©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
www.necsia.cl
Ciberseguridad y Transformación Digital
Securizamos la Transformación Digital
www.necsia.es
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
www.necsia.cl
Ciberseguridad y Transformación Digital
MICROSOFT CYBERSECURITY WEEK
Microsoft y Necsia: Estrategia conjunta para securizar laTransformación Digital
Ramon PlanasDirector General de Necsia
Microsoft: Visión estratégica sobre CiberseguridadAlejandro Cabrera
Sales Manager, Cloud Collaboration, Mobility and Security, at Microsoft
Office 365: The Workplace of the Future is NowMiguel Ángel Cervera
Director Cloud Collaboration and Productivity
Microsoft Secure: Identidad, Dispositivos, Aplicaciones y Datos e InfraestructuraRodrigo Jiménez del Val
Responsable de Seguridad de NecsiaMiguel Tabera
Cloud Productivity Lead de Necsia y MVP de Microsoft
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
www.necsia.cl
Ciberseguridad y Transformación Digital
Ramon PlanasDirector General de Necsia IT Consulting
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Securizamosla Transformación
Digital
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Nuestra compañía
Q U I É N E S S O M O S
Crecimiento sostenido del 20%durante los últimos cuatroaños.
CAPITAL ESPAÑOL
FUNDADA EN 2005Más de 10 años de solvenciacontrastada en el sector ITespañol. Presencia en cuentasIBEX-35
PROFESIONALESProfesionales contrastados concertificaciones.Personas comprometidas conlos valores de Necsia
100%
2005
300
D Ó N D E E S TA M O S
BARCELONA MADRID
SANTIAGO DE CHILE LIMA
I N N O VA C I Ó N
S O C I O S
PEDRO FONTANA
P r e s i d e n t e
MIGUEL PLANAS
V i c e p r e s i d e n t ee j e c u t i v o
RAMON PLANAS
D i r e c t o rG e n e r a l
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Presencia
Barcelona Tech City
San FranciscoPlug and Play Tech Center
N E C S I A M A D R I DGeneral Oraá, 2928027 Madrid - EspañaT +34 914 415 677
N E C S I A B A R C E L O N AWorld Trade Center Moll de Barcelona s/nEdificio Sur, Local 10 – Planta Baja08039 Barcelona T +34 93 252 12 85
N E C S I A S A N T I A G O D E C H I L ECerro El Plomo 5680, 197560742 Las Condes - Santiago de ChileT +56 984 093 378
N E C S I A L I M AEnrique Palacios 420, Of.203 MirafloresT +51 947 478 151
Headquarters Sedes Innovación
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Nuestros servicios
Outsourcing
FLEXIBILIDAD | INNOVACIÓN | ESPECIALIZACIÓN
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Necsia Cybersecurity Center
Compliance
NecsiaAcademy
Consultoría
Seguridad IT
Auditoría
ServiciosEspecializados
HACKING ÉTICO INFRAESTRUCTURAWEB, APPs e IoTGAP ANALYSIS
CONSULTORÍA NORMATIVADESARROLLO SEGURO DE SOFTWAREGESTIÓN DE RIESGOS DE TERCEROS
SIEMAPT REDAPT ENDPOINTNG HONEYPOTNG FIREWALLNACMDM
OTSEXPERTOS EN
CIBERSEGURIDAD
FORMACIÓN Y CONCIENCIACIÓNE-LEARNING
APP DE CONCIENCIACIÓN
NIST PCI
SSAE-16LOPD
ProSOC
Servicios Gestionados
MicrosoftSecure Platform
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Transformación Digital
MobilityCloud Productivity
AppWebDevelopment
Business Analytics
ACOMPAÑAMIENTO CON OFFICE 365
DATA ANALYTICSBUSINESS INTELLIGENCE
DESARROLLOCONSULTORÍA
UI/UXASO
ARQUITECTURAFRONTEND
BACKENDCLOUD COMPUTING
Marketplace
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
10
¿Por qué Necsia?
Especialización
PersonalizaciónEquipo con talento
Flexibilidad
Más de 10 años de experiencia
Apoyo de losmejores partners
tecnológicos+10
Innovación
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
B A N C A Y S E G U R O S U T I L I T I E S y A A P P I N D U S T R I A y S E R V I C I O S
Nuestros clientes
Necsia es el tipo de compañía que sabe entender las oportunidades que la
tecnología aporta en cada momento.
- Banco Sabadell -
Necsia demuestra siempre e implicación y profesionalidad,
aportando su experiencia y conocimiento en los proyectos
de la Oficina Técnica de Seguridad.
- Vueling -
Es una empresa próxima y capaz de entender todos
nuestros problemas.
