Explore todas las herramientas de TI

Descubra las herramientas de TI mejor valoradas.

Categorías

Subcategorías

Tipo de licencia

Dificultad

Precio

Microsoft Attack Simulation Training

Por Microsoft
4.5 Sitio web
Simulación de ataques y phishing para Microsoft 365, integrada con Defender for Office 365 para campañas, métricas y remediación.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Attack Simulation Training permite ejecutar simulaciones de phishing, malware y técnicas de ingeniería social dentro del entorno Microsoft 365, integrándose con Defender for Office 365 para visibilidad y controles. Ofrece plantillas, campañas, segmentación y recomendaciones de entrenamiento para usuarios según resultados, facilitando un programa básico/medio de awareness para clientes Microsoft. Es ideal para organizaciones Microsoft-first que quieren aprovechar capacidades nativas para simulación y concientización sin sumar otro vendor.

Industrias

  • Empresas
  • Educación
  • Servicios
  • Gobierno

Segmento de Mercado

  • SMB|Mid-Market|Enterprise

Pros

  • Integración nativa con Microsoft 365
  • Fácil de operar si ya usas Defender
  • Buen punto de partida para programas internos

Contras

  • Capacidades dependen de licencias M365
  • Contenido/variedad puede ser menor que suites dedicadas
  • Personalización avanzada limitada vs líderes

Información adicional

Licencia
SaaS comercial
Dificultad
Baja
Precio
Medio

Microsoft Defender EASM

Por Microsoft
4.5 Sitio web
EASM de Microsoft para descubrir activos externos y exposición, con integración al ecosistema Defender y flujos de seguridad.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Microsoft Defender EASM ayuda a descubrir y mapear activos expuestos en Internet asociados a la organización (dominios, IPs, servicios), identificar exposiciones y configuraciones riesgosas, y mejorar la visibilidad del perímetro real. Encaja especialmente bien cuando la organización usa Microsoft Security, facilitando consolidación de señales y flujos de operación. Se utiliza para reducir shadow IT, priorizar riesgos visibles desde el exterior y apoyar programas de gestión de exposición. Es ideal para organizaciones Microsoft-first que buscan EASM integrado con su stack de seguridad.

Industrias

  • Empresas
  • Gobierno
  • Finanzas
  • Educación

Segmento de Mercado

  • Mid-Market|Enterprise

Pros

  • Integración con Microsoft Security
  • Buen descubrimiento de exposición
  • Útil para reducir shadow IT

Contras

  • Capacidades avanzadas dependen del ecosistema/licencia
  • Requiere procesos para asignar ownership
  • Cobertura depende de configuración/uso

Información adicional

Licencia
SaaS comercial
Dificultad
Media
Precio
Medio

Microsoft Defender for Cloud

Por Microsoft
4.5 Sitio web
Plataforma de seguridad cloud para postura (CSPM) y protección (CWPP) integrada con Azure.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Defender for Cloud combina gestión de postura de seguridad (CSPM) con protección de workloads (CWPP) para entornos Azure y multi-cloud. Proporciona recomendaciones de hardening, evaluación de cumplimiento y alertas de seguridad para máquinas, contenedores, bases de datos y otros servicios. Se integra con el ecosistema Microsoft (Sentinel, Defender XDR) para correlación y respuesta. Es ideal para organizaciones que operan en Azure y quieren una solución integrada, con enfoque en mejores prácticas y control por consumo.

Industrias

  • Empresas
  • Gobierno
  • Finanzas
  • Tecnología

Segmento de Mercado

  • Mid-Market|Enterprise

Pros

  • Integración nativa con Azure
  • CSPM + CWPP
  • Modelo por consumo escalable

Contras

  • Mayor valor en ecosistema Microsoft
  • Puede volverse costoso si no se gobierna el consumo

Información adicional

Licencia
Comercial
Dificultad
Media
Precio
Alto

Microsoft Defender Vulnerability Management

Por Microsoft
4.5 Sitio web
Gestión de vulnerabilidades integrada al ecosistema Microsoft Defender con priorización y recomendaciones de remediación.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Defender Vulnerability Management proporciona visibilidad de activos, evaluaciones continuas y priorización inteligente usando telemetría y threat intelligence de Microsoft. Ofrece recomendaciones de hardening y remediación, y se integra con Defender for Endpoint para correlacionar exposición con señales de ataque. Permite gestionar vulnerabilidades en endpoints Windows/macOS/Linux y extender cobertura a otros dispositivos según capacidades del plan. Es ideal para organizaciones Microsoft-centric que desean consolidar VM dentro de su stack de seguridad.

Industrias

  • Empresas
  • Gobierno
  • Educación
  • Finanzas

Segmento de Mercado

  • SMB|Mid-Market|Enterprise

Pros

  • Integración nativa con Defender
  • Priorización inteligente
  • Recomendaciones de hardening

Contras

  • Mayor valor dentro del ecosistema Microsoft
  • Licenciamiento por plan/usuario

Información adicional

Licencia
SaaS comercial
Dificultad
Media
Precio
Alto

Microsoft Purview

Por Microsoft
4.5 Sitio web
Gobierno de datos en el ecosistema Microsoft: catálogo/metadata, políticas y visibilidad para datos en cloud e híbrido.
Resumen
Pros y Contras
Información adicional

Descripción del Producto

Microsoft Purview ofrece capacidades de gobierno y gestión de datos, incluyendo catálogo, escaneo de fuentes, clasificación/etiquetado (según componentes) y una capa para descubrir y entender activos de datos en entornos Azure y multi-cloud. Se integra naturalmente con servicios Microsoft (Entra, Azure, Fabric, M365) y puede apoyar iniciativas de gobierno al estandarizar inventario de datos, ownership y políticas. Es ideal para organizaciones que ya operan principalmente en Microsoft/Azure y desean una solución integrada para visibilidad y gobierno del dato sin introducir otro vendor principal.

Industrias

  • Empresas
  • Gobierno
  • Finanzas
  • Educación

Segmento de Mercado

  • Mid-Market|Enterprise

Pros

  • Integración fuerte con Azure/Microsoft
  • Buen punto de partida para catálogo
  • Encaja con seguridad/identidad Microsoft

Contras

  • Capacidades avanzadas pueden requerir componentes adicionales
  • Cobertura multi-cloud varía por conector
  • Requiere curación y procesos de gobierno

Información adicional

Licencia
SaaS comercial
Dificultad
Media
Precio
Medio

Nuestros proveedores de confianza