3
Protección
contra phishing
Esta función evita que los usuarios accedan a páginas web conocidas por phishing. Mensajes
de correo electrónico que pudieran contener enlaces que conducen a páginas web con
phishing, ESET Cloud Office Security usa un analizador que busca en el cuerpo del mensaje y
asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos (URL).
Los vínculos se comparan con una base de datos de phishing que se actualiza continuamente.
Protección
contra malware
Al ser una defensa innovadora y galardonada contra el malware, esta tecnología de punta
evita ataques. Elimina todos los tipos de amenazas, incluidos los virus, ransomware, rootkits,
gusanos y spyware con un análisis impulsado por la nube para mejores tasas de detección. Al
tener una pequeña huella, es ligero en los recursos del sistema y no compromete su
rendimiento. La detección contra malware usa un modelo de seguridad por capas. Cada capa o
fase tiene varias tecnologías núcleo. La fase de pre-ejecución incluye las siguientes
tecnologías: Explorador UEFI (Unified Extensible Firmware Interface), la Protección contra
ataques de red, Reputación y Caché, Sandbox en el producto, Detección de ADN. Las
tecnologías en la fase de Ejecución son el bloqueador de exploits, la protección contra
ransomware, el explorador de memoria avanzado y el explorador de script (AMSI). La fase de
Post-ejecución usa la protección contra botnets, el sistema de protección contra el malware
en la nube y Sandboxing. Este conjunto completo de tecnologías núcleo proporciona un nivel
de protección inigualable.
Políticas Las organizaciones más grandes suelen tener múltiples departamentos y quieren configurar
distintos ajustes de protección para cada unidad organizacional. ESET Cloud Office Security
ofrece ajustes de protección basados en políticas, que se pueden asignar a inquilinos,
usuarios, grupos del equipo o sitios de SharePoint seleccionados. Puede personalizar las
políticas según sus necesidades.
Administrador de
cuarentena
Inspecciona los objetos en cuarentena y lleva a cabo una acción adecuada (descargar, eliminar
o liberar). Esta función ofrece una administración sencilla de los mensajes de correo
electrónico, de los archivos adjuntos, así como de los archivos de Exchange
Online/OneDrive/grupos del equipo/sitios de SharePoint que ESET Cloud Office Security ha
puesto en cuarentena. La descarga le permite analizar los objetos puestos en cuarentena con
herramientas de terceros, en caso de ser necesario, que pueden ayudarlo a decidir qué acción
realizar.
Dashboard con
estadísticas de
detección
Acceda a una breve descripción general de las actividades de seguridad de Microsoft 365. El
Dashboard aporta información básica en cada una de las pestañas de información general
(Exchange Online/OneDrive/grupos del equipo/sitios de SharePoint). En la descripción general
del usuario, se muestran la cantidad de inquilinos y el uso de licencias, así como las
estadísticas por cada inquilino, es decir, cantidad de usuarios, principales destinatarios de
spam/phishing/malware, principales cuentas sospechosas de OneDrive, principales grupos
sospechosos del equipo y sitios de SharePoint. Puede elegir un período de tiempo y un
inquilino en función de los cuales mostrar las estadísticas. En las pestañas de información
general Exchange Online, OneDrive, grupos del equipo y sitios de SharePoint se pueden ver
más estadísticas de detección y gráficos. Estas son estadísticas, como la cantidad de correos
electrónicos y archivos explorados, y la cantidad de spam/phishing/malware detectados. En
los gráficos se muestra el tráfico para cada tipo de detección: spam, malware y phishing.
Detecciones con
opciones de
filtrado
Esta característica contiene todos los registros de detecciones. Los registros incluyen registros
de todas las detecciones por análisis del correo electrónico en la pestaña Exchange Online y
análisis de archivos en las pestañas OneDrive/grupos del equipo/sitios de SharePoint. Esto
permite filtrar y encontrar de forma eficaz lo que busca utilizando información adicional sobre
la detección específica (por ejemplo, un nombre de la amenaza, hash del archivo).