- CIRSA -
Trabajamos con Necsia, entre todos los motivos,
por su flexibilidad.
- Grupo Agbar -
El equipo de Necsia está formado por personas de confianza y
honestidad que transmiten todo su conocimiento y calidad de
servicios en cada uno de nuestros proyectos.
- CaixaBank -
ESPECIALIZACIÓNFLEXIBIL IDAD INNOVACIÓN
6
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
CIBERSEGURIDAD EN ENTORNOS MICROSOFT
Secure
© 2 0 1 7 , N e c s i a I T C o n s u l t i n g . C o n f i d e n t i a l
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
www.necsia.cl
Ciberseguridad y Transformación Digital
Rodrigo Jiménez del Val Responsable de Seguridad de Necsia
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Visión
Todo directamente incorporado
Incorporamos la seguridad en los productos y servicios de Microsoft desde el principio. Por eso ofrecemos una
plataforma ágil y completa para protegerle mejor, actuar más rápido para detectar las amenazas y responder a las
infracciones de seguridad incluso en las organizaciones de mayor tamaño.
© 2 0 1 7 , N e c s i a I T C o n s u l t i n g . C o n f i d e n t i a l
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Misión
Transformación digital securizada
Productividad sin compromiso
Mantenga la experiencia de escritorio y dispositivos móviles
que sus empleados necesitan para continuar trabajando con
aplicaciones y herramientas que ya conocen.
Protección integral basada en la identidad
Proteja sus datos de posibles ataques en varios niveles con
técnicas de seguridad muy innovadoras basadas en la
identidad.
Soluciones integrales flexibles
Haga más con menos: proteja a los usuarios, los dispositivos, las aplicaciones y los datos con una administración de la movilidad
intuitiva en una plataforma preparada para el futuro.
© 2 0 1 7 , N e c s i a I T C o n s u l t i n g . C o n f i d e n t i a l
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Tabla Periódica de la Ciberseguridad
© 2 0 1 7 , N e c s i a I T C o n s u l t i n g . C o n f i d e n t i a l
© C o p y r i g h t N e c s i a I T C o n s u l t i n g
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Superfícies de Ataque
Dispositivos
Aplicaciones y Datos
Infraestructura
Microsoft SecureBy
Identidad
• Microsoft Advanced • Threat Analytics
• Windows Hello • Sailpoint
• Office Secure Score• Office Secure Score Action
Plan• Cloud App Security• Azure Information Protection• Microsoft Azure Rights
Management• O365 Advanced Threat
Protection
• Azure Security Center• Operations Management Suite
• Windows Defender ATP
• Enterprise Mobility + Security
• Enterprise Threat Detection• Skycure
© 2 0 1 7 , N e c s i a I T C o n s u l t i n g . C o n f i d e n t i a l
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Tecnologías de Microsoft
Microsoft Advanced Threat Analytics | Anti-APT RED
SailPoint | Cloud Identity Management
Windows Hello | Autenticación biométricaIdentidad
Windows Defender ATP | Anti-ATP Endpoint
Enterprise Threat Detection | Vulnerability Manager + Anti Apt Endpoint
Enterprise Mobility + Security | Intune/MDM
Skycure | APT Mobile Protection
Dispositivos
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Tecnologías de Microsoft
Office Secure Score | GAP Analysis
Office Secure Score Action Plan | GAP Analysis
Cloud App Security | CASB
Azure Information Protection | IRM
Microsoft Azure Rights Management | IRM
O365 Advanced Threat Protection | Anti-APT Red/ E-mail
Azure Security Center | DevOPS / SecOPS
Operations Management Suite | Monitorización
Aplicacionesy Datos
Infraestructura
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
CIBERSEGURIDAD EN ENTORNOS MICROSOFT
Secure
© 2 0 1 7 , N e c s i a I T C o n s u l t i n g . C o n f i d e n t i a l
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
www.necsia.cl
Ciberseguridad y Transformación Digital
Miguel Tabera PachecoCloud Productivity Lead / MVP Microsoft
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Fruto del trabajo conjunto entre
nuestras áreas de Transformación
Digital y de Ciberseguridad.
Office 365 posee multitud de
mecanismos para gestión de la
seguridad.
Te ayudamos a ponerlos en orden, a
configurarlos, conocerlos y darles un
buen uso.
