Integra tus trabajadores de primera línea con Microsoft 365

Una de las situaciones que más se repite en las implantaciones de Microsoft 365 es la exclusión de los empleados de primera línea al acceso de la plataforma.  Esto, inevitablemente crea un gap tanto comunicativo como de seguridad, ya que parte de los mecanismos comunicativos y procedimentales de la organización se gestionan de forma separada al resto, y habitualmente con sistemas obsoletos o inadecuados.

Pero antes de continuar, ¿a qué nos referimos con empleados de primera línea? Consideramos como empleados de primera línea a aquellos trabajadores cuyas funciones principales no son de backoffice y que pasan gran parte del día alejados del ordenador. Ejemplos de ello serían:

  • En una empresa industrial, los operarios de fábrica.
  • En una empresa de comercio y distribución, el personal de supermercado.
  • En una tienda de ropa el personal de tienda.
  • En un centro médico el personal de asistencia.

La concepción detrás del razonamiento de no licenciar a los empleados esenciales es que no van a rentabilizar lo suficiente una licencia mensual.

En este articulo vamos a defender qué valor puede aportar el licenciar a todos los usuarios de la organización y veremos ejemplos de cómo hacerlo con el menor coste posible.

Premisa incorrecta, conclusión incorrecta

En mi opinión, el hecho de determinar de manera unilateral que un trabajador no va a rentabilizar una licencia de Microsoft 365 parte de tres premisas incorrectas.

  • Todos necesitan la misma licencia y supondrán el mismo coste.
  • No vale la pena porque no disponen de un ordenador asignado o no pasan suficiente tiempo delante de uno.
  • La información ya les llegará por otros canales.

Los puntos 1 y 2 podrían ser ciertos, si pensamos únicamente en soluciones que históricamente han formado parte de las herramientas de backoffice, es decir, un empleado de oficina que gestiona principalmente el correo electrónico y  documentos. No cabe duda de que un operario de fábrica no enviará el mismo volumen de correo ni creará la misma documentación que un empleado de oficina, pero no hay que olvidar que con el auge de los dispositivos móviles hoy en día cualquier usuario puede disponer de un dispositivo móvil que le asista en sus funciones y, independientemente que lo planifiquemos, probablemente lo usará de todos modos. Si esto es así, ¿qué mejor que planificarlo y tenerlo controlado?

El punto 3 ciertamente es relativo porque depende de la casuística de cada empresa, pero por nuestra experiencia, vemos que a parte de los muchos beneficios que nos puede conllevar tener una organización cohesionada digitalmente, las pocas o muchas necesidades que se puedan dar para estos empleados es mejor tenerlas canalizadas a través de sistemas corporativos, porque de lo contrario sucede que se producen igualmente, solo que a través de cuentas y dispositivos no controlados, con un gran riesgo tanto de fuga de datos como de seguridad IT.

Tipos de licencias

A continuación,  explicaremos algunos casos de uso que ilustran cómo estas licencias pueden aportar valor, pero antes, empezaremos enumerando las características de 3 de las principales licencias pensadas para los empleados de primera línea:

Microsoft 365 F1 – 1,90  € / usuario y mes

  • EOL Kiosk sin buzón (solo calendario)
  • Sharepoint online (solo lectura) à Acceso a documentación corporativa.
  • Teams à Chat, colaboración en equipo, fichaje, comunicación (App Walkie).
  • Intune à Control de los dispositivos y aplicaciones corporativas
  • Onedrive à Almacenaje en la nube (2 GB)
  • Azure Information Protectionà Controlar y proteger información sensible dentro de los documentos corporativos en toda la plataforma.

