Copilot para Microsoft 365 ofrece a sus usuarios finales la capacidad de plantear cualquier pregunta sobre sus datos y obtener una respuesta, pero también permite a los delincuentes hacer lo mismo. Esto hace que un enfoque de Confianza Cero sea fundamental para su estrategia de adopción de Copilot.
Principios de Zero Trust
En el mundo actual de crecientes ciberataques y filtraciones de datos, los modelos tradicionales de seguridad de defensa perimetral ya no son suficientes. Las organizaciones necesitan un nuevo enfoque que presuponga desconfianza y verifique cada solicitud. Sin importar de dónde venga ni a dónde vaya. Esta es la esencia del modelo de Confianza Cero, que es una parte fundamental de una implementación segura de Copilot para Microsoft 365.
En este monográfico, aprenderá a preparar su entorno para utilizar Copilot para Microsoft 365 y a aplicar los principios de Confianza Cero y aprovechar todo el valor del licenciamiento M365 E5.
Esto también significa que la confianza no debe inferirse de interacciones pasadas ni presumirse a partir de límites predefinidos. En su lugar, la confianza debe evaluarse y validarse continuamente a lo largo de toda la sesión o transacción.
Para aplicar este principio a Copilot para Microsoft 365, asegúrese de que la autenticación moderna con métodos de autenticación multifactor (MFA) se combine con políticas de acceso condicional. Esto verificará las afirmaciones de identidad de los usuarios y la posición de seguridad actual del dispositivo. Al aprovechar el poder de Microsoft EntraTM ID Protection, puede evaluar el nivel de riesgo de cada usuario e intento de inicio de sesión con la imposición de políticas de acceso condicional granulares basadas en el rol del usuario, la ubicación, el estado del dispositivo y la sensibilidad de la aplicación, lo que le ayuda a detener el acceso no autorizado.
Valide siempre todos los puntos de datos disponibles, incluidos:
Verifique explícitamente.
Identidad y ubicación del usuario
Estado del equipo
Contexto de servicio o carga de trabajo
Clasificación de los datos
Anomalías
Para ayudar a proteger los datos y la productividad, limite el acceso de los usuarios con:
Utilice el acceso con privilegios mínimos.
Acceso Just-in-Time (JIT)
Acceso Just-Enough (JEA)
Políticas adaptativas basadas en el riesgo
Protección de datos contra vectores fuera de banda
Minimice el radio de la onda expansiva de las brechas y evite el movimiento lateral mediante:
Asumir una brecha.
Segmentación del acceso por red, usuario, dispositivos y concienciación sobre aplicaciones
Cifrado de todas las sesiones de principio a fin
Uso de análisis para la detección de amenazas, la visibilidad de la postura y la mejora de las defensas
Zero Trust principles The Zero Trust principle of verifying explicitly means that every request for access or resources should be authenticated and authorised based on all available data points, including:
Otro principio importante para proteger Copilot para Microsoft 365 es utilizar siempre el modelo de acceso con privilegios mínimos. Esto significa que los usuarios y las aplicaciones solo deben tener el nivel mínimo de permisos y derechos de acceso necesarios para realizar sus tareas. Al limitar la exposición de datos y recursos sensibles, se reduce el riesgo de compromiso o uso indebido. Además, en caso de incumplimiento, el impacto y los daños se pueden contener y mitigar.
Para aplicar este principio a Copilot para Microsoft 365, asegúrese de que se implemente el control de acceso basado en roles (RBAC) para asignar roles y permisos a los usuarios y aplicaciones en función de sus responsabilidades y necesidades. Al utilizar la RBAC, puede hacer cumplir el principio de separación de tareas, lo que evita conflictos de intereses y acciones no autorizadas. También puede utilizar Microsoft Entra Privileged Identity Management (PIM) para gestionar, supervisar y realizar auditorías del uso de cuentas y roles con privilegios. PIM ofrece funciones como el acceso just-in-time, el acceso limitado en el tiempo, los flujos de trabajo de aprobación y las revisiones de acceso para garantizar que el acceso con privilegios se conceda solo cuando sea necesario (y se revoque cuando no se utilice).
