CISO-Toolbox
  • Microsoft CISO PoV
  • M365E5 - CISO PoV
  • Ciberseguridad e Inteligencia Artificial
    • Inteligencia artificial ética y responsable
    • Modelo de responsabilidad compartida de la inteligencia artificial (IA)
    • GPT-RAG Arquitectura de Referencia
    • Inteligencia Artificial como Amenaza
    • Amenazas sobre Inteligencia Artificial
      • AI + Machine Learning security
    • Inteligencia Artificial como Defensa
  • Microsoft Copilot
    • Copilot: Adopción Segura
    • Copilot for Security
  • AI + machine learning
    • Azure-Content-Safety
    • Servicios cognitivos disponibles en Microsoft Azure
  • Microsoft Security
    • Defender
      • Microsoft Defender XDR
      • Automatic attack disruption
      • Data Retention on MDE
      • MDE - MTD (IOs/Android)
    • Azure Security
    • GitHub Security
    • Microsoft Entra
      • EntraID - Identity Protection
      • Risk-based Conditional Access
      • Microsoft-managed policies
    • Sentinel - SOC (SIEM/SOAR)
      • Microsoft Sentinel Technical Playbook for MSSPs
      • Microsoft Sentinel Integrations
    • Intune - EndPoint Mng
    • Purview - Data Protection
    • Copilot Security
    • Consola unificada - XDR
    • Azure network security
    • Ecosistema Ciberseguridad
    • What's New?
  • Licenciamiento Microsoft
  • Soporte y Servicios
    • FastTrack
      • FastTrack Microsoft Defender
    • Soporte Unificado
    • Advanced deployment guides for Microsoft 365 and Office 365 products
  • Microsoft Security Adoption Framework (SAF)
    • Zero Trust
    • Microsoft Cybersecurity Reference Architectures
    • CISO Workshop
    • CISO Threat Framework
    • Security in the Microsoft Cloud Adoption Framework for Azure
    • Diagramas de Arquitectura
    • Secure Score (3)
    • Enterprise Security Assessment
  • Azure cloud solutions
    • Page 1
  • Ciber Resiliencia
    • Ransomware
      • Human-operated ransomware attacks
      • Quickly protect your organization against ransomware attacks
      • Backup and restore plan to protect against ransomware
      • Recovering from systemic identity compromise
    • Ciber Higiene
    • Threat Modeling
      • Integrating threat modeling with DevOps
  • Reportes y Estadísticas
    • Reportes de Inteligencia Microsoft
    • Microsoft Security Blog
    • Microsoft Cyber Signals
    • Reportes de 3ros
  • Microsoft Research
    • Post-quantum Cryptography
      • Post-Quantum TLS
      • Post-quantum Cryptography VPN
      • Post-Quantum SSH
    • AI + Machine Learning
      • Phi-3
  • Estándares y Regulaciones
    • Centro de confianza de Microsoft
    • Organizaciones (Ciber)
    • NIST
    • MITRE
    • CIS
    • Metodologia de Analisis y gestion de riesgos
    • Security baselines - Windows Desktop
    • Azure Blueprints
  • Bibliografia y referencias
    • Analistas de Industria
    • Congresos_Conferencias
    • SCavanna ppts
    • CECIB
    • Libros Recomendados
  • Microsoft Privacy
  • Skilling
    • Skilling
      • Ninja Serie
    • Tools
      • Regex
      • Sysinternals Utilities Index
    • Eventos
  • Social
    • Linkedin-X-Youtube
    • SME's
    • SME On Linkedin-X-Youtube
Powered by GitBook
On this page

M365E5 - CISO PoV

Last updated 4 months ago

M365E5 - CISO PoV 2024H2 (Version Publica)

Actualizado a 20241230

A continuación se presenta una versión revisada del texto, con un tono más formal y moderno, pero manteniendo el sentido y la intención original:


El objetivo principal es determinar, a partir de un control específico, cómo las distintas capacidades incluidas en las licencias de Microsoft 365 (E3, E5 o alguna de sus variantes) pueden contribuir al cumplimiento de dicho control. Dado que los objetivos se plantean de manera estratégica y no táctica, es factible lograrlos por diversos medios, con frecuencia complementando las funcionalidades integradas (“built-in”) de un sistema, aplicación o plataforma, junto con la incorporación de tecnologías especializadas.

En este contexto, resulta habitual realizar cruces entre el marco NIST CSF y otros como NIST 800-53, NIST 800-171 o CIS 18 (en sus distintas modalidades), lo que conduce a definiciones y requisitos de carácter más táctico. Adicionalmente, se considera la referencia a MITRE para incorporar observaciones y recomendaciones enfocadas en la prevención, mitigación o detección de TTP (Tactics, Techniques and Procedures).

Las matrices que se planea elaborar en torno a las capacidades de seguridad integradas o a las de productos específicos de Microsoft buscan iluminar la línea de análisis partiendo de una campaña de un APT. Por medio del framework de MITRE, se identifican los TTP utilizados en cada fase y se avanza hacia la definición de controles de prevención y detección basados en la disponibilidad y uso de dichas capacidades. Más adelante, será necesario evaluar el nivel de integración con los procesos de un Centro de Operaciones de Seguridad (SOC), así como detectar oportunidades de mejora en aspectos como controles ausentes o poco robustos, y en los procesos relacionados. El objetivo final es consolidar una postura de seguridad sólida, que incluya los manuales de respuesta a incidentes (playbooks) y sus planes de acción correspondientes.

La version actual del archivo / planilla, incluye el mapeo a Nist CSF 1.1 en el futuro, se extendera con el Mapeo a Nist CSF 2.0, CIS18 (ajustado segun alcance).

Respecto a Mitre, Estoy trabajando para Mapear los 34 Mitigantes identificados para Endpoint (desktop y servers) y los equivalentes para plataforma Azure.

2MB
M365E5 CISO PoV 2024H2 - Publica.xlsx