Office 365 F3 – PVP 3,40 € / usuario y mes

  • Instalación de Office en pantallas de hasta 10,1” de diagonal
  • Correo: EOL Kiosk (Buzón solo web de 2 GB)
  • Teams
  • Sharepoint
  • Stream à Plataforma de video corporativo
  • Power Apps y Power Automate à Aplicaciones y automatizacion
  • Planner y To-Do à Gestión y asignación de tareas y planificación
  • Forms à Creación y gestión de formularios en línea.
  • Bookings

Microsoft 365 F3 – 6,7 € / usuario y mes

  • Offfice en pantallas de hasta 10,1” de diagonal
  • Teams
  • Sharepoint Online
  • Correo electrónico de hasta 50 GB
  • Visualización de videos en Stream.
  • OneDrive: 2GB
  • Azure Information protection
  • Upgrade a Windows 10 Enterprise (desde cualquier licencia OEM Pro)
  • Acceso a Windows Virtual Desktop
  • Power Virtual Agents à Acceso a un chatbot de soprote interno para filtrage y organización de consultas
  • Intune
  • Azure Information Protection

Casos de uso

Ejemplo 1: empleado de fábrica, con una licencia de Microsoft 365 F1

En este ejemplo, imaginamos un empleado de fábrica con un dispositivo móvil o Tablet. El empleado podrá darle todo este valor con una licencia de 1,90 €:

  • Consultar las instrucciones de montaje de las piezas o máquinas en las que trabaja, publicadas en Sharepoint Online. Instrucciones digitalizadas, ahorro en papel impreso, errores por datos obsoletos y trazabilidad de publicación y acceso.
  • Comunicarse con Microsoft Teams, desde cualquier dispositivo móvil. Con la aplicación Walkie-Talkie, se podrá ahorrar en sistemas de telefonía, dispositivos y circuitos de radio.
  • Ser notificado a tiempo real de cambios en políticas corporativas a través de Teams, y acceder a los comunicados corporativos, publicados en Sharepoint. Mejora del engagement y comunicación corporativa.
  • Participar en reuniones departamentales o All-hands, desde una plataforma corporativa y controlada. Mejora del engagement y comunicación corporativa.
  • Control del flujo de toda la información generada, de qué tipo, a quien se envía, qué se permite / no se permite, gracias a AIP. Evita fugas de información
  • Control del software y políticas de seguridad en los dispositivos gracias a Intune. Mejora de la seguridad a todos los niveles y el compliance.

Ejemplo 2: Empleado de tienda de ropa, con una licencia Office 365 F3

En este caso, pensamos en un empleado de una cadena de distribución de ropa, que dispone de una Tablet de 10,1 pulgadas. Estos son algunos ejemplos de lo que se podría realizar en este escenario con una licencia de tan solo 3,40 € / mes:

  • Comunicación corporativa con Microsoft Teams, desde cualquier dispositivo móvil. Con la aplicación Walkie-Talkie, se podrá ahorrar en sistemas de telefonía, dispositivos y circuitos de radio.
  • También con Teams participar en los equipos de trabajo, tanto de tienda como regionales o departamentales. Mejora del engagement y flujo de la información.
  • Gestionar los turnos de la tienda y el fichaje, también gracias a Microsoft Teams.
  • Desde su dispositivo, podrá elaborar o colaborar en los informes de ventas en Word y Excel y publicarlos en la intranet corporativa en Sharepoint, o compartirlos en Teams. Ahorro en licencias de ofimática y mejora de la comunicación.
  • Visualizar las nuevas campañas de video corporativo publicadas en Stream.
  • Acceder a una aplicación Power Apps de consulta de Stock a tiempo real (o cualquier otra aplicación de este tipo) con datos alimentados desde Microsoft 365.
  • Crear, asignar o participar de la planificación de tareas propias de equipo o de organización, con propietario, fecha de finalización y visualización en calendario, con Microsoft Planner y To-Do
  • Crear y analizar formularios de satisfacción o colección de feedback de empleados, clientes o proveedores con Microsoft Forms.
  • Crear y gestionar un calendario de reservas y cita previa para los clientes, publicable via web o Facebook sin conocimientos técnicos con Microsoft Bookings

Ejemplo 3: Personal médico de primera línea, con una licencia Microsoft 365 F3

Una persona del equipo médico, con un equipo convertible de 10 pulgadas, y una licencia de 6,7 € puede:

  • Participar de reuniones de grupales, dinámicas de colaboración y análisis datos, tendencias y documentos en Microsoft Teams
  • Crear, editar, compartir y consultar informes médicos con Microsoft Office.
  • Almacenar, compartir y organizar esta información corporativa en Sharepoint Online y OneDrive.
  • Atender al correo electrónico con un buzón de tamaño completo en Exchange Online.
  • Visualización de video corporativo de carácter interno en Stream.
  • Acceso a un chatbot de soporte con el que se puede interactuar con lenguaje natural, que facilita el acceso a la información corporativa, especialmente en situaciones de estrés, gracias a Power Virtual Agents.
  • Posibilidad de actualizar su dispositivo, desde cualquier versión OEM de Windows 10 Pro, a Windows 10 Enterprise, para acceder a las características de empresariales más avanzadas. Esto es especialmente útil en un entorno como el sanitario, donde se requieren políticas de control de datos, aplicaciones y encriptación.
  • En caso de que queramos gestionar el núcleo de las estaciones en un entorno Azure especialmente securizado, esta licencia nos cubre el licenciamiento de acceso a Windows Virtual Desktop

Dejamos la parte más interesante para el final, con algunas ideas de lo que podríamos conseguir con una aplicación moderna desarrollada en un orden de magnitud de horas con Power Apps:

  • Consulta del historial del paciente, con control de pruebas e introducción de resultados a tiempo real, desde cualquier ubicación dentro del centro médico.
  • Consultar una aplicación de seguimiento y control de la medicación, con una interfaz ultra simplificada, con avisos y recordatorios de medicación, incluso con reconocimiento facial del paciente.

Y desde luego, como no puede ser de otra forma en un entorno en el que deben cumplirse las regulaciones más estrictas a nivel de privacidad y control de la información, disponemos de las herramientas más avanzadas para asegurar la información a todos los niveles. A nivel de dispositivo, encriptación total y políticas centralizadas para evitar el acceso no autorizado a la información, e incluso destrucción remota en caso de robo, gracias a Intune.  Control del flujo de datos sensibles, para bloquear, prevenir o monitorizar el acceso a los datos, pudiendo ver donde se almacenan, quién accede, cuando, y desde dónde, a quién se pueden enviar, a quién no, todo ello con detección a través inteligencia artificial y machine learning gracias a Azure Information Protecion

Resumen y conclusión

Tal y como hemos visto, incluir a los trabajadores de primera línea en la plataforma Microsoft 365 es una inversión que genera valor tanto a nivel de seguridad de datos y procesos como de engagement de los empleados en la propia organización.

Si tienes alguna duda sobre cómo hacerlo, no dudes en ponerte en contacto con nosotros en info@crosspoint365.com

Toma el control de tu información en Microsoft 365

Con el advenimiento de las soluciones en la nube cada vez generamos más datos que a su vez compartimos con más personas, pudiendo llegar a ser abrumador llevar el control real de nuestra información.

Hoy queremos hablarte del módulo de auditoría del centro de seguridad de Microsoft 365, la solución que nos permitirá no solo asegurar el cumplimiento normativo de nuestra organización, sino tener pleno control y conocimiento de quién y como accede a nuestros datos

Con este módulo podremos auditar absolutamente todo lo que pasa en nuestro tenant, como por ejemplo:

  • Quién y cuando accede a una determinada información: fichero, informe de BI, aplicación, etc.
  • Si se ha añadido un nuevo usuario invitado a nuestro directorio, y si este ha accedido a algún recurso.
  • Quién ha modificado los permisos o eliminado un contenido determinado.
  • Quién, cuando y como ha creado un nuevo flujo de automatización o aplicación Power App

El centro de seguridad de Microsoft 365, y en concreto su modulo de auditoria, nos dará la tranquilidad de que obtendremos las respuesta necesarias cuando se nos requieran, seamos directores de IT o responsables de gerencia, teniendo además  la posibilidad mediante la creación de alertas de tomar acciones correctivas concretas ante acciones determinadas.

¡Empecemos!