Un tercer principio importante para proteger Copilot para Microsoft 365 es asumir una brecha. Esto significa que no debe confiar únicamente en las medidas de seguridad basadas en el perímetro, sino adoptar una estrategia de defensa en profundidad que asuma que los atacantes ya han comprometido su red o dispositivos. Al asumir una brecha, puede diseñar sus políticas y controles de seguridad para proteger sus datos y recursos en cada capa, desde el nivel de identidad y dispositivo hasta el nivel de aplicación y datos. También puede implementar funciones proactivas de supervisión y detección de amenazas para identificar y responder a cualquier actividad o anomalía maliciosa en su entorno.
Explora este tema
Identidad
Dispositivos
Ubicacin
Ámbitos de aplicación
Red
02
Prepare su entorno para Microsoft 365 Copilot | es.insight.com
Contents
Principios de Zero Trust
02
Copilot para Microsoft 365: Arquitectura lógica
03
Copilot para Microsoft 365: Arquitectura lógica de servicios y tenant
04
Índice semántico para Copilot para Microsoft 365
04
Recomendaciones de seguridad y protección de la información
05
Puntos destacados y Conclusión
06

Copilot para Microsoft 365: Arquitectura lógica
Al describir la arquitectura lógica de Copilot para Microsoft 365, podemos examinar sus componentes principales y cómo interactúan. El servicio Copilot es el componente que procesa las consultas de lenguaje natural de los usuarios y devuelve las respuestas relevantes. El servicio Copilot se basa en Microsoft® Graph, una API completa que expone datos y funciones de varios servicios cloud de Microsoft. Microsoft Graph se conecta a su tenant de Microsoft 365® . Este es el contenedor de los datos y recursos de su organización, incluidas entidades como usuarios y dispositivos, archivos y carpetas, sitios de equipo y sitios de comunicación, buzones y chats, grabaciones y aplicaciones.
Sus datos de cliente permanecen dentro del límite del servicio de Microsoft 365. Sus indicaciones, respuestas y datos en Microsoft Graph no se utilizan para entrenar los modelos de lenguaje grande (LLM) básicos que Copilot aprovecha. Sus datos están protegidos según las políticas de seguridad, cumplimiento normativo y privacidad ya implementadas por su organización.
Usuarios y dispositivos
Aplicaciones de Microsoft 365
Copilot y componentes
relacionados
Datos de la organización
(datos de ejemplo)
Índice semántico para Copilot
Mapea sus datos y relaciones
Proporciona información personalizada, relevante y procesable
Microsoft CSP
03
Prepare su entorno para Microsoft 365 Copilot | es.insight.com
Contents
Principios de Zero Trust
02
Copilot para Microsoft 365: Arquitectura lógica
03
Copilot para Microsoft 365: Arquitectura lógica de servicios y tenant
04
Índice semántico para Copilot para Microsoft 365
04
Recomendaciones de seguridad y protección de la información
05
Puntos destacados y Conclusión
06

Copilot para Microsoft 365:
Arquitectura lógica de servicios y tenant
Correlaciona las relaciones y comprende los permisos con Microsoft Graph
Su tenant se encuentra dentro de los límites del servicio de Microsoft 365, donde se mantiene el compromiso de Microsoft con la seguridad, el cumplimiento normativo, la ubicación de los datos y la privacidad. Copilot es un servicio compartido al igual que muchos otros servicios de
Microsoft 365. La comunicación entre su tenant y los componentes de Copilot está cifrada.
Índice semántico para Copilot para Microsoft 365
El índice semántico para Copilot identifica las relaciones y conexiones de sus datos de usuario y empresa. Junto con Copilot y Microsoft Graph, crea un mapa sofisticado de todos los datos y contenidos de su organización para permitir a Copilot ofrecer respuestas personalizadas, relevantes y procesables. El índice semántico forma parte del servicio de Microsoft 365 y se crea automáticamente.
Dispositivos y usuarios
Aplicaciones en dispositivos
Límite de servicio de Microsoft 365
Buzones de Exchange
Datos de Microsoft Teams
Archivos de OneDrive
Archivos y listas
de SharePoint
Sus datos de cliente:
Archivos, buzones, datos de chat, vídeos, etc.
Índice semántico
para Copilot
Microsoft Graph
Servicios de Microsoft 365
Su tenant de Microsoft 365
Copilot para Microsoft 365
LLM
Suscripción al servicio Azure OpenAI para Microsoft 365
Componentes de Copilot
para Microsoft 365
Semantic Index cataloga archivos basados en texto en SharePoint® que se comparten con dos o más personas.
