Category Archives: Advanced Threat Protection

Microsoft 365 : Utilizar el analizador de configuración para seguridad de Exchange Online y ATP.

Microsoft ha agregado una nueva herramienta dentro del centro de seguridad y cumplimiento, el Analizador de configuraciones.

Esta herramienta realizara una evaluación de las mejores practicas de seguridad para Office 365 ATP, o ahora Microsoft Defender para Office 365…

Exchange Online : Activar Add-in de reporte de mensajes.

El Add-in de reportes para Outlook y OWA, entrega la capacidad a los usuarios para reportar los falsos positivos/negativos a Microsoft para el analisis y mejora del servicio. Es posible habilitarlo por parte de un grupo de usuarios directamente o podemos activarlo de manera general en la organización. Requisitos Outlook on the web Outlook 2013 […]

Office 365 : ATP Simulador de ataques 2 – Filtración de contraseñas.

En la segunda parte del simulador de ataques de ATP, podremos generar un ataque de contraseñas filtradas y ver cuantos de nuestros usuarios están comprometidos. Para esto entramos nuevamente al centro de seguridad y cumplimiento a través de https://protection.office.com. En el menú lateral seleccionamos “Administración de amenazas” y luego “Simulador de ataques”. Dentro de simulador […]

Office 365 : ATP Simulador de ataques – Phishing Parte 1.

Dentro del licenciamiento de Advanced Threat Protection Plan2, existe la opción de simular algunos tipos de ataques con nuestros usuarios del tenant. En la actualidad podemos simular los siguientes ataques : Phishing de objetivo definido (robo de credenciales). Un ataque de phishing de objetivo definido es un intento dirigido de adquirir información confidencial, como nombres […]

Office 365 : Habilitar Advanced Threat Protection para SharePoint, OneDrive y Microsoft Teams.

¿Que es ATP para SharePoint, OneDrive y Teams? Office 365 ATP para SharePoint, OneDrive y Teams, es una nueva característica liberada por Microsoft para proteger nuestros sistemas de archivos maliciosos y perdida de información por causa de los mismos. Cuando un archivo malicioso es detectado, el archivo es bloqueado y de esta forma nadie puede […]