Acceso, activación y conceptos básicos 

La herramienta de búsqueda de registros de auditoría se encuentra a caballo entre dos portales: El centro de seguridad y cumplimiento de Microsoft 365 (en adelante CSC), y el centro de cumplimiento.

El primero acabará desapareciendo, distribuyendo su funcionalidad entre el mencionado centro de cumplimientoy un segundo portal llamado centro de seguridad. Esta funcionalidad está ya disponible en el nuevo centro de cumplimiento , por lo que en este caso nos dirigiremos allí.  

Una vez en el centro de seguridad vamos a Soluciones -> Auditar 

En el primer acceso, nos pedirá activar al registro de actividad, ya que, por defecto, viene desactivado en la plataforma. 

Si realizamos el acceso a través del CSC, el mensaje es ligeramente distinto pero la función la misma:

Una vez activado, el servicio tarda aproximadamente 2 horas en empezar a registrar la actividad de los usuarios (también de los administradores), con una profundidad de retención por defecto de 90 días, a contar desde la activación siendo imposible acceder a registros anteriores. Es posible ampliar la retención por defecto en función de las necesidades pagando únicamente el coste del almacenamiento Azure de la diferencia entre los 90 días y el periodo elegido.

Visión del panel y acciones auditables

Una vez activado, podremos configurar las búsquedas a través del asistente.

Aquí podemos modificar los siguientes campos:

  • Usuarios: Si queremos identificar a uno o varios usuarios com ejecutores de la acción auditada, de lo contrario lo dejaremos en blanco y buscará para todos los usuarios del tenant. En el momento de escribir este post, no es posible buscar por grupos de usuarios.
  • Archivo, carpeta, o sitio: Si la acción es relativa a uno de estos, puede acotarse su url total o parcialmente, apoyados por caracteres comodín, como asterisco.
  • Fecha de inicio y finalización si queremos acotar la búsqueda en un periodo determinado (siempre inferior a 90 días o el periodo configurado en nuestro caso).
  • El más importante: Actividades, donde podemos especificar el tipo de acción que queremos detectar. No las vamos a enumerar, porque son cientos, quedaros con la idea que se puede auditar prácticamente todo lo que se hace en el tenant, desde la lectura de un documento, a la creación de cualquier tipo de configuración recurso o contenido.

Una vez completada la búsqueda, en la parte inferior de la pantalla aparecerán los resultados con la información básica. Si lo deseamos, podemos expórtalos a CSV para analizar la información fuera de línea.

Si pulsamos sobre alguno de los registros, obtendremos información ampliada a todo detalle:

A comentar que a veces puede ser confuso configurar las primeras búsquedas, sea por desconocimiento del tipo de acción a auditar o por cómo funcionan los caracteres comodines y las url.

En este sentido, recomiendo realizar una exportación completa de los eventos durante un periodo más reducido. De esta forma podremos observar como la plataforma los registra, y así nos será más sencillo entender como buscarlos en el futuro.

Creación de alertas

Una opción interesante es la posibilidad de crear una alerta en el registro de búsqueda, para que en caso de que se produzca una determinada actividad, se notifique a ciertas personas, por ejemplo, al equipo de IT para su supervisión (aunque los destinatarios de las alertas pueden ser cualquier usuario).

Un ejemplo de aplicación claro es el de monitorizar la creación de flujos de PowerAutomate y aplicaciones PowerApp en los entornos por defecto de PowerPlatform, en los que, por diseño, no se puede limitar dichas acciones. Con este enfoque, podemos monitorizar a tiempo casi real todo lo que se crea en dichos entornos y tomar acciones correctivas antes de que sea demasiado tarde.

Actualmente la funcionalidad de creación de alertas, solo esta disponible en el antiguo  centro de seguridad y cumplimiento concretamente en el subapartado Buscar à Búsqueda de registros de auditoria

La experiencia de búsqueda es bastante similar a lo visto en el nuevo portal, pero aquí tenemos el botón llamado Nuevo directiva de alertas, que en ser presionado nos va a lanzar el asistente de creación de alertas, con las actividades que tengamos seleccionadas previamente en el panel de actividades.

