Microsoft lanzó Enterprise Mobility + Security (EMS) en marzo de 2014, en un esfuerzo por pasar de la seguridad «atornillada» a la seguridad «integrada». Fue una gran apuesta en su momento, ya que EMS pretendía llevar la seguridad de nivel empresarial que utilizaban las compañías de la lista Fortune 500 a las pequeñas y medianas empresas (PYMES).
Microsoft EMS es una suite de productos de seguridad que se puede adquirir como producto independiente o al comprar Microsoft 365. ¿Qué es Microsoft 365? Es un paquete de Office 365, Windows 10 y EMS. ¿Es el paquete una ventaja para tu dinero? Lee nuestro blog de comparación para decidir para tu empresa: Microsoft 365 vs. Office 365
Precios de Microsoft EMS
Hay dos niveles de Enterprise Mobility + Security (EMS) llamados EMS E3 y EMS E5, que se pueden comprar de cuatro maneras:
- EMS E3 puede adquirirse como producto independiente (9 dólares por usuario/mes)
- EMS E3 está incluido en el paquete Microsoft 365 E3 (32 dólares por mes/usuario)
- EMS E5 puede adquirirse como producto independiente (15 dólares por usuario/mes)
- EMS E5 está incluido en el paquete Microsoft 365 E5 (57 dólares.50 por mes/usuario)
Para obtener más información sobre las características de Microsoft 365 E3 y E5 en la tabla, lea nuestra publicación del blog ¿Qué es Microsoft 365? Para una comparación en profundidad de E3 vs. E5 echa un vistazo al blog de comparación: Microsoft EMS E3 vs. E5
Características de Microsoft EMS
El producto EMS se compone de seis herramientas, que tienen cada una sus propias características, por lo que vamos a hacer todo lo posible para describir un producto realmente complicado en poco tiempo. En la siguiente sección describiremos lo que hacen estas seis herramientas además de ofrecer una tabla comparativa para ver la diferencia entre EMS E3 y EMS E5.
Azure Active Directory
Puede que ni siquiera sepas que estás usando Azure AD, se ejecuta en el fondo de Office 365 y Microsoft 365. Es la tecnología que gestiona las identidades de todos tus usuarios, es decir, lo que comprueba si las credenciales que escribiste son correctas o incorrectas después de hacer clic en «iniciar sesión» para acceder a una cuenta o una aplicación.
Hay dos licencias de Azure Active Directory que se venden con EMS. EMS E3 viene con Azure AD Premium P1 y EMS E5 viene con Azure AD Premium P2. Lea nuestra publicación del blog Azure AD: Premium P1 v P2 blog post para aprender acerca de la característica específica y las diferencias de precios entre los dos.
Microsoft Intune
Intune permite a su empresa para finalmente tener el control sobre los datos de su empresa. Con los empleados que traen sus propios dispositivos al trabajo, desde sus smartphones hasta sus propios portátiles, es fácil perder el control de lo que ocurre con los datos de su empresa. ¿Guardan los empleados los archivos de la empresa en sus portátiles? ¿Mantienen sus empleados el antimalware actualizado o están viendo películas ilegales en línea que podrían afectar a los archivos de su empresa si se descarga malware? Intune soluciona este tipo de problemas estableciendo directivas de la empresa para las reglas de todos los dispositivos que albergan sus datos.
Algunas cosas que puede hacer con Microsoft Intune:
- Administrar los dispositivos móviles y los PC que su personal utiliza para acceder a los datos de la empresa.
- Administrar las aplicaciones móviles que utiliza su personal.
- Proteja la información de su empresa ayudando a controlar el modo en que su personal accede a ella y la comparte.
- Asegúrese de que los dispositivos y las aplicaciones cumplen con los requisitos de seguridad de la empresa.
El vídeo anterior es una demostración rápida de 15 minutos sobre la activación y la gestión de Intune. Si quiere un recorrido extenso de todo lo que ofrece Intune, entonces vea el vídeo de abajo de la sesión de Ignite 2018.
Azure Information Protection
Con AIP, puede identificar cuáles de sus datos son sensibles. Microsoft es inteligente y puede detectar cosas como números de tarjetas de crédito y números de seguridad social dentro de un documento. También puede crear reglas personalizadas para identificar la información sensible, de modo que no tenga que leer todos los archivos que tenga. Una vez identificados los datos sensibles, puedes clasificarlos etiquetándolos como «secretos» o «sensibles» o una de las muchas etiquetas que Microsoft te proporciona. A continuación, puede aplicar políticas de protección, como por ejemplo no permitir que un empleado copie y pegue de determinados documentos.
O digamos que el director general envía accidentalmente un memorando interno para los ejecutivos a toda la empresa. Aunque los demás empleados reciban el archivo, no podrán leerlo, a menos que tengan las credenciales adecuadas. Muy chulo, ¿verdad? Mira el vídeo de abajo para verlo en acción.
Microsoft Cloud App Security
Esta herramienta es un Cloud Access Security Broker (CASB), que es necesario para el cumplimiento de TI, la configuración de cómo viajan sus datos, y para la visibilidad de las amenazas de seguridad a través de Microsoft y aplicaciones de terceros.
Los documentos técnicos de Microsoft describen los siguientes casos de uso para utilizar Microsoft Cloud App Security:
-
Descubra y controle el uso de Shadow IT: Identifique las aplicaciones en la nube, los servicios IaaS y PaaS utilizados por su organización. Investigue los patrones de uso, evalúe los niveles de riesgo y la preparación empresarial de más de 16.000 aplicaciones SaaS frente a más de 80 riesgos. Empiece a gestionarlas para garantizar la seguridad y el cumplimiento de la normativa.
-
Proteja su información sensible en cualquier lugar de la nube: Comprenda, clasifique y proteja la exposición de la información sensible en reposo. Aproveche las políticas listas para usar y los procesos automatizados para aplicar controles en tiempo real en todas sus aplicaciones en la nube.
-
Protéjase contra las ciberamenazas y las anomalías: Detecte comportamientos inusuales en las aplicaciones en la nube para identificar ransomware, usuarios comprometidos o aplicaciones fraudulentas, analice el uso de alto riesgo y remedie automáticamente para limitar el riesgo para su organización.
-
Evalúe el cumplimiento de sus aplicaciones en la nube: Evalúe si sus aplicaciones en la nube cumplen con los requisitos de cumplimiento pertinentes, incluyendo el cumplimiento normativo y los estándares de la industria. Evite las fugas de datos a las aplicaciones que no cumplen la normativa y limite el acceso a los datos regulados.
Microsoft Advanced Threat Analytics
Esta es una plataforma local que ayuda a proteger a las empresas de los ciberataques avanzados y de las amenazas internas aprovechando la duplicación de puertos desde los controladores de dominio y los servidores DNS y mediante la implementación de ATA Lightweight Gateway sobre su controlador de dominio.
Azure Advanced Threat Protection
Azure ATP está destinado a proteger los entornos de TI híbridos aprovechando la infraestructura local para identificar, detectar e investigar las amenazas avanzadas, las identidades comprometidas y las acciones internas maliciosas dirigidas a su organización. La documentación técnica de Microsoft ofrece algunos de los siguientes ejemplos:
- Supervise a los usuarios, el comportamiento de las entidades y las actividades con análisis basados en el aprendizaje
- Proteja las identidades y las credenciales de los usuarios almacenadas en Active Directory
- Identifique e investigue las actividades sospechosas de los usuarios y los ataques avanzados a lo largo de la cadena de seguridad
- Proporcione información clara sobre los incidentes en una línea de tiempo sencilla para un rápido triaje