0% encontró este documento útil (0 votos)
50 vistas97 páginas

Microsoft Security Overview

Este documento trata sobre operaciones de seguridad que funcionan para los clientes. Describe tecnologías de seguridad de clase empresarial y asociaciones para un mundo heterogéneo, con más de 100 centros de datos protegidos en todo el mundo.

Cargado por

chokoalatessen
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
50 vistas97 páginas

Microsoft Security Overview

Este documento trata sobre operaciones de seguridad que funcionan para los clientes. Describe tecnologías de seguridad de clase empresarial y asociaciones para un mundo heterogéneo, con más de 100 centros de datos protegidos en todo el mundo.

Cargado por

chokoalatessen
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Desde 1989 acompañando la transformación

del negocio de nuestros clientes.


John Johny Restrepo Hernández
Cloud Solutions Architect
[email protected]
El ciberespacio es el Las habilidades de Prácticamente cualquier
nuevo campo de batalla seguridad son escasas cosa puede ser atacada
Anomaly Hybrid cloud
detection security

Security
management
Data loss
prevention

Data center
security

Information
rights
management

Email
Compliance security
tools Threat
detection
Operaciones de seguridad que funcionan para usted

Tecnología de clase empresarial Asociaciones para un mundo heterogéneo


Operaciones de seguridad que funcionan para usted

Tecnología de clase empresarial Asociaciones para un mundo heterogéneo


Más de 100 Asegurado con seguridad
Cada centro de datos físico centros de operativa de última
generación
protegido con protección de
varias capas de clase mundial datos en • Acceso restringido
todo el • Monitoreo 24x7
planeta • Expertos en seguridad
global

Infraestructura global en la
nube con protección de red y
hardware personalizado
Operaciones de seguridad que
funcionan para usted
Inteligencia en el mundo real en el trabajo

Modelos de ML locales, algoritmos de detección


basados en el comportamiento, genéricos, heurística

Modelos de ML basados en metadatos


Borde inteligente
Modelos de ML basados en
análisis de muestras
Nube inteligente
Modelos de ML
basados en la
detonación
Análisis de
Big Data

Octubre 2017 – Los modelos de ML de Marzo 6 – Los algoritmos de detección


detonación basados en la nube identificaron basados en el comportamiento bloquearon
Bad Rabbit, protegiendo a los usuarios 14 más de 400.000 instancias del troyano Dofoil.
minutos después del primer encuentro.
2017 2018
Febrero 3 – Los algoritmos de aprendizaje Agosto 2018 – Los algoritmos de aprendizaje
automático del cliente detuvieron automático en la nube bloquearon una
automáticamente el ataque de malware campaña altamente dirigida para entregar
Emotet en tiempo real. malware Ursnif a menos de 200 objetivos
Operaciones de seguridad que funcionan para usted

Tecnología de clase empresarial Asociaciones para un mundo heterogéneo


Gestión de identidad Protección de Protección de la Gestión de la
y acceso amenazas información seguridad

Identidades seguras para Ayude a evitar ataques dañinos Localizar y clasificar la Fortalezca su postura de
alcanzar la confianza cero con seguridad integrada y información en cualquier lugar seguridad con información y
automatizada donde esté orientación

Seguridad de la
infraestructura
Infraestructura
de Seguridad
Controles integrados Azure

Aplicaciones y
Identidad & Seguridad de la Protección Gestión de la
Seguridad de
Acceso Red Contra Amenazas Seguridad
Datos

Defensa en profundidad
Defensa en profundidad

Aplicaciones y
Identidad & Seguridad de la Protección Gestión de la
Seguridad de
Acceso Red Contra Amenazas Seguridad
Datos

Acceso basado en roles Cifrado Protección DDoS Antimalware Gestión de registros

Autenticación Computación Detección y respuesta Evaluación de la


NG Firewall
multifactor confidencial basadas en IA postura de seguridad

Gestión Central de Firewall de aplicaciones Protección de la carga


Gestión de claves Política y gobernanza
identidades web de trabajo en la nube

Protección de la Conectividad Protección contra Cumplimiento


Gestión de certificados
identidad empresarial amenazas SQL normativo

Gestión de identidades Protección de la


Segmentación de redes Seguridad IoT SIEM
privilegiadas información

Microsoft + Socios
Configurar el control de acceso de privilegios mínimos
y la protección de identidad

