Proofpoint
flow-image

Vulnerabilidades de seguridad de Microsoft 365

Este recurso ha sido publicado por Proofpoint

En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. Este libro electrónico analiza cinco tipos de ataques centrados en las personas que ofrecen a los ciberdelincuentes una puerta de entrada y, son muy difíciles de detectar solamente con las funciones que incluye Microsoft 365. Descubrirá:

  • Por qué las estafas Business Email Compromise (BEC) son tan muy difíciles de detectar
  • Cómo funcionan los ataques por teléfono o TOAD
  • Qué servicios de nube de confianza se utilizan para alojar archivos maliciosos
  • Cómo consiguen los ciberdelincuentes eludir la autenticación multifactor (MFA)
  • Por qué la seguridad nativa de Microsoft no puede detectar a los proveedores comprometidos

Descargue ya su copia.

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Seguridad en la nube, ERP, Nube, Centro de Datos, Centro de datos, Microsoft Office, Correo electrónico, Centro de Datos, Conformidad, Colaboración, Red, Aplicaciones, SAN, NAS, Tecnología, IA, Inteligencia artificial