Si lo preferimos, podemos modificar las actividades auditadas, así como dar un nombre y descripción identificativos. Atención: una vez creada la alerta podemos cambiar su configuración, destinatarios y descripción, pero no su nombre.

Para finalizar, un pequeño truco para administrar las alertas. El menú desde el que se gestionan no es visible desde ningún portal, y solo es accesible desde la url https://protection.office.com/managealerts

Aquí podremos, además de crear nuevas directivas, gestionar las existentes, con unas opciones bastante auto explicativas:

Look and feel

Una vez se produce una coincidencia sobre la acción configurada, se nos envía una notificación por correo electrónico, con los datos mas importantes del evento, para que podamos tomar la acción correctiva precisa en cada caso.

Resumen y cierre

En este articulo hemos navegado por una parte de los portales de seguridad y compliance de Microsoft 365, para conocer y activar sus herramientas de telemetría y auditoría de registros incluídas en la plataforma.

Con la cantidad de datos que generamos es crítico disponer de herramientas que nos permitan incrementar la automatización de la seguridad y del cumplimiento, tanto para aumentar nuestra productividad, como para cerrar gaps que puedan producirse debido al (mal) uso de las herramientas.

La búsqueda de registros de auditoría es una herramienta ideal para dar el primer paso en esta dirección.

Escala tu Datacenter con Microsoft Azure

En los últimos años estamos viendo como está cambiando la tendencia en la prestación de servicios e infraestructurasLos fabricantes punteros están enfocando su offering cada vez más a las soluciones por suscripción, especialmente y de forma prioritaria a aquellas alojadas en “la nube”. 

Hace unos años, habría sido impensable que el mundo Hardware, esos Datacenter ubicados en nuestras instalaciones, hasta entonces administrados a hierro y fuego (nunca mejor dicho) por nuestro equipo IThubiera sido susceptible de ser también un servicio que subimos a la nube. Sin embargo, la mejora de las infraestructuras de comunicaciones (hoy en día la mayoría de población tiene acceso a fibra óptica), y la optimización de las soluciones software para este tipo de entornos, lo hacen no solo viable, sino que, en muchos casos, recomendable. 

Al mismo tiempo, toda transición, especialmente una tan compleja como trasladar todos nuestros servicios, no es siempre un hecho automático; claro que hay herramientas y procedimientos para realizar una migración “Lift and shift”, pero sea por motivos técnicos, dependencias del software, o simplemente por motivos contables (necesidad de amortizar las inversiones realizadas) no es el escenario más común. 

Sin embargo, hay otro enfoque: no ver a la nube, en este caso Azure, como algo que llega un día para sustituir la totalidad de nuestro datacenter, de golpe, sino como una puerta abierta que nos permite resolver necesidades puntuales:  absorber un pico de carga, provisionar un recurso que necesitamos para un proyecto o necesidad temporalo para darnos servicios de copia de seguridad Off-Site, mientras trasladamos gradualmente algunos de nuestros servicios. En paralelo, y a medida que se completa el ciclo de vida de nuestro hardware y su amortización, nos permite realizar una transición tranquila y ordenada de todo aquello que debemos renovar. 

 

Abriendo la puerta a Azure 

En realidad, el proceso para obtener acceso a Azure es extremadamente sencillo. En primer lugar, adquiriremos una suscripción, directamente a través de Microsoft, o a través de un Partner o proveedor de servicios autorizado. 

En ambos casos, el precio será el mismo y además tendremos la posibilidad de disponer de crédito de Azure gratuito para hacer nuestras primeras pruebas.  

 

La ventaja de hacerlo a través de un Partner, más allá de mayor flexibilidad y la posibilidad de ofrecer descuentos por volumen,  es que este nos podrá asesorar detalladamente sobre la selección de los recursos óptimos para resolver nuestras necesidades de negocio, tanto en cuanto a capacidades,  como en dimensionamiento técnico,  precio y modalidades de facturación. Además nos podrá dar un soporte y asesoramiento técnico de valor añadido.

