Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Inseguridad en Microsoft Office 365

Inseguridad en Microsoft Office 365


0 Mayo 16, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
Inseguridad en Microsoft Office 365En este tutorial les mostraremos algunas observaciones de seguridad de Microsoft Office 365 desde la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA).

Resumen


A medida que aumenta el número de organizaciones que migran servicios de correo electrónico a Microsoft Office 365 (O365) y otros servicios en la nube, también aumenta el uso de compañías de terceros que mueven las organizaciones a la nube. Las organizaciones y sus socios externos deben ser conscientes de los riesgos involucrados en la transición a O365 y otros servicios en la nube.

Este informe de análisis proporciona información sobre estos riesgos, así como sobre las vulnerabilidades de configuración de los servicios en la nube; Este informe también incluye recomendaciones para mitigar estos riesgos y vulnerabilidades.

Descripción


Desde octubre de 2018, la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha llevado a cabo varios compromisos con clientes que han utilizado socios externos para migrar sus servicios de correo electrónico a O365.

Las organizaciones que usaron un tercero han tenido una combinación de configuraciones que redujeron su postura de seguridad general (por ejemplo, auditoría de buzón deshabilitada, registro de auditoría unificado deshabilitado, autenticación multifactor deshabilitada en cuentas de ). Además, la mayoría de estas organizaciones no tenían un equipo de seguridad de TI dedicado para centrarse en su seguridad en la nube. Estos descuidos de seguridad han llevado a compromisos y vulnerabilidades de s y buzones.

Detalles técnicos


La siguiente lista contiene ejemplos de vulnerabilidades de configuración:

  • La autenticación multifactor para cuentas de no está habilitada de manera predeterminada: los es globales de Azure Active Directory (AD) en un entorno O365 tienen el nivel más alto de privilegios de en el nivel de inquilino. Esto es equivalente al de dominio en un entorno AD local. Las cuentas de global de Azure AD son las primeras cuentas creadas para que los es puedan comenzar a configurar su inquilino y eventualmente migrar a sus s. La autenticación multifactor (MFA) no está habilitada de manera predeterminada para estas cuentas. [1] Hay una política predeterminada de condicional disponible para los clientes, pero el global debe habilitar explícitamente esta política para habilitar MFA para estas cuentas. Estas cuentas están expuestas al a Internet porque están basadas en la nube. Si no se asegura de inmediato, estas cuentas basadas en la nube podrían permitir que un atacante mantenga la persistencia a medida que un cliente migra s a O365.
  • Auditoría del buzón deshabilitada: la auditoría del buzón O365 registra las acciones que realizan los propietarios, delegados y es del buzón. Microsoft no habilitó la auditoría de forma predeterminada en O365 antes de enero de 2019. Los clientes que adquirieron su entorno O365 antes de 2019 tuvieron que habilitar explícitamente la auditoría de buzones. [2] Además, el entorno O365 actualmente no habilita el registro de auditoría unificado de forma predeterminada. El registro de auditoría unificado contiene eventos de Exchange Online, SharePoint Online, OneDrive, Azure AD, Microsoft Teams, PowerBI y otros servicios de O365. [3] Un debe habilitar el registro de auditoría unificado en el Centro de seguridad y cumplimiento antes de que se puedan ejecutar consultas.
  • Sincronización de contraseña habilitada: Azure AD Connect integra entornos locales con Azure AD cuando los clientes migran a O365. [4] Esta tecnología proporciona la capacidad de crear identidades de Azure AD a partir de identidades de AD locales o para hacer coincidir las identidades de Azure AD creadas previamente con las identidades de AD locales. Las identidades locales se convierten en identidades autorizadas en la nube. Para hacer coincidir las identidades, la identidad de AD debe coincidir con ciertos atributos. Si coincide, la identidad de Azure AD se marca como istrada localmente. Por lo tanto, es posible crear una identidad de AD que coincida con un en Azure AD y crear una cuenta local con el mismo nombre de . Una de las opciones de autenticación para Azure AD es "Sincronización de contraseña". Si esta opción está habilitada, la contraseña de las instalaciones locales sobrescribe la contraseña en Azure AD. En esta situación particular, si la identidad AD local se ve comprometida, Nota: Microsoft ha deshabilitado la capacidad de hacer coincidir ciertas cuentas de a partir de octubre de 2018. Sin embargo, las organizaciones pueden haber realizado una coincidencia de cuenta de antes de que Microsoft desactive esta función, sincronizando así las identidades que pueden haber sido comprometidas antes de la migración. Además, las cuentas de normales no están protegidas por esta capacidad que se deshabilita.
  • Autenticación no compatible con protocolos heredados: Azure AD es el método de autenticación que utiliza O365 para autenticarse con Exchange Online, que proporciona servicios de correo electrónico. Existen varios protocolos asociados con la autenticación de Exchange Online que no son compatibles con los métodos de autenticación modernos con funciones MFA. Estos protocolos incluyen el protocolo de oficina postal (POP3), el protocolo de a mensajes de Internet (IMAP) y el protocolo simple de transporte de correo (SMTP). Los protocolos heredados se usan con clientes de correo electrónico más antiguos, que no iten la autenticación moderna. Los protocolos heredados se pueden deshabilitar a nivel de inquilino o a nivel de . Sin embargo, si una organización requiere clientes de correo electrónico más antiguos como una necesidad comercial, estos protocolos no se desactivarán. Esto deja a las cuentas de correo electrónico expuestas a Internet con solo el nombre de y la contraseña como método de autenticación principal. Un enfoque para mitigar este problema es hacer un inventario de los s que aún requieren el uso de un cliente de correo electrónico heredado y protocolos de correo electrónico heredados. El uso de las políticas de condicional de Azure AD puede ayudar a reducir la cantidad de s que tienen la capacidad de usar métodos de autenticación de protocolos heredados. Dar este paso reducirá en gran medida la superficie de ataque para las organizaciones. [5]