A nivel de usuario, Semantic Index cataloga todos los correos electrónicos. También indexa todos los archivos basados en texto en OneDrive® de un usuario que se han compartido, interactuado con (incluso solo por el usuario) o comentado.
Documentos de Word (.doc/.docx)
PowerPoint® (.pptx)
PDF
Páginas web (.html/.aspx)
OneNote® (.one)
Qué se indexa actualmente:
Los tipos de archivo compatibles actualmente incluyen:
04
Prepare su entorno para Microsoft 365 Copilot | es.insight.com
Contents
Principios de Zero Trust
02
Copilot para Microsoft 365: Arquitectura lógica
03
Copilot para Microsoft 365: Arquitectura lógica de servicios y tenant
04
Índice semántico para Copilot para Microsoft 365
04
Recomendaciones de seguridad y protección de la información
05
Puntos destacados y Conclusión
06

Recomendaciones de seguridad y protección de la información
M365 E5 es la solución cloud más completa y segura para empresas que desean capacitar a sus empleados, clientes y partners con lo mejor de Microsoft.
E5 ofrece varias ventajas sobre E3
en términos de identidad y acceso, aplicaciones de Microsoft, dispositivos, protección contra amenazas,
datos organizativos, equipos
e invitados externos.
Es posible que tenga que compartir información de cualquier tipo con personas ajenas a su organización. Utilice estos recursos:
Compartir con personas
ajenas a su organización
Utilice estos recursos para configurar su entorno para colaborar con personas ajenas a su organización:
Colaboración con personas
ajenas a su organización
Aplique las mejores prácticas para compartir archivos y carpetas con usuarios no autenticados.
Limite la exposición accidental a archivos cuando los comparta con personas ajenas a su organización.
Cree un entorno seguro para compartir invitados.
Colaborar en documentos: compartir archivos o carpetas individuales.
Colaborar en un site: colaborar con invitados en un site de SharePoint.
Colaborar como equipo: colaborar con los invitados en un equipo.
Colaborar con participantes externos en un canal:colaborar con personas fuera de la organización en un canal compartido.
Identidad y acceso
Dispositivos
Protección frente a amenazas
Datos de la organización
Equipos e invitados externos
M365 E5 incluye Azure® Active Directory® Premium P2, que proporciona funciones avanzadas de gestión de acceso e identidades, como protección de identidades, gestiónr de identidades con privilegios, acceso condicional y revisiones de acceso. Estas funciones ayudan a las organizaciones a evitar el compromiso de la identidad, gestionar las cuentas con privilegios, aplicar políticas de acceso granulares y tomar decisiones de acceso de auditoría.
Configure políticas de acceso condicional comunes:
Requiera MFA para administradores.
Requiera MFA para todos los usuarios.
Bloquee autenticación heredada.
Para identidades híbridas, aplique la protección con contraseña de Microsoft Entra para servicios de dominio de Active Directory.
Configure las políticas recomendadas para Zero Trust:
Requiera MFA cuando el riesgo de inicio de sesión es medio o alto.
Exija a los usuarios de alto riesgo que cambien su contraseña.
Configurar PIM.
Microsoft Azure: E5 incluye Office 365® E5, que ofrece aplicaciones de productividad y colaboración de primera
calidad como Word, Excel®, PowerPoint, Outlook®, OneNote, Teams®, SharePoint, OneDrive,
Yammer® y Stream. Además, M365 E5 incluye funciones avanzadas como Power BI® Pro, Power Apps, Power Automate®, Forms, Planner, To Do y Sway®. Estas funciones permiten a los usuarios crear,
analizar, automatizar y compartir datos e información en toda la organización.
Implemente políticas de protección de aplicaciones (APP) de Intune: Con APP, Intune® crea un muro entre los datos de su organización y los datos personales. Las políticas garantizan que los datos corporativos de las apps especificadas no se puedan copiar y pegar en otras apps del dispositivo, incluso si el dispositivo no está gestionado.
Identidad y acceso
M365 E5 incluye Windows® 10 Enterprise E5, que proporciona el sistema operativo más seguro y flexible para dispositivos empresariales. Windows 10 Enterprise E5 incluye funciones como Windows Defender Advanced Threat Protection, Windows Defender Application Guard, Windows Defender Credential Guard, Windows Defender Device Guard y Windows Defender Exploit Guard. Estas funciones protegen los dispositivos contra programas maliciosos, ransomware, suplantación de identidad, ataques de día cero y otras amenazas avanzadas
Administre los dispositivos:
Registre dispositivos en la gestión.
