Ebook: El Problema de Seguridad | Microsoft 365

Publicado el 02 septiembre 2020 por Aprendiendoexchange

Ya se encuentra disponible para descarga el nuevo ebook del sitio:

Ebook: El problema de seguridad | Microsoft 365

En este ebook vemos en detalle cuál es el problema de seguridad para las organizaciones que migran a Microsoft 365, los distintos componentes incluidos en la estrategia de seguridad de Microsoft destacando el caso de Azure ATP, Identity Protection, Office 365 ATP, Defender ATP y Cloud App Security.

En complemento revisamos Microsoft Threat Protection, el licenciamiento de Microsoft 365 E5 y E5 Security y por último un ejercicio práctico de licenciamiento de características de seguridad de Microsoft 365 incluyendo el costo de cada caso.

Al finalizar el ebook vas a tener una idea más clara del objetivo de cada una de estas soluciones y donde encaja cada una de estas piezas en la estrategia de seguridad de Microsoft 365.


Indice del ebook

Introducción…………………………………………………………………………………………..2
Perímetro de seguridad…………………………………………………………………………..4
Pérdida de control………………………………………………………………………………….6
Privacidad de los datos…………………………………………………………………………..6
Protección de los datos…………………………………………………………………………..6
Seguridad………………………………………………………………………………………………7
Responsabilidad Compartida…………………………………………………………………..8
El problema de seguridad………………………………………………………………………..11
Protección de identidades y acceso condicional……………………………………….12
Manejo de dispositivos móviles con Intune………………………………………………14
Sobre Antispam, Phishing y Office 365 ATP……………………………………………….15
Sobre Defender ATP………………………………………………………………………………..17
Azure ATP……………………………………………………………………………………………….18
Sobre la escalación de privilegios y PIM……………………………………………………19
Shadow IT y visibilidad con MCAS…………………………………………………………….20
Protección contra amenazas de Microsoft (Microsoft Threat Protection)………27
Microsoft 365 E5 y Microsoft 365 E5 Security……………………………………………..29
Ejemplo práctico de licenciamiento de Microsoft Threat Protection…………….31
Comentarios Finales………………………………………………………………………………..34
Próximos pasos……………………………………………………………………………………….35