Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Desafíos de seguridad de Office 365 y cómo resolverlos

Muchas empresas se trasladaron a Office 365 por una razón: sacar los servidores de Microsoft Exchange y todos los quebraderos de cabeza relacionados de sus centros de datos. Si bien el correo electrónico fue sin duda el atractivo inicial, su función, aunque fundamental, terminó como un producto más en una familia de aplicaciones colaborativas bastante completas.

Con ese fin, al evaluar los desafíos de seguridad de Office 365, es importante examinar todas las aplicaciones dentro del paquete, y no solo concentrarse en el correo electrónico.

Gran cantidad de programas anclan Office 365

Los productos principales con Office 365 son SharePoint y OneDrive. SharePoint es un sistema de administración de contenido que ahora tiene casi 20 años. OneDrive es una aplicación de almacenamiento de archivos más reciente, similar a Dropbox y otras. Estos dos por sí solos ofrecen muchas características y desafíos de seguridad.

Skype for Business (anteriormente Lync), mientras tanto, proporciona funciones de comunicaciones unificadas como voz sobre IP (VoIP), chat, conferencias y uso compartido de pantalla. Yammer es un entorno de red social. Teams es otro entorno de colaboración autodescriptivo, y no se olvide de Kaizal. Esa aplicación se creó a partir del proyecto «Garage» de Microsoft y es una aplicación de mensajería orientada a los negocios similar a WhatsApp.

Dependiendo del nivel de licencia de la suscripción de su empresa, Office 365 ofrece extensiones adicionales, entre ellas Dynamics CRM o gestión de relaciones con el cliente; Project Server; y Visio.

La amplitud y profundidad de estas aplicaciones alimentan los desafíos de seguridad de Office 365, que incluyen lo siguiente:

Aplicaciones no utilizadas. Lo bueno y lo malo de Office 365 es que todas las aplicaciones con licencia parecen estar activas y disponibles incluso si no hay interés en usar una aplicación en particular. Sin embargo, cada aplicación representa una superficie de ataque separada, lo que significa que puede ser susceptible a incursiones de seguridad, ya sea en uso o no.

CONTENIDO RELACIONADO  Estas herramientas de migración de Office 365 cubren más que solo el correo electrónico

Muchas de las aplicaciones tienen un elemento de red, por ejemplo, chat, VoIP o intercambio de archivos, que puede marcar el comienzo de una exposición a nivel de red. Identifique todas las aplicaciones de Office 365 no deseadas y asegúrese de que no se utilicen. El administrador de la aplicación de Office 365 puede realizar cambios que restrinjan la disponibilidad. Si la aplicación tiene una firma de red única o puertos IP, el administrador puede intentar bloquearla a nivel de firewall, con un firewall de próxima generación o un firewall de aplicaciones web.

Administración de aplicaciones. Como era de esperar, muchas de las aplicaciones tienen funciones de administración de usuarios específicas para la aplicación. Si estas funciones no se protegen correctamente, los usuarios pueden hacer cosas que podrían comprometer el sistema.

Por ejemplo, si la seguridad de SharePoint es laxa, un usuario no autorizado podría generar contenido de SharePoint. Este es un desafío de seguridad de Office 365 que se puede prevenir. Es fundamental establecer restricciones de seguridad adecuadas para cada usuario dentro de cada aplicación. Este debe ser el ámbito de un administrador de nivel de aplicación. Es necesario examinar y configurar varios permisos y configuraciones de seguridad para cada una de las aplicaciones de Office 365 presentes.

Sistema de seguridad. La mitigación de los desafíos de seguridad de Office 365 se puede resumir en evitar las cosas malas y mantener las buenas dentro. Las cosas malas son el malware y los ataques de phishing. Solo que esta vez, el canal o la ruta del ataque no es una bandeja de entrada de correo electrónico, sino uno de los muchos canales de comunicación que existen en el conjunto de productos de Office 365.

CONTENIDO RELACIONADO  Gestión de la calidad de los datos para almacenes de datos

Una gran parte de SharePoint es lo que solía llamarse crear una intranet: alojar archivos para uso interno del equipo. Si un archivo que contiene malware se publica y se accede a él, podría causar grandes problemas, el mismo problema con OneDrive. Skype for Business, Yammer y otras aplicaciones de comunicaciones probablemente tendrán conectividad con el mundo exterior. El chat y la mensajería instantánea son convenientes. Los chats pueden contener URL y la mayoría de los servicios tendrán una capacidad de transferencia de archivos incorporada. Ambas son vías potenciales tanto para el malware como para los ataques de phishing.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es ExBPA (Exchange Best Practices Analyzer)?

