Microsoft anunció hoy el despliegue de un panel de control de clientes renovado en Microsoft Defender para Office 365, diseñado para ofrecer información sin precedentes en un amplio espectro de vectores de ataque.
La nueva interfaz brinda a los equipos de seguridad la visibilidad en tiempo real en amenazas bloqueadas antes de la entrega, el contenido malicioso remediado después del entrega e incluso los incidentes “perdidos”, todo sin sacrificar la privacidad o el rendimiento.
Al exponer las métricas granulares en características como enlaces seguros, accesorios seguros y purga automática de cero horas, el tablero faculta a CISO y arquitectos de seguridad para tomar decisiones basadas en datos en un entorno donde la transparencia es la nueva moneda de confianza.
Control de llave
1. Microsoft Defender para Office 365 lanza el tablero de visibilidad de amenazas mejoradas.
2. Comparaciones de rendimiento del mundo real de soluciones de seguridad de correo electrónico lanzadas.
3. Informes transparentes continuos para decisiones de seguridad basadas en datos.
Visibilidad de amenaza avanzada
La pieza central del anuncio es el tablero de descripción general, que unifica múltiples transmisiones de amenazas en una sola vista.
Los equipos de operaciones de seguridad pueden monitorear el volumen de URL de phishing neutralizadas por enlaces seguros, el recuento de archivos maliciosos en cuarentena a través de archivos adjuntos seguros y la cantidad de mensajes presionados automáticamente en acciones de cero horas tomadas antes de que los usuarios incluso vean contenido sospechoso.
Más allá de simplemente contar eventos bloqueados, las superficies del tablero de tablero de mantenimiento de los tiempos de permanencia para las amenazas posteriores a la entrega, marcando detecciones tardías para que los equipos puedan ajustar sus políticas e integraciones de flujo de trabajo.
Al trazar la actividad en Exchange Online, los equipos de Microsoft, SharePoint y OneDrive, los defensores ahora pueden correlacionar los picos en intentos de BEC o campañas de malware con tendencias de colaboración más amplias.
Un panel complementario desglosa categorías de amenazas, a granel, spam y malicioso, y muestra cómo cada capacidad de defensor contribuye a la protección general.
Los arquitectos de seguridad pueden pivotar desde estadísticas de alto nivel en desgloses detallados, viendo los principales dominios del remitente aprovechados en ondas de phishing recientes o los tipos de archivos con mayor frecuencia armados en brotes de malware.
El resultado no es solo un tablero, sino un centro de inteligencia viviente que convierte la telemetría cruda en ideas operativas procesables.
Informes de evaluación comparativa
Reconociendo que muchas organizaciones operan defensas de correo electrónico en capas, Microsoft también publicado Dos informes de evaluación comparativa que comparan las puertas de enlace de correo electrónico seguras (SEG) y los proveedores integrados de seguridad de correo electrónico en la nube (ICES) contra el Defensor para Office 365.
A diferencia de las evaluaciones sintéticas, estos estudios utilizan datos de amenazas del mundo real agregados en millones de buzones.
En un escenario, los SEG colocados frente al defensor se midieron para las fallas previas a la entrega versus los estándares previos y posteriores a la entrega del defensor.
En otro, los productos ICES invocados a través de la API de Microsoft Graph después del defensor de los mensajes escaneados de Office 365 se evaluaron para sus tasas de captura incrementales.
Para ilustrar cómo los clientes pueden extraer métricas de tablero mediante programación, Microsoft proporcionó este ejemplo de PowerShell utilizando la API de seguridad de Microsoft Graph:
La respuesta JSON incluye campos como SafElinks, SafeAtTachments y ZeroHourauTopurge, lo que permite la integración con plataformas SIEM y SOAR.
La potencia combinada de los nuevos puntos de referencia del tablero y ecosistema ofrece una base rigurosa y transparente para evaluar no solo las defensas nativas de Microsoft, sino también el valor agregado de las soluciones de SEG y ICES de terceros.
Las actualizaciones trimestrales de las métricas del tablero y los informes de evaluación comparativa mantendrán a los clientes informados de técnicas de ataque emergentes y tendencias de rendimiento del proveedor.
Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.









