Conozca nuestro completo portafolio de ciberseguridad: Aprenda más

close icon

Conozca nuestro completo portafolio de ciberseguridad: Aprenda más

Configuraciones necesarias dentro de un Tenant Microsoft 365 para cumplimiento

Toggle

Configurar de forma adecuada Tenant Microsoft 365 es clave para aprovechar al máximo los beneficios de Microsoft. Este espacio virtual es el corazón de una infraestructura digital, pues aquí se almacenan, gestionan y comparten los datos críticos de la empresa.

Uno de los aspectos más importantes al configurar Tenant Microsoft 365 son las reglas y estándares que regulan la protección y el uso de los datos empresariales. Estas normas varían de acuerdo al sector, el país o la región donde opera la compañía.

Hable con nuestros expertos en servicios gestionados de Cumplimiento

No es un aspecto que deba tomarse a la ligera, ya que su incumplimiento puede acarrear sanciones legales, además de afectar la reputación de la organización. La buena noticia es que la combinación de Microsoft 365 y Microsoft Windows 365 Cloud PC responde a estas necesidades.

Exploremos las configuraciones necesarias dentro de un Tenant.

Configuración de políticas de retención

Todos los días se generan millones de datos en la red que deben administrarse de manera adecuada. Las políticas de retención ayudan a la gestión de estos datos, porque marcan la pauta sobre qué hacer con ellos. Por ejemplo, establecen el tiempo que se conservan en los servicios y aplicaciones de Microsoft y qué destino tienen cuando caducan.

Además, las políticas de retención previenen la pérdida de información relevante, ayudan a liberar espacio de almacenamiento y optimizan el rendimiento de la plataforma.

Para establecer una política normativa efectiva y adaptada a las necesidades de la empresa, empiece por responder las siguientes preguntas:

  • ¿Qué tipo de datos conservará?
  • ¿Por cuánto tiempo necesita conservarlos?
  • ¿Qué acciones realizará al final del período de retención?

Con esto definido, es momento de crear la política. Puede hacerlo desde el centro de seguridad y cumplimiento de Microsoft 365.

Gestión de etiquetas de cumplimiento

Las etiquetas de cumplimiento son un salvavidas en el universo digital, porque clasifican y protegen la información sensible que se genera y comparte en Microsoft 365.

Con las etiquetas, los datos se gestionan de forma eficiente, se asegura el cumplimiento de las políticas internas y externas y se reduce el riesgo de errores humanos.

Configurarlas es sencillo. Aquí dejamos un paso a paso:

  1. Acceder al centro de seguridad y cumplimiento de su cuenta Microsoft 365 y seleccionar "Etiquetas de sensibilidad". Luego hay que hacer clic en "Crear una etiqueta".
  2. El sistema solicitará un nombre y una descripción para la etiqueta.
  3. Una vez completado el formulario, hay que definir el nivel de sensibilidad, las políticas de acceso, colores y marcas visuales.
  4. Ahora tiene la opción de asignar la etiqueta a los usuarios o grupos específicos. Ya están listas para usarlas.

Configuración de registros de auditoría

Los registros de auditoría permiten rastrear cada movimiento dentro de Tenant Microsoft. Además, brindan información detallada sobre las actividades de los usuarios y los cambios realizados en los datos.

Al contribuir a verificar el cumplimiento de las políticas internas, detectar posibles anomalías o brechas de seguridad y responder a las solicitudes de información de las autoridades, estos registros alimentan la transparencia de la empresa.

Le dejamos una guía para la configuración en los registros de auditoría como inquilino Microsoft:

  1. Acceda al centro de seguridad y cumplimiento de Microsoft 365 y seleccione "Registros de auditoría". Haga clic en "Iniciar la auditoría".
  2. Defina qué tipos de eventos desea registrar, elija la ubicación donde se almacenarán los registros y establezca las opciones de retención. Listo.

