|
Protect |
Defend |
Comply |
Estrategia de Ciberseguridad |
Incluido |
Acceso seguro y gobierno de identidad |
|
|
|
Gobierno de identidad |
Definición y ejecución de estrategias para la administración y control de las identidades de la organización.
Gestión completa del ciclo de vida de las identidades, desde la creación hasta la eliminación, y abarca aspectos como la autenticación, la autorización, la auditoría y la gestión de credenciales. |
|
|
|
Doble factor de autenticación |
Configuración del servicio y las reglas aplicables para la petición de doble factor de autenticación |
|
|
|
Reglas y control de accesos |
Configuración de reglas que cumplen con condiciones definidas para permitir o denegar el acceso de usuarios a servicios y/o aplicaciones |
|
|
|
Portal de auto-servicio de contraseñas |
Permite a cada usuario modificar su contraseña sin la necesidad de acceder al equipo de soporte |
|
|
|
Protección de contraseñas |
Hablitar parametros que obliguen a robustecer la contraseña de los usuarios |
|
|
|
Detección, investigación y mitigación de
riesgos de identidad |
Identificar y responder ante riesgos que amenazan la identidad |
|
|
|
Gestión de privilegios |
Administración, control y supervisión de los privilegios a recursos críticos de la empresa basado en principios de Zero Trust |
|
|
|
Acceso basado en riesgos de usuario |
Control del acceso dinámico basado en comportamientos anómalos que pongan en riesgo la identidad del usuario |
|
|
|
Passwordless
(Requiere llaves FIDO2 con costo adicional) |
Funcionalidad que permite a los usuarios autenticarse sin el uso de una contraseña convencional, en algunos casos se puede hacer uso de token físico |
|
|
|
Administración de dispositivos de usuario |
|
|
|
Control de dispositivos de usuario |
Registro de dispositivos (PC, tablet y móviles) y gestión de los mismos a través de políticas |
|
|
|
Protección de aplicaciones móviles |
Protección de aplicaciones e información corporativa en dispositivos de usuario |
|
|
|
Protección contra amenazas avanzadas |
|
|
|
Protección avanzada y filtrado de amenazas
que afectan al correo electrónico |
Protección y filtrado de amenazas que afectan al correo electrónico como Malware, Phising, Spooffing y Spam, activación de safe links y safe attachments, investigación y respuesta automatizada (AIR), exploración y rastreo de amenazas y simulación de ataques |
|
|
|
Protección contra amenzas que afectan
a las herramientas de colaboración |
Extender las capacidades de protección contra ataques de nueva generación en aplicaciones de colaboración como MS OneDrive y MS Teams |
|
|
|
Detección y respuesta a amenazas
en equipos de cómputo |
Protección de siguiente generación (Antivirus), filtrado web, detección y respuesta y análisis de amenazas |
|
|
|
Protección contra amenazas avanzadas y gestión
de vulnerabilidades en el equipo de cómputo |
Capacidades de detección y respuesta automatizadas, gestión de vulnerabilidades, busqueda avanzada |
|
|
|
Protección contra amenazas avanzadas
que afectan a la identidad del usuario |
Solución moderna de detección de amenazas de identidad (ITDR) para la protección de usuarios |
|
|
|
Protección y prevención de fugas de información |
|
|
|
Gobierno de la información |
Definición y ejecución de la estrategia integral para proteger y utilizar la información de la compañía de manera efectiva, a traves de políticas, procesos y la tecnología para cumplir con la confidencialidad, integridad y disponibilidad de la información |
|
|
|
Protección de acceso a la información |
Identificación, protección y etiquetado de información sensible para prevenir el acceso y uso no autorizado |
|
|
|
Prevención de fugas de información |
Protección de la información confidencial y evitar la divulgación no autorizada a traves de politicas |
|
|
|
Protección contra riesgos internos |
Detección, investigación y respuesta ante riesgos que se derivan de actividades malintencionadas o involuntarias dentro de la organización, en las plataformas de colaboración y comunicación |
|
|
|
Descubrimiento de datos electrónicos
para auditorías |
Capacidades para buscar, retener, analizar y exportar contenido para coadyubar en investigaciones internas o externas a la organización |
|
|
|
Control y prevención de fugas de información
hacia aplicaciones en la nube (SaaS) |
Supervisión y protección contra amenazas de los datos que residen en las aplicaciones en la nube e identificación y evaluación de aplicaciones en uso para identificar niveles de riesgo y controlar el uso de las mismos |
|
|
|
Operación de la plataforma |
Sobre las soluciones descritas en el servicio atendemos a través de nuestra mesa de ayuda las necesidades de soporte (altas, bajas, cambios y acompañamiento) relacionadas con seguridad de la información bajo un esquema de atención 5x8 |
|
|
|
Monitoreo y respuesta a incidentes 7x24 |
Monitoreo, detección y respuesta bajo un esquema 7x24 para atender eventos maliciosos dentro de la organización |
|
|
|
Monitoreo de fugas o accesos no
autorizados a la información |
Monitoreo de eventos relacionados con el manejo de la información sensible de la organización para identificar y responder de manera oportuna ante fugas , bajo un esquema 5x8 |
|
|
|
Suscripciones Microsoft mínimas requeridas. |
De 100 a 300 usuarios |
Microsoft
365 Business Premium* |
Microsoft 365 o E3 + AddOn E5 Security o Microsoft 365 E5 |
Microsoft 365 E5 |
Más de 300 usuarios |
Microsoft 365 E3 + AddOn
E5 Security |
*Aplica para cualquier rango de usuarios |
Azure Suscription - Microsoft Sentinel |