Establezca políticas de cumplimiento normativo.
Requiera dispositivos en buen estado y que cumplan con las normativas
Implemente perfiles de dispositivo.
Supervise el riesgo de los dispositivos y el cumplimiento normativo:
Integre Intune con Defender for Endpoint para supervisar el riesgo de los dispositivos como condición de acceso.
En el caso de los dispositivos Windows, supervise el cumplimiento normativo de estos dispositivos.
Dispositivos
M365 E5 incluye Microsoft 365 Defender, una plataforma de seguridad integrada que aprovecha la IA y el aprendizaje automático para detectar, investigar y responder a amenazas en endpoints, correo electrónico, identidad y aplicaciones en la cloud. Microsoft 365 Defender incluye Microsoft Defender para endpoint, Microsoft Defender para Office 365, Microsoft Defender para identidad y Microsoft Defender para aplicaciones en la cloud. Estas funciones proporcionan visibilidad, prevención, detección, respuesta y capacidades de búsqueda para toda la superficie de ataque.
Configure Exchange Online Protection y la protección para endpoints.
Implemente Microsoft 365 Defender.
Para una protección contra amenazas más completa, implemente Microsoft 365 Defender, que incluye:
Defender for Identity
Defender for Office 365
Defender for Endpoint
Defender for Cloud Apps
Protección frente a amenazas
M365 E5 incluye Microsoft 365 Compliance, una solución integral que ayuda a las organizaciones a cumplir con diversas normativas y estándares, como el RGPD, HIPAA, PCI DSS, ISO 27001 y el cumplimiento normativo NIST. El cumplimiento normativo de Microsoft 365 incluye funciones como Prevención de pérdida de datos, Protección de la información, Gestión de registros, eDiscovery, Auditoría y Gestor de cumplimiento normativo. Estas funciones ayudan a las organizaciones a descubrir, clasificar, proteger, retener y gestionar sus datos confidenciales en dispositivos, aplicaciones y servicios en la cloud.
Desarrolle su esquema de clasificación y comience con las etiquetas de sensibilidad y otras políticas:
Amplíe las políticas a más datos y empiece a utilizar la automatización con políticas de protección de datos:
El etiquetado de sensibilidad se expande para proteger más contenido y más métodos de etiquetado.
Etiquete los sitios de SharePoint y Teams utilizando etiquetas de contenedor y etiquetando automáticamente los elementos.
Implemente políticas de prevención de pérdida de datos
Cree políticas de retención.
Utilice el explorador de contexto (para revisar los resultados).
Datos de la organización
Adopción técnica de la protección de la información
Descubra e identifique datos empresariales.
Desarrollar un esquema de clasificación y protección.
Probar y pilotar el esquema con datos en Microsoft 365.
Implemente el esquema de clasificación y protección de datos en Microsoft 365.
Amplíe el esquema a los datos en otras aplicaciones SaaS.
Continúe descubriendo y protegiendo datos en otros repositorios en función de sus prioridades.
Fases de adopción hasta la plena implementación en producción
M365 E5 incluye Microsoft Teams, que es el centro de trabajo en equipo y comunicación de Microsoft 365. Teams permite a los usuarios chatear, llamar, reunirse y colaborar con sus compañeros e invitados externos de forma segura y conforme. Teams también se integra con otras aplicaciones y servicios de Microsoft y terceros para proporcionar una experiencia de usuario perfecta. Además, M365 E5 incluye funciones como el sistema telefónico de Teams, el plan de llamadas de Teams, las audioconferencias de Teams y los eventos en directo de Teams. Estas funciones permiten a los usuarios realizar y recibir llamadas telefónicas, organizar y unirse a audioconferencias, y transmitir y grabar eventos en directo desde Teams.
Máxima protección
Muy pocos Equipos
En primer lugar, identifique Equipos o proyectos que justifiquen una protección altamente sensible. Configure las protecciones para este nivel. Muchas
organizaciones no tienen datos que requieran este nivel de protección.
