E-book

E-book

Vulnerabilidades de seguridad de Microsoft 365

Para más información, lea nuestra Privacy Policy Si prefiere no recibir correos electrónicos de marketing de Proofpoint, puede optar por no recibir todas las comunicaciones de marketing o personalizar sus preferencias aquí.

Cómo los ciberdelincuentes aprovechan el uso compartido de archivos, la identidad y la cadena de suministro

En la era digital, Microsoft 365 es una herramienta fundamental para llevar a cabo el trabajo. Desafortunadamente, su popularidad lo ha convertido en objetivo principal para los ciberdelincuentes. Cada año, los ataques contra Microsoft 365 centrados en las personas cuestan a las organizaciones millones de dólares y generan frustración tanto en los equipos de seguridad como en los usuarios. Este libro electrónico analiza cinco tipos de ataques centrados en las personas que ofrecen a los ciberdelincuentes una puerta de entrada y, son muy difíciles de detectar solamente con las funciones que incluye Microsoft 365. Descubrirá:

  • Por qué las estafas Business Email Compromise (BEC) son tan muy difíciles de detectar
  • Cómo funcionan los ataques por teléfono o TOAD
  • Qué servicios de nube de confianza se utilizan para alojar archivos maliciosos
  • Cómo consiguen los ciberdelincuentes eludir la autenticación multifactor (MFA)
  • Por qué la seguridad nativa de Microsoft no puede detectar a los proveedores comprometidos

Descargue ya su copia.