Ciberseguridaden Office 365
Confianza en la nube y concienciación
Mobile Device Management
Seguridad enSharePoint Online
Azure Rights Management
Centro de seguridad y cumplimiento
Administración de seguridad avanzada
Office Secure Score
Seguridad enExchange Online
Otros aspectos de seguridad
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Confianza en la nube y concienciación
• Sesiones de resolución de dudas sobre la nube de Microsoft• Información sobre datacenters y visita virtual• Guía por el Centro de Confianza de Office 365• Documentación sobre seguridad• Certificaciones de seguridad de Office 365• App móvil para resolución de dudas
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Mobile Device Management (MDM)
• BYOD (Bringing Your Own Device).• Cada vez usamos más nuestros dispositivos personales en el
trabajo. IT pierde el control• Office 365 MDM
• Acceso condicional: políticas que fuerzan determinadas configuraciones de seguridad en los dispositivos si quieren acceder a Office 365
• Administración de dispositivos: opciones de administración, cumplimiento y control de acceso
• Borrado selectivo: borrado remoto de datos de Office 365 o del dispositivo completo
• Ayudamos en la configuración de MDM, sus políticas y reglas• Opciones avanzadas y gestión de aplicaciones con Microsoft Intune
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Azure Rights Management (RMS)
• Information Rights Management (IRM)• Reglas de permisos basadas en directivas• Protección de documentos Office, archivos de
SharePoint y correos de Exchange• Cifrado de mensajes de correo
• Envío y recepción de correo cifrado• Compartir archivos por correo o OneDrive de
forma segura• Integración con reglas de transporte• Mensajes e información sobre el contenido cifrado
• Azure Information Protection• Clasificado, etiquetado y protección de
documentos y correos• Sugerencias en Office al usuario para que
clasifique el documento
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Seguridad en SharePoint Online
• Auditoría de seguridad en los sitios de SharePoint Online
• Recomendaciones y buenas prácticas en la organización de la seguridad en los portales
• Informes de auditoría• Documentos leídos o descargados, elementos
eliminados y movidos, creación de contenido, consultas de búsqueda, eventos de flujos de trabajo, cambios de seguridad…
• Explotación de informes en Power BI• Information Rights Management (IRM)
• Controlar y proteger los documentos que se descargan de las bibliotecas
• Bloqueos para copia, descarga, impresión, edición...
• Archivado, retención y registros
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Seguridad en Exchange Online
• Informes de auditoría• Acceso a buzones, suspensiones por juicio, detección y retención de contenido,
auditoría de buzones…• Informes de protección
• Principales remitentes y destinatarios, correo no deseado, detecciones de malware…
• Reglas de correo• Directivas de DLP• Seguridad y configuración de roles• Filtros (para malware, conexión, correo no deseado, cuarentena…)
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Centro de seguridad y cumplimiento
• Eje central de la seguridad en Office 365• Alertas y avisos de seguridad• Administración de datos y políticas de retención• Administración de amenazas (Exchange)
• Directivas de seguridad• Filtrado de correo• Protección contra malware• Cuarentena
• Registros de auditoría y exhibición de documentos• MDM, DLP• Informes• Threat Intelligence NUEVO E5
• Uso del Microsoft Intelligent Security Graph• Análisis de amenazas en tiempo real• Riesgos a nivel global
• Advanced Data Governance NUEVO E5
• Machine Learning• Recomendaciones proactivas de gestión, organización y
borrado de datos
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Administración de seguridad avanzada
• Licenciamiento E5• Alertas: crear alertas e investigar los
comportamientos anómalos y sospechosos• Políticas de actividad en base a reglas
definidas• Accesos desde IP no administradas• Descargas masivas de un único usuario• Múltiples login fallidos• Login desde IP peligrosas• …
• Detección de aplicaciones de productividad: información sobre el uso actual de Office 365 y otros servicios de productividad en la nube
• Permisos de aplicación: ver y controlar a qué aplicaciones se ha concedido permiso para obtener acceso a Office 365
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Office Secure Score
• Nueva herramienta de análisis de seguridad• Objetivo: dar mejor visibilidad de la
configuración de seguridad• Se recopila todas las opciones de
configuración que ya se han adoptado• Se puntúan cada una y se da una cifra total• Se permite profundizar en los fallos y en
necesidades• Sugerencias para tomar acciones
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Formación y concienciación
• App de formación y concienciación• Bot de formación y concienciación• Nexi Cybersecurity Hub en Office 365
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
Aviso: Este documento es material confidencial y propiedad de Necsia. Se prohíbe el uso, reproducción o la divulgación del contenido de este
material sin permiso previo y por escrito de la empresa propietaria.
Derechos de Autor© 2017, Necsia IT Consulting. Todos los derechos reservados.
©
20
17
,
Ne
cs
ia
I
T
Co
ns
ul
ti
ng
.
Co
nf
id
en
ti
al
BARCELONA
MADRID
CONTÁCTANOS
SANTIAGO DE CHILE
LIMA
www.necsia.es
932 521 285
914 415 677
Muchas gracias¿Alguna pregunta?