Explore todas las herramientas de TI
Descubra las herramientas de TI mejor valoradas.
Descripción del Producto
Attack Simulation Training permite ejecutar simulaciones de phishing, malware y técnicas de ingeniería social dentro del entorno Microsoft 365, integrándose con Defender for Office 365 para visibilidad y controles. Ofrece plantillas, campañas, segmentación y recomendaciones de entrenamiento para usuarios según resultados, facilitando un programa básico/medio de awareness para clientes Microsoft. Es ideal para organizaciones Microsoft-first que quieren aprovechar capacidades nativas para simulación y concientización sin sumar otro vendor.
Industrias
- Empresas
- Educación
- Servicios
- Gobierno
Segmento de Mercado
- SMB|Mid-Market|Enterprise
Pros
- Integración nativa con Microsoft 365
- Fácil de operar si ya usas Defender
- Buen punto de partida para programas internos
Contras
- Capacidades dependen de licencias M365
- Contenido/variedad puede ser menor que suites dedicadas
- Personalización avanzada limitada vs líderes
Información adicional
Descripción del Producto
Microsoft Defender EASM ayuda a descubrir y mapear activos expuestos en Internet asociados a la organización (dominios, IPs, servicios), identificar exposiciones y configuraciones riesgosas, y mejorar la visibilidad del perímetro real. Encaja especialmente bien cuando la organización usa Microsoft Security, facilitando consolidación de señales y flujos de operación. Se utiliza para reducir shadow IT, priorizar riesgos visibles desde el exterior y apoyar programas de gestión de exposición. Es ideal para organizaciones Microsoft-first que buscan EASM integrado con su stack de seguridad.
Industrias
- Empresas
- Gobierno
- Finanzas
- Educación
Segmento de Mercado
- Mid-Market|Enterprise
Pros
- Integración con Microsoft Security
- Buen descubrimiento de exposición
- Útil para reducir shadow IT
Contras
- Capacidades avanzadas dependen del ecosistema/licencia
- Requiere procesos para asignar ownership
- Cobertura depende de configuración/uso
Información adicional
Descripción del Producto
Defender for Cloud combina gestión de postura de seguridad (CSPM) con protección de workloads (CWPP) para entornos Azure y multi-cloud. Proporciona recomendaciones de hardening, evaluación de cumplimiento y alertas de seguridad para máquinas, contenedores, bases de datos y otros servicios. Se integra con el ecosistema Microsoft (Sentinel, Defender XDR) para correlación y respuesta. Es ideal para organizaciones que operan en Azure y quieren una solución integrada, con enfoque en mejores prácticas y control por consumo.
Industrias
- Empresas
- Gobierno
- Finanzas
- Tecnología
Segmento de Mercado
- Mid-Market|Enterprise
Pros
- Integración nativa con Azure
- CSPM + CWPP
- Modelo por consumo escalable
Contras
- Mayor valor en ecosistema Microsoft
- Puede volverse costoso si no se gobierna el consumo
Información adicional
Descripción del Producto
Defender Vulnerability Management proporciona visibilidad de activos, evaluaciones continuas y priorización inteligente usando telemetría y threat intelligence de Microsoft. Ofrece recomendaciones de hardening y remediación, y se integra con Defender for Endpoint para correlacionar exposición con señales de ataque. Permite gestionar vulnerabilidades en endpoints Windows/macOS/Linux y extender cobertura a otros dispositivos según capacidades del plan. Es ideal para organizaciones Microsoft-centric que desean consolidar VM dentro de su stack de seguridad.
Industrias
- Empresas
- Gobierno
- Educación
- Finanzas
Segmento de Mercado
- SMB|Mid-Market|Enterprise
Pros
- Integración nativa con Defender
- Priorización inteligente
- Recomendaciones de hardening
Contras
- Mayor valor dentro del ecosistema Microsoft
- Licenciamiento por plan/usuario
Información adicional
Descripción del Producto
Microsoft Purview ofrece capacidades de gobierno y gestión de datos, incluyendo catálogo, escaneo de fuentes, clasificación/etiquetado (según componentes) y una capa para descubrir y entender activos de datos en entornos Azure y multi-cloud. Se integra naturalmente con servicios Microsoft (Entra, Azure, Fabric, M365) y puede apoyar iniciativas de gobierno al estandarizar inventario de datos, ownership y políticas. Es ideal para organizaciones que ya operan principalmente en Microsoft/Azure y desean una solución integrada para visibilidad y gobierno del dato sin introducir otro vendor principal.
Industrias
- Empresas
- Gobierno
- Finanzas
- Educación
Segmento de Mercado
- Mid-Market|Enterprise
Pros
- Integración fuerte con Azure/Microsoft
- Buen punto de partida para catálogo
- Encaja con seguridad/identidad Microsoft
Contras
- Capacidades avanzadas pueden requerir componentes adicionales
- Cobertura multi-cloud varía por conector
- Requiere curación y procesos de gobierno