Exchange Best Practices Analyzer (ExBPA) es una herramienta que ayuda a los administradores a evaluar el estado de su entorno de Exchange Server. Cuando se ejecuta, Exchange Best Practices Analyzer recopila datos de los servidores

¿Qué es MISO (entrada múltiple, salida única)?

MISO (entrada múltiple, salida única) es una tecnología de antena para comunicaciones inalámbricas en la que se utilizan múltiples antenas en la fuente (transmisor). Las antenas se combinan para minimizar los errores y optimizar la

¿Qué constituye un sistema de imágenes médicas?

La informática de imágenes médicas es el acceso y la gestión de imágenes médicas asociadas con estudios de diagnóstico y terapéuticos. A medida que más organizaciones de atención médica que emplean imágenes aprovechan las tecnologías

La IA y los humanos se necesitan

SAN FRANCISCO – Recientemente, Facebook, Google, Amazon y Microsoft y otros grandes proveedores de tecnología han recibido críticas por confiar en los contratistas para analizar las conversaciones y grabaciones realizadas por los usuarios para ayudar

Conectarse a SQL Server mediante Visual Studio

¿Cómo puedo conectarme a SQL Server? Pensaría que esto sería fácil de responder, pero hay varias formas de conectarse a SQL Server. Dependiendo de la versión de Visual Studio que esté usando, con diferentes niveles

El futuro lugar de trabajo es híbrido

El lugar de trabajo híbrido impulsará a las empresas a invertir en tecnología, incluidos los sistemas de recursos humanos y el diseño de oficinas. Se impulsará la «paridad tecnológica» para los trabajadores remotos. Eso podría

Palo Alto Networks compra Expanse por $ 800 millones

Palo Alto Networks acordó adquirir Expanse, un proveedor de administración de superficies de ataque, por aproximadamente $ 800 millones. Según los términos del acuerdo, que se anunció el miércoles, Palo Alto Networks pagará $ 670

Cmdlets de XenApp para Windows Powershell

Citrix ha elegido PowerShell como su plataforma de secuencias de comandos y desarrollo para XenApp. Esto ha llevado a la creación de los cmdlets de XenApp; proporcionando al administrador una riqueza de poder. Siga estos

Conceptos básicos de DB2

SearchDataManagement.com cubre regularmente los conceptos básicos, las noticias y las tendencias laborales de IBM DB2. Haga que esta guía básica de DB2 sea su recurso para aprender y mantenerse actualizado en todos los aspectos de

Diez ataques rápidos para software basado en web

Como «Probador de boutiques», mi trabajo es saltar y agregar valor en un entorno caótico. Una herramienta para Boutique Tester es el ataque rápido. Lo que sigue son técnicas que cualquiera puede usar para atacar

¿Qué es una clave pública y cómo funciona?

¿Qué es una clave pública? En criptografía, una clave pública es un gran valor numérico que se utiliza para cifrar datos. La clave puede ser generada por un programa de software, pero más a menudo,

¿Qué es la migración en vivo de nada compartido?

Shared Nothing Live Migration es una función de Microsoft Hyper-V 3.0 y VMware vSphere 5.1 que permite mover una máquina virtual (VM) de un servidor físico con almacenamiento adjunto directo a otro servidor físico con

Tendencias de la plataforma en la nube para el hogar inteligente

El espacio de IoT se está expandiendo para proporcionar ofertas de servicios más específicas con capacidades verticales específicas, como aplicaciones de referencia predefinidas, algoritmos de datos, aplicaciones móviles y paneles de inteligencia empresarial. Los dispositivos

Por qué la tendencia de IoT no revolucionará la TI

Como cualquier tendencia tecnológica, Internet de las cosas presenta algunos obstáculos. Después del colapso de las puntocom, las empresas miraron hacia adentro y trataron de automatizar todo, un movimiento que se conoció como la «oficina

¿Qué es Amazon Mechanical Turk?

Amazon Mechanical Turk es una interfaz de programa de aplicación (API) de servicios web que permite a los desarrolladores integrar inteligencia humana en llamadas a procedimientos remotos (RPC). Amazon Mechanical Turk utiliza una red de

¿Qué es la gestión de activos y pasivos?

La gestión de activos y pasivos (ALM) es la administración de políticas y procedimientos que abordan los riesgos financieros asociados con las tasas de interés cambiantes, las tasas de cambio de divisas y otros factores

Deja un comentario