«Hemos hecho de la seguridad del correo electrónico nuestra prioridad, así que no tienes que hacerla tuya»
El correo electrónico es el alma de la comunicación corporativa y la puerta de entrada a cualquier negocio, pero asegurarla no necesita ser una tarea difícil para tu equipo de TI.
Office 365 utiliza las últimas tecnologías para mantener los datos de correo electrónico privados y protegidos de las amenazas en constante evolución, todo ello mientras se mantiene móvil y accesible desde el escritorio o desde cualquier lugar. Debido a que estas características de seguridad están integradas y se actualizan automáticamente, la seguridad de tu empresa requiere una participación mínima de tu equipo de TI.
Mantenga sus datos privados y bajo su control
Una solución basada en la nube para el correo electrónico es tan buena como su privacidad de datos y la transparencia del proveedor de servicios. Necesitas estar seguro de dónde residen los datos, quién tiene acceso y qué se está haciendo con la información de tu empresa.
A diferencia de otros proveedores de correo electrónico, Office 365 no extrae tus datos que potencialmente pueden ser filtrados, y no los comparte con terceros. Tus datos siguen siendo tuyos y están bajo tu control, lo que te permite determinar quién tiene acceso a ellos. Office 365 te indica dónde residen tus datos, quién tiene acceso y cuándo.
Administrar amenazas externas
Controlar lo que viene en el correo electrónico sigue siendo una prioridad, ya que a menudo es la forma en que el malware llega a tu organización. A medida que los ataques se vuelven más sofisticados, tu empresa podría ser vulnerable, arriesgando en última instancia la pérdida de propiedad intelectual, productividad, reputación, tiempo y dinero.
Para las amenazas externas, Office 365 le ofrece la opción de utilizar la protección avanzada contra amenazas (ATP) para proteger los buzones de correo contra ataques sofisticados en tiempo real. Los archivos adjuntos y enlaces de correo electrónico se evalúan automáticamente para detectar actividades sospechosas y se neutraliza el contenido malicioso.
Ventajas de la protección avanzada contra amenazas de Office 365:
- PROTECCIÓN CONTRA MALWARE Y VIRUS DESCONOCIDOS
Todos los mensajes y adjuntos sin una firma de virus/malware conocida se envían a un entorno especial, donde se realiza un análisis de comportamiento utilizando una variedad de técnicas y análisis para detectar posible malware.
- PROTECCIÓN EN TIEMPO REAL Y CON UN SOLO CLIC CONTRA LAS URLS MALICIOSAS
La función ATP’s Safe Links protege proactivamente a los usuarios que hacen clic en enlaces aparentemente seguros que se reenvían a sitios inseguros, bloqueando los enlaces maliciosos cuando se hace clic en ellos.
- INFORMES SOFISTICADOS Y CAPACIDADES DE RASTREO DE URL
Office 365 le ofrece informes sofisticados para poder detectar ataques y quien está siendo el objetivo del ataque.
Proteja su bandeja de entrada
Office 365 viene con un filtro de correo electrónico no deseado (spam) para mantener los mensajes no deseados fuera y gracias las funciones personalizables puedes configurarlo y adaptarlo a las necesidades de tu empresa:
LISTA DE REMITENTES SEGUROS
Las direcciones de correo electrónico y los nombres de dominio que se consideran automáticamente seguros en la Lista de remitentes seguros nunca se tratan como correo no deseado, independientemente del contenido del mensaje.
LISTA DE DOMINIOS DE PRIMER NIVEL BLOQUEADOS
Añada códigos de país/región para bloquear los mensajes de correo electrónico no deseados de otro país/región. Por ejemplo, puedes marcar las opciones de CA (Canadá), US (Estados Unidos) y MX (México) en la lista de bloqueados y evitarás correos de los dominios que terminan en .ca, .us, .mx.
LISTA DE DESTINATARIOS SEGUROS
Los mensajes enviados a estas direcciones de correo electrónico o nombres de dominio nunca son tratados como basura, independientemente del contenido del mensaje.
LISTA DE REMITENTES BLOQUEADOS
Los mensajes de personas o nombres de dominio que aparecen en esta lista siempre se clasifican como basura, independientemente del contenido del mensaje.
LISTA DE CODIFICACIONES BLOQUEADAS
Para bloquear los mensajes de correo electrónico no deseados que aparecen en otro juego de caracteres o alfabeto, agregue codificaciones a la Lista de codificaciones bloqueadas.
Reforzar la seguridad para luchar contra las amenazas internas
Usted necesita saber que los correos electrónicos de la empresa están protegidos dondequiera que los empleados trabajan. Las amenazas a la seguridad provienen de todas las partes, incluso a nivel interno. Con una solución que se defiende contra los ataques y previene la pérdida de datos de forma proactiva, puede proteger su negocio en ambos frentes.