Microsoft por su parte da soporte “Break and Fix” sobre la infraestructura y el SLA, mientras que el Partner puede entrar en cuestiones como el diseño, la arquitectura del servicio o el plan de transición.

 

Explorando las posibilidades

Dentro de la suscripción podemos aprovisionar recursos de cualquier tipo:

  • Máquinas virtuales: Con o sin licencia incluida de la inmensa mayoría de sistemas operativos (Windows 10, Windows Server, Ubuntu, Debian, RedHat, etc)
  • Servicios de plataforma: Servicios sin necesidad de administrar la capa de sistema operativo: SQL Server Administrado, DDBB as service, Mysql como servicio, IIS como servicio, Apache como servicio.

  • Servicios de copia y replicación: Nos permiten sacar el backup off-site, con datos geo-replicados con un coste por byte ultra-competitivo, o replicar nuestra infraestructura local para pasar a la nube inmediatamente en caso de caída.
  • Modern Services: Servicios de los que disfrutamos gracias al I+D e innovación continuos por parte de Microsoft y que no se traducen a nada de lo que conocemos hasta ahora en el mundo on-premise; Azure Cognitive services: habilitación de API inteligentes para interacciones contextuales, Azure IoT: Plataforma para el despliegue y centralización de recursos IoT, Azure Spatial Anchors: Creando experiencias multiusuarios de realidad mixta con reconocimiento de espacio, y un inmenso etcétera.

 

Accediendo a Azure: canalizando el acceso

Una vez tenemos la suscripción, y un listado de contenido potencial, lo siguiente será pensar en el acceso seguro a la misma.

Todas las suscripciones y recursos de Azure pueden ser accesibles a través de direccionamiento IP público, así que si no queremos ninguna otra dependencia los recursos pueden estar disponibles sin más.

El acceso a estos servicios puede securizarse mediante los mecanismos tradicionales de un Firewall (que como no, existe también como servicio en Azure),  con arquitecturas DMZ tradicionales que también podremos replicar,  o bien a través de los mecanismos de autenticación moderna de Azure AD, con el servicio integrado de proxy inverso, o con acceso condicional, evaluado en base a criterios personalizados como por ejemplo sistema operativo, ip origen, riesgo evaluado por la plataforma, región, estado de compliance del software instalado, entre otros.

En paralelo, o complementario a eso, podemos conectar esa suscripción de Azure con nuestras oficinas centrales, de la misma forma que conectaríamos otra sede de nuestra organización: a través de una VPN al uso contra nuestro router o firewall, o a través de rutas premium dedicadas (Azure ExpressRoute).

Con todos estos mecanismos, podemos decidir si el acceso a los recursos se hará a través del direccionamiento privado con los túneles configurados, o a través del público en función de las necesidades del cada servicio y nuestras políticas de seguridad.

 

Que aporta Azure con respecto a nuestro Datacenter local

Ya hemos visto algunos escenarios donde nos puede ser útil y los pasos básicos para acceder a sus servicios, pero más allá de eso, vamos a resumir a continuación que ventajas aporta Azure con respecto a un Datacenter / CPD tradicional:

Seguridad

  • Encriptación de los datos punto a punto, tanto en tránsito como en reposo y posibilidad de administrar tú mismo la clave de encriptación, con esfuerzo mínimo.
  • Datos replicados al menos en 3 cabinas de almacenamiento, 3 Host de virtualización y red redundada con los mismos criterios.
  • Posibilidad de tener los datos replicados en la misma ubicación, a nivel Europeo, o en otro continente.
  • Posibilidad de disponer de mecanismos de autenticación modernos y adaptados a las necesidades de hoy, sin coste o a un coste irrisorio.
  • Soluciones de seguridad integradas en plataforma: Equipo de defensa proactiva, detección automática de ataques ddos entre otros.
  • Soluciones en todos los casos diseñadas para el Compliance GPRD.

