios de investigación y respuesta automatizadas ofrecen una amplia gama de procesos de investigación automatizados que aprovechan la inteligencia artificial para combatir la mayoría de las amenazas, especialmente las amenazas por correo electrónico. Así es como funcionan:
- Cuando se activa una alerta de seguridad en Office 365, dependiendo de cómo haya configurado las políticas de alerta, un libro de estrategias de respuesta a incidentes de seguridad cibernética activa automáticamente un proceso de investigación.
- Estos libros de jugadas de respuesta a incidentes de seguridad cibernética pueden implementar acciones de remediación apropiadas, como bloquear una URL maliciosa o enviar un correo electrónico a la cuarentena por su cuenta. De lo contrario, puede configurar el sistema para un funcionamiento semiautónomo. Con eso, el libro de jugadas de respuesta a incidentes de seguridad cibernética, también conocido como el libro de jugadas de seguridad, recomendará las mismas acciones a su equipo. El personal del centro de operaciones de seguridad puede aprobar o rechazar manualmente cada paso. Sigue siendo un mecanismo semiautónomo y ahorra tiempo, ya que el equipo solo necesita revisar y aprobar/ignorar las acciones recomendadas en lugar de buscar las alertas de seguridad manualmente.
- Para mantener la seguridad, puede realizar un seguimiento y revisar todas las actividades en el Centro de seguridad y cumplimiento de Microsoft.
Puede establecer niveles de automatización para diferentes grupos de máquinas para manejar varias amenazas en otras computadoras. Las siguientes son sus opciones:
- Sin protección: Esto deshabilita las investigaciones automatizadas en el grupo de máquinas (no recomendado).
- Aprobación semi-requerida para cualquier remediación: En esto, el grupo de máquinas requiere aprobaciones para la remediación. Además de esto, la investigación se lleva a cabo automáticamente.
- Aprobación semi-requerida para la corrección de carpetas no temporales: Esto permite la corrección automática de cualquier archivo en una carpeta temporal o en la carpeta de descarga de un usuario.
- Aprobación semi-requerida para la corrección de carpetas principales: Esto permite la reparación automática de cualquier archivo que no esté en el directorio del sistema.
- Lleno: Esto soluciona las amenazas automáticamente y permite la reparación automática de todos los archivos.
¿Qué son los manuales de seguridad?
Manuales de seguridad son políticas de seguridad de back-end que se incluyen en el sistema de protección contra amenazas de Microsoft. Se activan cuando se activa una alerta de seguridad en Office plataforma 365.
Actualmente, Microsoft está lanzando manuales de seguridad en varias fases. En la actualidad, la Fase 1 está disponible y ofrece libros de jugadas que pueden recomendar acciones para mensajes de phishing informados por usuarios, detección de malware, etc.
Ejemplo de automatización de la seguridad del correo electrónico: ataque de phishing informado
Consideremos un escenario del mundo real para comprender cómo los servicios de Investigación y Respuesta Automatizados pueden realmente ayudar a su equipo. Digamos que un empleado de su organización informa un mensaje de correo electrónico, creyendo que puede ser un ataque de phishing. Esto activa un libro de jugadas de respuesta a incidentes de seguridad cibernética y comienza a analizar el correo electrónico en busca de los siguientes detalles:
- Remitente del correo electrónico y la infraestructura de correo electrónico utilizada para el envío.
- Si el correo electrónico está vinculado a otras campañas.
- Si otras instancias del correo electrónico, si existen, fueron bloqueadas o aprobadas en el pasado.
El manual de seguridad procesa esta información y comparte una lista de acciones recomendadas con el equipo de seguridad, como bloquear al remitente, eliminar archivos adjuntos sospechosos, etc. La unidad puede aprobar o rechazar estas recomendaciones a su discreción.
Después de que el equipo de seguridad responda a las recomendaciones, el libro de jugadas inicia diferentes pasos de búsqueda. Estos incluyen identificar mensajes de correo electrónico similares que representan una amenaza, verificar con Office 365 Advanced Threat Protection y Exchange Online Protection para ver si otros usuarios informaron correos electrónicos similares, etc.
El último paso es la remediación, en el que se tienen en cuenta las fases de investigación y caza. El libro de jugadas de seguridad comparte los pasos de remediación que puede aprobar. Estos pueden incluir acciones como bloquear direcciones URL específicas, desactivar el reenvío de correo, etc. Estos pasos están destinados a evitar futuras ocurrencias de amenazas detectadas.
Combinación de investigación y respuesta automatizadas con otras medidas de seguridad
Office Los servicios de investigación y respuesta automatizada 365 pueden ayudar significativamente al equipo del centro de operaciones de seguridad al manejar amenazas simples con poca o ninguna intervención. Sin embargo, la combinación de múltiples mecanismos puede lograr una seguridad de correo electrónico más completa. Por ejemplo, puede crear reglas de flujo de correo que bloqueen los archivos adjuntos comúnmente utilizados para ataques de ransomware y aprender a usar Microsoft Office 365 Secure Score para aumentar la seguridad. Además, puede utilizar un software de investigación de correo electrónico dedicado como Stellar Email Forensic. Esto asegurará que su entorno de correo electrónico esté protegido en todos los frentes. Realice una prueba gratuita de 60 días del software Stellar Email Forensic para obtener más información.