Presentamos E-Suite
La E-Suite es una colección de cinco servicios (E-Visor, E-Cryptor, E-Vigilant, E-Migrator y E-Inspector) que hemos desarrollado aquí en Synergy para ayudarle a descubrir, auditar y gestionar su información y recursos más sensibles. Nuestros servicios E-Suite se basan en los servicios de Microsoft, ampliando significativamente, e integrando, las potentes características de identidad y seguridad incorporadas en Microsoft 365. Hemos diseñado la E-Suite basándonos en nuestros años de diseño e implementación de cargas de trabajo de identidad, seguridad y productividad de Microsoft para organizaciones empresariales.
Los servicios de E-Suite se basan en los servicios de Microsoft, ampliando significativamente las potentes funciones de identidad y seguridad incorporadas en Microsoft 365 e integrándolas en ellas.
E-Visor recopila, analiza y correlaciona los registros de Microsoft 365 para ofrecerle una visión completa de sus identidades, dispositivos, aplicaciones e información en la nube desde un único panel. En primer lugar, E-Visor automatiza la recuperación de registros en múltiples fuentes y servicios de Microsoft 365. A continuación, E-Visor correlaciona esos eventos de registro a través de diferentes fuentes, ofreciéndole una visión completa de la actividad de los usuarios. También integramos servicios de información adicionales, como la geolocalización, para asignar la actividad de los usuarios a la ubicación física y a Active Directory, de modo que podamos segmentar la actividad por departamento, grupo, etc. Le presentamos esta información en una serie de informes digeribles, diseñados por nuestros expertos en seguridad de acuerdo con las mejores prácticas recogidas tras años de despliegue sobre el terreno. E-Visor también ofrece alertas, notificaciones y la posibilidad de iniciar automáticamente un flujo de trabajo mediante la integración con Microsoft Flow. Los registros se almacenan localmente para su análisis a largo plazo.
E-Cryptor se integra con Microsoft Information Protection (MIP, antes Azure IP) para aumentar sus políticas de cifrado y permitir escenarios de gestión de datos avanzados y excepcionales. Por ejemplo, ¿cómo puede transferir la propiedad de los archivos cifrados de un autor original a un nuevo empleado? ¿O cómo puede compartir fácilmente un archivo que fue originalmente encriptado para un público interno con un usuario externo específico? Ambas situaciones pueden resolverse fácilmente en el momento de la creación del contenido; sin embargo, si el archivo ya ha estado en circulación, hay que pedir al autor original que vuelva a cifrar el archivo o solicitar un flujo de trabajo de superusuario. Tanto desde el punto de vista empresarial como técnico, esto puede resultar abrumador rápidamente. Estos son algunos de los escenarios que E-Cryptor puede resolver. Los usuarios finales pueden solicitar acceso, o permisos adicionales, a los archivos encriptados para ellos mismos o en nombre de otro usuario directamente desde un portal web. E-Cryptor concede o deniega automáticamente la solicitud o pone en marcha un proceso de aprobación, utilizando la lógica empresarial. E-Cryptor puede tomar estas decisiones basándose en el usuario, el grupo, el dominio, el departamento, la ubicación física, la clasificación, etc. Una vez aprobada la solicitud, E-Cryptor vuelve a cifrar el archivo con la política de permisos adecuada y lo entrega de forma segura al destinatario previsto a través del portal web, el correo electrónico o la biblioteca de SharePoint.
E-Vigilant proporciona alertas, notificaciones y respuestas avanzadas para los usuarios finales, directamente en Microsoft Teams, ante eventos de seguridad y productividad. E-Vigilant puede iniciar flujos de trabajo basados en eventos como violaciones de DLP (Data Loss Prevention), incidentes de malware, anomalías en la protección de la información, etc. Por ejemplo, en el caso de las violaciones de DLP, si un usuario activa una regla de DLP, E-Vigilant puede descubrir el incidente y notificar al usuario final para que dé una respuesta. Esto ayuda a educar al usuario, que puede o no ser consciente de la violación, y ofrece una oportunidad para que el usuario justifique la acción. E-Vigilant podría entonces, por ejemplo, enrutar el incidente y la justificación al gerente del usuario, quien tiene el contexto necesario para determinar si se trata de un falso positivo o de un incidente para escalar más allá. Estos escenarios de enrutamiento son impulsados por una lógica de negocio robusta, proporcionando respuestas altamente personalizadas a los incidentes de los usuarios finales.
E-Migrator, en 3 sencillos pasos, ayuda a las organizaciones a migrar de plataformas de colaboración, como Zoom, a Microsoft Teams. Con E-Migrator, primero puede descubrir todas las reuniones existentes en la organización para poder segmentar su diseño de migración de forma efectiva. E-Migrator puede descubrir cualquier reunión de Zoom; ya sea que las reuniones se hayan programado a través de la aplicación web o del complemento de Outlook, ya sea que se hayan enviado a usuarios internos o externos, ya sea que hayan sido programadas por el individuo o la cuenta maestra. Tras completar la planificación de la migración, puede utilizar E-Migrator para sustituir automáticamente las reuniones de Zoom existentes por llamadas equivalentes con Microsoft Teams. Este proceso es perfecto para los usuarios finales.
E-Inspector escanea los datos en reposo para auditar, descubrir y proteger la información sensible en reposo en toda su organización. Si está familiarizado con Azure IP Scanner, sabe que puede escanear archivos en reposo en servidores de archivos y bibliotecas de SharePoint Server y descubrir y clasificar esos archivos en función de su contenido o ubicación. E-Inspector amplía estas capacidades, primero por ubicación. Con E-Inspector, puede escanear en busca de información sensible en archivos almacenados en proveedores de NAS y aplicaciones SaaS populares. E-Inspector también puede descubrir archivos basados en los atributos de los metadatos, incluyendo la capacidad de descubrir archivos que no han sido modificados o accedidos recientemente o archivos duplicados. Esta información se presenta en un informe personalizado, impulsado por E-Visor, que le ofrece una visión completa de los archivos de sus repositorios. A partir de una sola vista puede ver qué contenido sensible existe, el número de archivos que no cumplen con la normativa, el número de archivos que pueden ser desduplicados o archivados, y mucho más. E-Inspector también proporciona alertas, notificaciones y flujos de trabajo casi en tiempo real, lo que permite responder de forma proactiva a posibles amenazas a la seguridad.
Esperamos que esto le dé una idea general de lo que son los productos de E-Suite y de dónde encajan en una implementación de Microsoft 365. En los próximos meses tenemos previsto utilizar este espacio para anunciar nuevas características y funcionalidades de E-Suite y destacar algunos de los casos de uso clave que creemos que podemos ayudar a resolver. Si está interesado en saber más, póngase en contacto con nosotros en [email protected]