Solución



CISA alienta a las organizaciones a implementar una estrategia de nube de organización para proteger sus activos de infraestructura a través de la defensa contra ataques relacionados con su transición O365 y O365 asegurar su servicio. [6] Específicamente, CISA recomienda que los es implementen las siguientes mitigaciones y mejores prácticas:

  • Use autenticación multifactor. Esta es la mejor técnica de mitigación para proteger contra el robo de credenciales para s de O365.
  • Habilite el registro de auditoría unificado en el Centro de seguridad y cumplimiento.
  • Habilite la auditoría de buzones para cada .
  • Asegúrese de que la sincronización de contraseña de Azure AD esté planificada y configurada correctamente, antes de migrar s.
  • Desactive los protocolos de correo electrónico heredados, si no es necesario, o limite su uso a s específicos.

Referencias


  • [1] Protección de línea base de Azure AD
  • [2] Auditoría de buzones habilitada de forma predeterminada
  • [3] Registro de auditoría unificado
  • [4] Cuentas de de coincidencia suave
  • [5] Bloquear protocolos de autenticación de correo electrónico heredados de Office 365
  • [6] Mejores prácticas de seguridad de Microsoft para Office 365

Revisiones


03 de Diciembre de 2019: versión inicial
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Llega el soporte final de Microsoft para Windows 7
Como agregar un icono de Font Awesome en CSS
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Causa impacto visual con las chapas personalizadas!

Causa impacto visual con las chapas personalizadas!

Llega el soporte final de Microsoft para Windows 7

Llega el soporte final de Microsoft para Windows 7

¿Cómo ganar en las apuestas deportivas?

¿Cómo ganar en las apuestas deportivas?


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 572

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 372

Como podemos conseguir proxies

Jun 21 11 598

Historia de los sistemas operativos

Mayo 16 31 049

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Nube




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.