Proteger los datos en reposo, en tránsito y mientras se


Habilite la defensa utilizan

en profundidad
para una seguridad Implemente firewalls de red, protección DDoS y
configure la microsegmentación
integral de la
infraestructura
Permita la protección y la corrección de amenazas en
cargas de trabajo híbridas

Evalúe continuamente, cree políticas, obtenga


conocimientos sobre cumplimiento y remedie con
orientación integrada
Gestión de
identidad y
acceso
Autenticación segura Acceso condicional Protección de la identidad
Llegar a un mundo sin contraseñas

Windows Hello Microsoft Authenticator Claves de Seguridad FIDO2


Usuario y ubicación Dispositivo

Acceso
condicional
Acceso condicional
de Azure AD

Aplicación Riesgo en tiempo real


Un componente integral de Microsoft Threat Protection

Microsoft
Defender for
Identity

Microsoft
Defender for
Cloud Apps

Azure AD
Identity
Protection
Fortalezca sus credenciales activando MFA

Reduzca el área de superficie de ataque bloqueando la


autenticación heredada
Identidades
seguras para Automatice la corrección de amenazas con soluciones
alcanzar la como el acceso condicional basado en riesgos

confianza cero
Aumente la visibilidad de por qué se bloquean los ID,
supervise las alertas de seguridad y tome medidas

Habilite las capacidades de autoservicio para una


seguridad más predecible y completa del usuario final
Protección
contra amenazas
Ayude a evitar ataques dañinos con seguridad integrada y automatizada

Proteger el patrimonio Correlacionar a través Detectar y corregir las


digital de vectores de ataque infracciones
Microsoft 365 Defender

Datos de Aplicaciones
Identidades Dispositivos Infraestructura
usuario en la nube

Intelligent Security Graph | 24 TRILLION señales por día


Protección de la
información
Descubrir y clasificar Aplicar protección Monitoreo y Acelerar el
información confidencial basada en la política remediación cumplimiento

A través de

Dispositivos Aplicaciones Servicios en la nube Instalaciones


Definir datos confidenciales y establecer la taxonomía
de su etiqueta

Localizar y
Personalice sus políticas de protección, en función de
clasificar la los objetivos internos y los requisitos de cumplimiento
información en
cualquier lugar
donde esté Comience a clasificar y etiquetar contenido

Evaluar y ajustar, sobre la base del monitoreo continuo


de datos confidenciales, el impacto en los usuarios
Gestión de la
seguridad
Visibilidad Control Dirección

A través de

Identidad Dispositivos Aplicaciones y datos Infraestructura


Comprender su posición de seguridad actual
en toda su organización
Fortalezca su
postura de
seguridad con Cree políticas y habilite controles para definir
mejor su posición de seguridad
información y
orientación
Utilice las recomendaciones integradas para
encontrar el equilibrio adecuado de seguridad
"Si hace que la seguridad sea
complicada, las personas
pueden evitarla. Con Microsoft
365, obtenemos capacidades
nativas, visibilidad de nuestro
entorno operativo y simplicidad
para todos los empleados".

Simon Hodgkinson
Group Chief Information
Security Officer, BP
Gestión de identidad Protección Protección de la Gestión de la
y acceso frente amenazas información seguridad

Azure AD Microsoft 365 Defender Microsoft Microsoft Secure Score


Conditional Access Information Protection Microsoft Sentinel

Infraestructura de seguridad

Microsoft Azure
Operaciones de seguridad que funcionan para usted

Tecnología de clase empresarial Asociaciones para un mundo heterogéneo


Asóciese con Trabajar con alianzas Trabajar con el
compañeros industriales gobierno
1. La Ciberseguridad es pertinente a
todos los colaboradores en las
empresas, no es un riesgo de TI, es un
riesgo del negocio.
2. Ninguna organización es inmune,
las amenazas están en todos lados y
avanzan, Seguridad por Defecto, es la
mejor estrategia.
3. En Ciberseguridad siempre se paga,
antes es una inversión, después es
una emergencia, y las emergencias
siempre son caras.

También podría gustarte