Compartir a través de


Seguimiento de amenazas en Microsoft Defender para Office 365 Plan 2

Sugerencia

¿Sabía que puede probar las características de Microsoft Defender para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y los términos de prueba en Probar Microsoft Defender para Office 365.

Las organizaciones de Microsoft 365 que han Microsoft Defender para Office 365 plan 2 incluido en su suscripción o que han adquirido como complemento tienen seguimientos de amenazas. Los seguimientos de amenazas son consultas que se crean y guardan en el Explorador de amenazas (también conocido como Explorador). Estas consultas se usan para detectar automáticamente o manualmente amenazas de ciberseguridad en su organización.

Para obtener información sobre cómo crear y guardar consultas en el Explorador de amenazas, consulte Consultas guardadas en el Explorador de amenazas.

Permisos y licencias para seguimientos de amenazas

Para usar los seguimientos de amenazas, debe tener asignados permisos. Tiene las siguientes opciones:

  • Email & permisos de colaboración en el portal de Microsoft Defender:
    • Crear, guardar y modificar consultas del Explorador de amenazas: pertenencia a los grupos de roles Administración de la organización o Administrador de seguridad .
    • Acceso de solo lectura a las consultas del Explorador de amenazas en la página Seguimiento de amenazas: Pertenencia a los grupos de roles Lector de seguridad o Lector global .
  • Microsoft Entra permisos: la pertenencia a estos roles proporciona a los usuarios los permisos y permisos necesarios para otras características de Microsoft 365:
    • Crear, guardar y modificar consultas del Explorador de amenazas: pertenencia a los roles Administrador* global o Administrador de seguridad .

    • Acceso de solo lectura a las consultas del Explorador de amenazas en la página Seguimiento de amenazas: Pertenencia a los roles Lector de seguridad o Lector global .

      Importante

      * Microsoft recomienda usar roles con los permisos más mínimos. El uso de cuentas con permisos inferiores ayuda a mejorar la seguridad de su organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Para corregir los mensajes en el Explorador de amenazas, necesita permisos adicionales. Para obtener más información, consulte Permisos y licencias para el Explorador de amenazas y detecciones en tiempo real.

Para usar el Explorador de amenazas o los rastreadores de amenazas, debe tener asignada una licencia para Defender para Office 365 (incluida en la suscripción o en una licencia de complemento).

El Explorador de amenazas y los rastreadores de amenazas contienen datos para los usuarios con licencias de Defender para Office 365 asignadas.

Rastreadores de amenazas

La página Seguimiento de amenazas está disponible en el portal de Microsoft Defender en https://security.microsoft.comEmail & seguimientode amenazas de colaboración>. O bien, para ir directamente a la página Seguimiento de amenazas , use https://security.microsoft.com/threattrackerv2.

La página Seguimiento de amenazas contiene tres pestañas:

  • Consultas guardadas: contiene todas las consultas que guardó en el Explorador de amenazas.
  • Consultas de seguimiento: contiene los resultados de las consultas que guardó en el Explorador de amenazas donde seleccionó Realizar seguimiento de la consulta. La consulta se ejecuta automáticamente periódicamente y los resultados se muestran en esta pestaña.
  • Campañas de tendencias: rellenamos la información de esta pestaña para resaltar las nuevas amenazas recibidas en su organización.

Estas pestañas se describen en las subsecciones siguientes.

Pestaña Consultas guardadas

La pestaña Guardar consultas de la página Seguimiento de amenazas de https://security.microsoft.com/threattrackerv2 contiene todas las consultas guardadas del Explorador de amenazas. Puede usar estas consultas sin tener que volver a crear los filtros de búsqueda.

La siguiente información se muestra en la pestaña Guardar consultas . Para ordenar las entradas, haga clic en un encabezado de columna disponible. Seleccione Personalizar columnas para cambiar las columnas que se muestran. De forma predeterminada, se seleccionan todas las columnas disponibles.

  • Fecha de creación
  • Nombre
  • Tipo
  • Author
  • Última ejecución
  • Consulta de seguimiento: este valor se controla si seleccionó Realizar el seguimiento de esta consulta al crear la consulta en el Explorador de amenazas:
    • No: debe ejecutar la consulta manualmente.
    • : la consulta se ejecuta automáticamente periódicamente. La consulta y los resultados también están disponibles en la página Consultas de seguimiento .
  • Acciones: seleccione Explorar para abrir y ejecutar la consulta en el Explorador de amenazas, o para actualizar o guardar una copia modificada o sin modificar de la consulta en el Explorador de amenazas.

Si selecciona una consulta, las acciones Editar y Eliminar que aparecen.

Si selecciona Editar, puede actualizar la fecha y realizar el seguimiento de la configuración de consulta de la consulta existente en el control flotante de detalles que se abre.

Consultas con seguimiento

La pestaña Consultas de seguimiento de la página Seguimiento de amenazas de https://security.microsoft.com/threattrackerv2 contiene los resultados de las consultas que creó en el Explorador de amenazas donde seleccionó Realizar el seguimiento de esta consulta. Las consultas de seguimiento se ejecutan automáticamente, lo que proporciona información actualizada sin tener que recordar la ejecución de las consultas.

La siguiente información se muestra en la pestaña Consultas de seguimiento . Para ordenar las entradas, haga clic en un encabezado de columna disponible. Seleccione Personalizar columnas para cambiar las columnas que se muestran. De forma predeterminada, se seleccionan todas las columnas disponibles.

  • Fecha de creación
  • Nombre
  • Recuento de mensajes de hoy
  • Recuento de mensajes del día anterior
  • Tendencia: hoy frente a la semana anterior
  • Acciones: seleccione Explorar para abrir y ejecutar la consulta en el Explorador de amenazas.

Si selecciona una consulta, aparecerá la acción Editar. Si selecciona esta acción, puede actualizar la fecha y la configuración de la consulta de seguimiento de la consulta existente en el control flotante de detalles que se abre.

La pestaña Campañas de tendencias de la página Seguimiento de amenazas de https://security.microsoft.com/threattrackerv2 resalta automáticamente las nuevas amenazas de correo electrónico que ha recibido recientemente su organización.

La siguiente información se muestra en la pestaña Campañas de tendencias . Para ordenar las entradas, haga clic en un encabezado de columna disponible. Seleccione Personalizar columnas para cambiar las columnas que se muestran. De forma predeterminada, se seleccionan todas las columnas disponibles.

  • Familia de malware
  • Recuento de mensajes del día anterior
  • Tendencia: hoy frente a la semana anterior
  • Segmentación: su empresa frente a global
  • Acciones: seleccione Explorar para abrir y ejecutar la consulta en el Explorador de amenazas.