A pesar del malware malicioso y los virus, el error del usuario suele ser la causa de la pérdida de datos. Para proteger la información internamente, los administradores pueden controlar los permisos de acceso al correo electrónico mediante la administración de derechos de información (IRM) para evitar que personas no autorizadas impriman, reenvíen o copien información confidencial. Los usuarios pueden aplicar políticas IRM a un correo electrónico específico o crear reglas que se aplican automáticamente a los correos electrónicos que cumplen criterios específicos.
Data Loss Prevention (DLP) puede analizar proactivamente los correos electrónicos y notificar a los usuarios antes de enviar información confidencial, como números de carnet de identidad o tarjetas de crédito. Esto no sólo ayudará a evitar que la información confidencial se filtre, sino que con la ayuda de DLP Policy Tips usted puede educar a sus empleados sobre las mejores prácticas y minimizar los riesgos de seguridad en el futuro.
A medida que los empleados utilizan Office 365 a través de Outlook en la Web, la autenticación a nivel empresarial y la certificación de seguridad ayudan a mejorar la seguridad de los datos. Sabemos lo importante que es para su equipo tener su software y datos disponibles para usted cuando los necesite, sin dejar de priorizar la seguridad del correo electrónico.
Acceso seguro al correo electrónico desde dispositivos móviles
El trabajo diario se ha vuelto más móvil que nunca con el aumento de los teléfonos inteligentes y tabletas, lo que ofrece a los empleados la libertad de trabajar desde ubicaciones accesible cuando lo deseen. El uso creciente de dispositivos personales ha creado una cultura de traer su propio dispositivo (BYOD) y ha capacitado a los empleados para trabajar sobre la marcha.
Sin embargo, esta libertad móvil corre el riesgo de comprometer datos empresariales importantes. Juntos, Outlook 2016 y Exchange Online protegen sus datos de correo electrónico, independientemente de dónde se conecten los usuarios.
Con la administración de dispositivos móviles (MDM), puede administrar el acceso a los datos de Office 365 en una amplia gama de teléfonos y tabletas, incluidos los dispositivos iOS, Android y Windows Phone.
Controle la información accesible desde dispositivos móviles estableciendo políticas para acceder a los recursos de Office 365. Bloquee el acceso a teléfonos y tabletas que no cumplan con los estándares de seguridad y cifrado para evitar el acceso no autorizado a la información de su empresa.
Permite la movilidad sin aumentar los riesgos de seguridad. Si un dispositivo se pierde o es robado o un empleado abandona la empresa, las funciones de seguridad ayudan a evitar el acceso no autorizado del usuario. Puede eliminar los datos de la empresa de Office 365 de su dispositivo personal sin afectar a sus datos personales.
Simplemente, mantenga el cumplimiento
El cambio constante de los estándares regulatorios y de la industria puede dificultar que los equipos de TI mantengan el cumplimiento, y mucho menos que adopten un enfoque proactivo. Office 365 ayuda a aliviar estos puntos débiles, Microsoft es un socio de confianza en la adhesión a los estándares de cumplimiento de normativas en múltiples industrias.
Con Office 365, ya no depende de la creación conjunta de varias soluciones de conformidad. El correo electrónico de su empresa y todas las aplicaciones de Office 365 se adhieren automáticamente a 10 rigurosos estándares de cumplimiento de la privacidad en una gran variedad de industrias, entre las que se incluyen los sectores médico (HIPAA), gubernamental y de seguridad nacional (DPAS & FISMA), educativo (FERPA) y bancario. Con más de 900 controles en el marco de cumplimiento de Office 365, todas las aplicaciones de Office 365 se mantienen actualizadas con los estándares de cumplimiento de privacidad en constante evolución.
En el caso de una solicitud de información o un problema de cumplimiento, Office 365 simplifica la búsqueda, el análisis y el empaquetado rápidos del contenido electrónico relevante con eDiscovery. Los controles de privacidad del Centro de Seguridad y Cumplimiento de Office 365 le permiten conceder acceso instantáneo a quien necesite recopilar la información. Utilice el rol Administrador de eDiscovery para permitir que los miembros del equipo realicen búsquedas en buzones de correo, sitios de SharePoint Online y ubicaciones de OneDrive for Business. Los miembros también pueden crear y gestionar casos de eDiscovery, añadir y eliminar miembros en un caso y crear y editar búsquedas de contenido. La gestión de estas tareas desde un mismo lugar puede reducir la carga de trabajo de su equipo de TI, ayudando a liberar su tiempo y permitiéndoles abordar iniciativas más importantes.
Mantenga la confianza con actualizaciones continuas
Los problemas de seguridad y cumplimiento normativo cambian constantemente, lo que dificulta que su equipo de TI mantenga las medidas de seguridad actualizadas. El mantenimiento de las últimas versiones de las aplicaciones esenciales es la mejor manera de combatir las amenazas de seguridad cada vez más sofisticadas. Pero al utilizar las actualizaciones automáticas de Office 365, su equipo de TI puede centrarse en proyectos más importantes. También puede optar por actualizaciones manuales para mantener el control dentro de su equipo de TI.
Office 365 mantiene las actualizaciones y parches actualizados de forma predecible en todos los dispositivos registrados.