Disponibilidad y escalabilidad

  • Diseñando los servicios adecuadamente: SLA del 99,99%
  • Acceso a los servicios: Provisiona nuevos servicios del tipo que sean, en cuestión de minutos, vs días en el mejor de los casos en un Datacenter tradicional.
  • Posibilidad de automatizar el encendido y apagado de instancias según la carga, pagando solo por el tiempo que estén encendidas.
  • Posibilidad de redimensionar los recursos al alza casi de forma ilimitada o a la baja, inmediatamente y pagar solo por el uso, tarificado al minuto.

Economía de escala y optimización

  • No tener que pagar por licencias perpetuas: Si necesitas una maquina por una semana, no tienes porque comprar una licencia perpetua (Windows, SQL Server, etc), ni estar en un escenario de licenciamiento irregular: Paga el hardware y el software solo cuando lo uses.
  • Minimización de los costes eléctricos del CPD, consumo eléctrico del hardware y refrigeración
  • Minimización de los costes de mantenimiento del hardware: Garantía de los servidores, personal, y riesgo de fallo humano en el mantenimiento.

 

Resumen

En el post de hoy hemos visto como Azure nos permite abrirle la puerta accediendo a su catálogo de servicios y mecanismos de seguridad avanzados sin prácticamente inversión anticipada.

Nuestra reflexión final es pensar en Azure como algo que, lejos de quitarnos el trabajo, nos habilita como profesionales IT para invertir nuestro tiempo allí donde es realmente valioso: diseñar mejores infraestructuras, mejorar la seguridad, automatizar procesos, y en pensar nuevas soluciones a los problemas actuales, olvidándonos casi al completo de tareas de mantenimiento de hardware con poco o nulo valor añadido, y con un riesgo significativo.

Nuevo curso de gobernanza avanzada en Microsoft 365

Seguimos ampliando nuestro catálogo de cursos para Microsoft 365, en esta ocasión con nuestra formación de  gobernanza avanzada. Nuestra intención es profundizar en la administración de Microsoft 365 y todos sus componentes, entendiendo los mecanismos de los que disponemos para realizar una gestión automatizada y segura de nuestra organización.

Para ello, hemos estructurado el curso en 3 módulos; un primer módulo donde nos centraremos en la administración de Office 365, un segundo módulo donde entraremos en los mecanismos de gestión y gobernanza de Azure AD y la gestión de MDM (Mobile Device Management) con Intune, y finalmente un tercer módulo donde conoceremos los aspectos más importantes de Microsoft Azure.

Al finalizar el curso seremos capaces de llevar a cabo acciones como las siguientes:

  • Crear políticas que impidan la eliminación de documentos, por ejemplo facturas, almacenados en nuestra gestión documental, al menos durante 5 años o el periodo que legalmente esté establecido.
  • Evitar que los correos electrónicos que contengan determinadas palabras o expresiones sean leídos por destinatarios no autorizados.
  • Evitar que se envíe o se comparta correos electrónicos o documentos que contengan partes de código o propiedad intelectual corporativa.
  • Aplicar políticas de seguridad a todos los dispositivos móviles que acceden a la información corporativa para que podamos formatearlos remotamente en caso de pérdida o robo, así como mantener su información encriptada.
  • Realizar instalación remota de software de forma masiva y automatizada.

Como siempre, si quieres más información de los cursos o quieres saber como podemos ayudarte a implantar Microsoft 365 en tu organización, puedes hacerlo a través de nuestro catálogo web o  contactarnos directamente a info@crosspoint365.com

Nuevos cursos de Microsoft 365

Tal y como ya se anunció a finales del pasado mes de marzo, el 21 de abril la marca Office 365 pasó a denominarse Microsoft 365. Este cambio incluirá nuevas aplicaciones y servicios a los planes vigentes sin añadir ningún coste adicional.

En nuestra opinión, Microsoft pretende dejar claro que la suscripción de Microsoft 365 va mucho más allá del tradicional Office. En otras palabras, la suite no solo te ayuda en tu productividad, sino que también te ofrece aplicaciones de colaboración y comunicación, acceso e integración total con la nube y seguridad de primer nivel.