Equipos e invitados externos
Configure el uso compartido seguro de archivos y la colaboración con Microsoft Teams con la protección adecuada: básica, sensible y altamente sensible.
Protección sensible
Algunos Equipos
A continuación, identifique los Equipos o proyectos que merecen protección sensible y aplique esta protección.
Protección básica
Para la mayoría de los Equipos
Por último, asegúrese de que todos los Equipos y proyectos estén configurados para la protección de la línea básica como mínimo.
Leer más
Leer más
Leer más
Leer más
Leer más
05
Prepare su entorno para Microsoft 365 Copilot | es.insight.com
Contents
Principios de Zero Trust
02
Copilot para Microsoft 365: Arquitectura lógica
03
Copilot para Microsoft 365: Arquitectura lógica de servicios y tenant
04
Índice semántico para Copilot para Microsoft 365
04
Recomendaciones de seguridad y protección de la información
05
Puntos destacados y Conclusión
06

Microsoft 365 E5 es la solución cloud más completa y segura para clientes empresariales. Ofrece capacidades avanzadas para la gestión de identidades y accesos, el trabajo en equipo y comunicación, protección y gobernanza de datos, protección y respuesta a amenazas, e inteligencia empresarial y análisis.
En comparación con Microsoft 365 E3, que ofrece funciones básicas de productividad y seguridad, Microsoft 365 E5 ofrece valor y protección adicionales para su organización.
Etiquetado de sensibilidad para sitios SharePoint y Teams, que le permite clasificar y proteger su contenido en función de su sensibilidad y aplicar políticas como el cifrado, el control de acceso y la retención
Etiquetado automático de elementos, que utiliza el aprendizaje automático para detectar información confidencial en sus documentos y correos electrónicos y aplicar las etiquetas y políticas de protección adecuadas
Sistema telefónico de Teams, plan de llamadas, audioconferencias y eventos en directo, que le permiten realizar y recibir llamadas telefónicas, organizar y unirse a audioconferencias, y transmitir y grabar eventos en directo desde Teams, con seguridad de nivel empresarial y cumplimiento normativo
Defender para Office 365, que protege su correo electrónico, colaboración y almacenamiento en la cloud contra amenazas avanzadas como phishing, ransomware y Business Email Compromise (BEC)
Defender for Endpoint, que ofrece detección y respuesta para endpoints (EDR), gestión de amenazas y vulnerabilidades, reducción de la superficie de ataque e investigación y remediación automatizadas para sus dispositivos
Defender for Identity, que supervisa y protege su infraestructura de identidad contra ataques basados en identidades como el robo de credenciales, el aumento de privilegios y el movimiento lateral
Microsoft Entra ID P2, que mejora su gestión de identidades y accesos con funciones como protección de identidades, gestión de identidades con privilegios, comentarios de acceso y gestión de derechos
Power BI Pro, que le permite crear y compartir cuadros de mandos e informes interactivos con una visualización y análisis de datos completos
Puntos destacados
Conclusión
06
Prepare su entorno para Microsoft 365 Copilot | es.insight.com
Contents
Principios de Zero Trust
02
Copilot para Microsoft 365: Arquitectura lógica
03
Copilot para Microsoft 365: Arquitectura lógica de servicios y tenant
04
Índice semántico para Copilot para Microsoft 365
04
Recomendaciones de seguridad y protección de la información
05
Puntos destacados y Conclusión
06

Impulsar la innovación con la transformación digital
En Insight, ayudamos a los clientes a permitir la innovación con un enfoque que abarca a las personas,
los procesos y las tecnologías. creemos que el mejor camino hacia la transformación digital es inclusivo, receptivo y se alinea de forma proactiva con las demandas de la industria.
Nuestro enfoque centrado en el cliente ofrece las soluciones más adecuadas a través de una amplia
gama de servicios, incluidos el Modern Workplace, las aplicaciones modernas, las infraestructuras
modernas, el borde inteligente, la ciberseguridad, los datos y la IA.
Más información
Prepare su entorno para Microsoft 365 Copilot | es.insight.com
Contents
Principios de Zero Trust
02
Copilot para Microsoft 365: Arquitectura lógica
03
Copilot para Microsoft 365: Arquitectura lógica de servicios y tenant
04
Índice semántico para Copilot para Microsoft 365
04
Recomendaciones de seguridad y protección de la información
05
Puntos destacados y Conclusión
06
