Paso 3: implementar la seguridad y el cumplimiento de la normativa para los trabajadores híbridos

Para los trabajadores híbridos, algunos de los cuales nunca van a la oficina o lo hacen con poca frecuencia, la seguridad y el cumplimiento de la normativa son una parte importante de la solución global. Todas sus comunicaciones se producen a través de Internet, en lugar de limitarse a la intranet de la organización.

Hay cosas que usted y sus trabajadores pueden hacer para seguir siendo productivos mientras reducen los riesgos de ciberseguridad y mantienen el cumplimiento de las directivas internas y regulaciones de datos.

El trabajo remoto necesita los siguientes elementos de seguridad y cumplimiento:

  • Acceso controlado a las aplicaciones de productividad que utilizan los trabajadores híbridos, como Microsoft Teams
  • Acceso controlado y protección de los datos que los trabajadores híbridos crean y utilizan, como conversaciones de chat o archivos compartidos
  • Protección de dispositivos Windows 11 o 10 contra malware y otros tipos de ciberataques
  • Protección del correo electrónico, los archivos y el sitio con un etiquetado consistente con los niveles de confidencialidad y protección.
  • Prevención del filtrado de información
  • Cumplimiento de las regulaciones de datos regionales

Estas son las características de Microsoft 365 que proporcionan servicios de seguridad y cumplimiento para los trabajadores híbridos.

Utilice estos servicios de Microsoft 365 para mantener la seguridad y el cumplimiento

Seguridad

Proteja sus datos y aplicaciones con estas características de seguridad de Microsoft 365.

Funcionalidad o característica ¿Por qué lo necesito? Licencias
Microsoft Defender para Office 365 Proteja sus datos y aplicaciones de Microsoft 365, como mensajes de correo electrónico, documentos de Office y herramientas de colaboración, ante posibles ataques.

Microsoft Defender para Office 365 recopila y analiza las señales de las aplicaciones para detectar, investigar y solucionar los riesgos de seguridad, y proteger a la organización contra las amenazas malintencionadas que suponen los mensajes de correo electrónico, los vínculos (URL) y las herramientas de colaboración. También proporciona una evaluación automatizada de la configuración del espacio empresarial y herramientas de configuración para posturas de seguridad estándar y estrictas.

Microsoft 365 E3 o E5
Protección contra malware El Antivirus de Windows Defender y Device Guard ofrecen una protección contra malware basada en dispositivos.

SharePoint Online analiza automáticamente las cargas de archivos para detectar malware conocido.

Exchange Online Protection (EOP) protege los buzones en la nube.

Microsoft 365 E3 o E5
Microsoft Defender para punto de conexión Proteja los dispositivos de su organización contra vulneraciones de datos y ciberamenazas, y detecte, investigue y responda a amenazas avanzadas. Microsoft 365 E5
Defender for Cloud Apps Proteja los servicios basados en la nube, tanto los de Microsoft 365 como los de otras aplicaciones de SaaS, contra los ataques. Licencias de Microsoft 365 E5 o individuales de Defender for Cloud Apps
Protección de id. de Microsoft Entra Automatizar la detección y corrección de riesgos basados en la identidad.

Cree directivas de acceso condicional basadas en riesgos para requerir la autenticación multifactor (MFA) para los inicios de sesión de riesgo.

Microsoft 365 E5 o E3 con licencias de Microsoft Entra ID P2

El primer paso debería ser conocer y utilizar la Puntuación de seguridad de Microsoft .

Para obtener más información, consulte Las 12 tareas principales de los equipos de seguridad para dar soporte al trabajo desde casa.

Para obtener información sobre la seguridad en Microsoft 365, consulte Documentación sobre seguridad de Microsoft 365.

Cumplimiento

Cumpla los requisitos reglamentarios o las directivas internas con estas características de cumplimiento de Microsoft 365.

Funcionalidad o característica ¿Por qué lo necesito? Licencias
Etiquetas de confidencialidad Clasifique y proteja los datos de su organización sin arriesgar la productividad de los usuarios y su capacidad para colaborar, mediante el establecimiento de etiquetas con distintos niveles de protección en el correo electrónico, los archivos y los sitios. Microsoft 365 E3 o E5
Protección de pérdida de datos (DLP) Detecte, advierta y bloquee el uso compartido riesgoso, involuntario o inadecuado, como el de los datos que contengan información personal, tanto interna como externamente. Microsoft 365 E3 o E5
Control de aplicaciones de acceso condicional Evite la descarga de datos confidenciales en los dispositivos personales de los usuarios. Microsoft 365 E3 o E5
Directivas y etiquetas de retención de datos Implemente controles de gobierno de la información, como cuánto tiempo se conservan los datos y los requisitos de almacenamiento de datos personales sobre los clientes, para cumplir con las directivas de la organización o las regulaciones de datos. Microsoft 365 E3 o E5
Cifrado de mensajes de Microsoft Purview Envíe y reciba mensajes de correo electrónico cifrado entre las personas de dentro y fuera de la organización que contengan datos regulados, como los datos personales sobre clientes. Microsoft 365 E3 o E5
Administrador de cumplimiento Administre las actividades de cumplimiento normativo relacionadas con los servicios en la nube de Microsoft con esta herramienta de evaluación de riesgos basada en flujos de trabajo en el portal de confianza del servicio de Microsoft. Microsoft 365 E3 o E5
Administrador de cumplimiento Vea una puntuación general de la configuración de cumplimiento actual y las recomendaciones para mejorarla en el portal de cumplimiento de Microsoft Purview. Microsoft 365 E3 o E5
Cumplimiento de la comunicación Detectar, capturar y llevar a cabo acciones correctivas para los mensajes no adecuados de su organización. Microsoft 365 E5 o Microsoft 365 E3 con el complemento de cumplimiento o administración de riesgos de Insider
Administración de riesgos de Insider Detecte, investigue y actúe ante riesgos malintencionados e involuntarios en su organización. Microsoft 365 puede detectar estos tipos de riesgos, incluso cuando un trabajador usa un dispositivo no administrado. Microsoft 365 E5 o Microsoft 365 E3 con el complemento de cumplimiento o administración de riesgos de Insider

Consulte Tareas rápidas para empezar a trabajar con Microsoft Purview para más información.

Resultados del paso 3

Para sus trabajadores híbridos, ha implementado:

  • Seguridad
    • Acceso controlado a las aplicaciones y los datos que los trabajadores híbridos utilizan para comunicarse y colaborar
    • Protección contra malware para datos de servicio en la nube, correo electrónico y dispositivos Windows 11 o 10
  • Cumplimiento
    • Etiquetado consistente para niveles de sensibilidad y protección
    • Directivas para evitar la filtración de información
    • Cumplimiento de las regulaciones de datos regionales

Paso siguiente

Paso 4: Administrar sus dispositivos, equipos PC y otros puntos de conexión.

Continúe con el Paso 4 para administrar los dispositivos, equipos y otros puntos de conexión.