Desde CrossPoint, seguimos apostando por la formación como la mejor forma de adoptar una herramienta y empoderar a los equipos, por lo que hemos decidido publicar dos nuevos cursos de Microsoft 365:

  • Gobernanza de Microsoft 365. Esta formación está enfocada a equipos de IT que quieran entender la arquitectura de M365, administrar el licenciamiento y conocer las principales características de gestión y securización de la plataforma.
  • Productividad y colaboración en Microsoft 365. En este curso veremos las principales herramientas de la plataforma enfocadas a la productividad y al trabajo en equipo con ejercicios prácticos que podamos aplicar en nuestro día a día.

Como siempre, si quieres más información de los cursos o quieres saber como podemos ayudarte a implantar Microsoft 365 en tu organización, puedes contactarnos a info@crosspoint365.com

Seguridad en Dyn365FO & AX, la gran olvidada en las implementaciones

Según una reciente publicación del blog del equipo de FastTrack de Microsoft 365, una de las 5 “best practices” básicas para una implementación exitosa es la planificación de la seguridad desde el principio.

FastTrack es un programa de Microsoft diseñado para ayudar a los departamentos de IT a maximizar el valor del uso de herramientas de Microsoft. Y cuenta con la experiencia de haber colaborado con más de 60.000 organizaciones.

Igual que en una implantación general de Microsoft 365 es importante la seguridad, en una implantación de AX 2012 o Dynamics 365 for Finance and Operations la seguridad es un elemento básico.

La teoría en cuanto a la gestión de la seguridad en una implantación de Dynamics la conocemos todos; trabajar con los roles básicos que proporciona Microsoft en la fase de análisis, adaptarlos en la fase de diseño y acabarlos de revisar con las UAT previas al Go Live.

La realidad suele ser distinta. La seguridad se entiende como un engorro, se empieza con los roles standard de Dynamics, pero a las primeras incidencias se tienden a añadir más y más roles (o incluso directamente se asigna el perfil de administrador) para no bloquear la práctica de los usuarios y la validación del proceso.

Ante esta problemática, Microsoft lanzó la Security Development Tool, una herramienta enfocada a gestionar los roles, restringir permisos y hasta permite la opción de hacer una traza para saber los permisos que necesita un usuario en función de las acciones que lleva a cabo en el sistema.*

*Nota: La Security Development Tool solo está disponible como aplicación externa para AX2012. En otro post hablaremos sobre como se sustituye esta útil herramienta en Dyn365FO.

Pero la Security Development Tool por si sola no resuelve la situación. La seguridad, siendo un tema técnico, tiene una vertiente muy vinculada con los usuarios y con los procesos que se realizan en la empresa y muchas veces es más complejo saber qué permisos y roles se han de definir que la definición misma.

La complejidad radica en que los usuarios han de trasladar sus necesidades a los técnicos, pero carecen del conocimiento sobre qué es importante dentro de sus tareas para definir esos permisos. Por eso normalmente mucha información es vaga, confusa y a veces hasta incoherente.

Para ello, la solución habitual es que un técnico se siente con el usuario a ver qué funcionalidades se necesitan e ir implementando los roles en una especie de artesanía de la informática. Evidentemente esa tarea es colosal, y más en organizaciones con decenas de perfiles diferentes que no tienen por qué coincidir con los roles standard.

Para mitigar esa tarea, en CrossPoint 365 hemos diseñado un formulario para que el usuario pueda introducir la información de forma ágil y estructurada. El formulario se basa en los links de acceso, de forma que el usuario los conoce perfectamente y solo tiene que elegirlo en un desplegable. De esta forma ayudamos a reducir el gap entre el usuario y el técnico en la definición de la seguridad.

Si necesitas ayuda en la gestión de tu seguridad en Dynamics, tanto a nivel de consultoría como formación, no dudes en ponerte en contacto con nosotros a info@crosspoint365.com. Además, para aquellos que estén interesados, haremos llegar una copia del formulario* sin ningún coste ni compromiso.

*Nota: el formulario normalmente cuenta con los accesos personalizados del cliente pero en este caso la copia solo incluirá los accesos standard de AX 2012.