Una vez activados, los registros de auditoría se almacenarán durante 90 días por defecto, pero este periodo puede ampliarse hasta por un año.

Implementación de protección de información

Los ciberataques ocurren en todo el mundo y suelen afectar las finanzas de las empresas. Solo en el año 2022, el secuestro de datos representaba desembolsos de dinero de hasta 350000 dólares por incidente. Así, la protección de la información es prioridad en cualquier organización que utilice Microsoft 365.

La implementación de la protección de la información se basa en dos pilares:

  1. Control de accesos: permite definir quién puede ver, editar, copiar o compartir los datos.
  2. Prevención de pérdida de datos: para identificar, clasificar y etiquetar los datos según su nivel de sensibilidad. Además, es factible aplicar reglas y acciones automáticas para evitar que se expongan o se transfieran de forma indebida. Para esto, se implementa la autenticación multifactor y Azure AD Identity Protection que detecta comportamientos anómalos.

Configuración de seguridad avanzada

Además de la adopción de medidas básicas de seguridad, es necesario asumir estrategias robustas para el cumplimiento normativo y la protección de los datos empresariales en Microsoft 365.

Esta plataforma ofrece diversas configuraciones de seguridad avanzada que permiten fortalecer las defensas contra amenazas. Vamos a analizar cada una de ellas:

  • Autenticación multifactor: es un método de verificación de identidad que requiere que los usuarios proporcionen dos o más factores de autenticación para acceder a las aplicaciones de Microsoft 365. Puede ser una contraseña y un código que se envía al teléfono o al correo electrónico.
  • Políticas de acceso condicional: son un conjunto de reglas que definen las condiciones que se deben cumplir para acceder a los recursos de Microsoft 365, como, por ejemplo, el dispositivo, la ubicación, la red o el riesgo. Es la manera más segura de controlar el acceso a los datos
  • Protección avanzada: se basa en detectar y responder a las amenazas como el malware, el phishing, el ransomware o el robo de identidad. Es una manera de proteger a los usuarios y a los datos de ataques cibernéticos sofisticados.

¿Cómo lograr el máximo nivel de cumplimiento y seguridad en Microsoft 365?

La seguridad es un proceso continuo que requiere atención constante del proveedor, pero también de su organización, de acuerdo al modelo de división de responsabilidades. Cuando se usa Microsoft 365, es indispensable que las estrategias de resguardo sean robustas y evolucionen con el desarrollo tecnológico.

Configurar de forma adecuada Tenant Microsoft permite aprovechar al máximo los beneficios de la plataforma y garantizar el cumplimiento normativo y la seguridad de los datos empresariales.

Recuerde que en el espacio en la nube Microsoft cuenta con diversidad de opciones como políticas de retención, etiquetas de cumplimiento, registros de auditoría y configuraciones de seguridad avanzada.

Si requiere asesoría al respecto, en ne Digital ofrecemos servicios gestionados en Microsoft 365 personalizados según las necesidades de cada empresa. Contamos con un equipo de expertos calificados que lo ayudarán a proteger sistemas críticos de TI y desarrollamos estrategias de acuerdo a las necesidades de cada empresa.

Hable con nuestros expertos en servicios gestionados de Microsoft 365

Si desea saber más sobre la seguridad en el uso de las tecnologías de la información, visite nuestro post Due diligence en TI: ¿qué es y por qué resulta clave?

Topics: Microsoft 365 (ES)

Artículos Relacionados

Basados en este artículo, los siguientes tópicos pueden ser de su interés!

¿Qué son los Azure Analysis Services con...

Azure Analysis Services y Azure Synapse Analytics son dos pi...

Leer más
¿Cuáles son las desventajas de Microsoft...

Microsoft Azure es un servicio de computación en la nube que...

Leer más
Ventajas y desventajas de usar Microsoft...

Conocer las ventajas y desventajas de Microsoft SQL Server e...

Leer más