Seguridad en Microsoft 365: por qué las alertas no son suficientes

Por Francisco López García
Francisco López García

La seguridad en Microsoft 365 se ha convertido en una prioridad para muchas empresas.

Sin embargo, la mayoría confía en alertas automáticas y configuraciones por defecto que, en la práctica, no detectan los riesgos más importantes.

En ella circula la información más sensible: comunicaciones internas, contratos, datos personales, planes estratégicos o activos críticos. Y precisamente por eso se ha convertido también en uno de los vectores preferidos de los atacantes.
El reto ya no es “si” va a haber alertas de seguridad, sino “cuáles son relevantes” y “cómo reaccionamos a tiempo”.

En este artículo explicamos por qué es clave monitorizar correctamente esta plataforma, qué errores se cometen habitualmente, cómo debería plantearse un servicio de vigilancia eficaz y cuál es nuestro enfoque de trabajo.

El problema: demasiadas alertas en Microsoft 365 y poca visibilidad

La mayor parte de las empresas se encuentran hoy en un escenario común: disponen de plataformas muy potentes dentro Microsoft 365 como son el correo electrónico, archivos compartidos, sitios de colaboración y otras herramientas de productividad, pero apenas extraen valor de las alertas que generan.

Los síntomas más habituales que vemos en clientes:

  • Alertas dispersas entre distintos paneles (Azure AD/Entra ID, Defender, Exchange Online, SharePoint…).
  • Poca correlación: una alerta de inicio de sesión extraño no se relaciona con un cambio de regla de buzón o un acceso masivo a OneDrive.
  • Eventos críticos que pasan inadvertidos entre cientos de notificaciones benignas.
  • Dependencia del “tiempo disponible” del equipo de TI para revisar lo que pueden.
  • Ausencia de trazabilidad para auditorías o incidentes posteriores.

Un ejemplo real reciente:

Un cliente recibió varios accesos sospechosos desde una ubicación inesperada. Activaron MFA para esa cuenta, pero no detectaron que el atacante ya había creado una regla de reenvío de correo hacia una cuenta externa. El ataque permaneció operativo durante días sin que nadie lo viera.

Este tipo de casos son más frecuentes de lo que pensamos. La plataforma sí generó alertas… pero nadie las correlacionó.

Ninguna de esas alertas era crítica por sí sola. El problema es cuando nadie conecta los puntos.

Qué suele hacerse mal: confiar en “la consola” o en configuraciones estáticas o por defecto

El enfoque más común —y menos eficaz— es pensar que basta con:

  • Revisar esporádicamente el portal de Microsoft 365.
  • Activar MFA y asumir que eso nos protege de todo.
  • Depender de la notificación por correo de las propias alertas.
  • Crear reglas de seguridad una vez y no volver a revisarlas.

Esto provoca dos problemas fundamentales:

a) La falsa sensación de seguridad

Muchos administradores creen que “si algo grave ocurre, Microsoft avisará”.
Y sí, Microsoft genera muy buenas alertas… pero no las interpreta por ti.

Una alerta de inicio de sesión anómalo puede parecer poco importante si se analiza sola. Pero si se combina con un cambio de contraseña, una modificación de grupos o una actividad inusual en OneDrive, el panorama cambia completamente.

Ahí es donde se pierde la visibilidad real: no en la falta de alertas, sino en la falta de correlación y criterio para actuar a tiempo.

b) Falta de capacidad de respuesta

Las inspecciones puntuales o incluso periódicas: revisar logs, avisar al usuario, cambiar permisos, etc presentan tiempos de respuesta elevados  y este retraso da tiempo al atacante para moverse lateralmente o exfiltrar datos.

Cómo debería abordarse seguridad Microsoft 365: un enfoque sistemático y continuo

En Stillion creemos que la monitorización de plataformas de colaboración no es un proyecto puntual: es un servicio continuo. Requiere metodología, criterios de priorización y un modelo de operación claro.

Dos principios fundamentales que aplicamos siempre:

1. Centralización de señales

Unificamos eventos procedentes de:

  • Microsoft 365 Audit Logs
  • Microsoft Defender (Office, Identity, Cloud Apps)
  • Entra ID (identidad y accesos)
  • Actividad anómala en Teams, SharePoint y OneDrive

Con esto conseguimos un contexto completo del comportamiento del usuario y de la plataforma.

2. Respuesta coordinada con el cliente

La detección sin capacidad de actuar sigue siendo insuficiente. Por eso aplicamos acciones acordadas con nuestros clientes como:

  • Bloqueo temporal de la cuenta.
  • Revocación inmediata de tokens.
  • Notificación al cliente si procede
  • Restricción de aplicaciones sospechosas.

Todo ello reduce drásticamente el tiempo de exposición.

Nuestro enfoque práctico: monitorización con criterio

Cuando trabajamos con un cliente, nuestro objetivo no es solo “mirar alertas”, sino dar sentido operacional a la seguridad en Microsoft 365.

Así estructuramos nuestro servicio Vision365:

a) Fase de descubrimiento

Analizamos el estado actual del tenant y los permisos de usuarios y aplicaciones

Esto nos permite definir un punto de partida realista.

b) Diseño de reglas y políticas

Creamos reglas orientadas a riesgos reales, por ejemplo:

  • Reglas sospechosas creadas en Exchange
  • Accesos simultáneos desde países incompatibles
  • Elevación de privilegios
  • Movimientos masivos en OneDrive

c) Monitorización activa

Nuestro servicio incluye:

  • Revisión de alertas en tiempo real
  • Validación manual por analistas
  • Priorización según criticidad
  • Comunicación inmediata al cliente cuando procede

d) Respuesta inmediata

Dependiendo del tipo de alerta podemos ejecutar una respuesta directamente o contactar con el cliente para acordar las acciones según los casos.

Ejemplo típico:

Detección de descarga masiva: se procede a revocar los tokens activos, suspender temporalmente la cuenta, cortar el acceso desde IP sospechosa y revisar permisos de buzón.

 Conclusión: monitorizar no es mirar alertas, es entender el riesgo

Las plataformas de colaboración son críticas para el negocio, y por ello son objetivo directo de ataques cada vez más sofisticados.
La buena noticia es que Microsoft 365 ofrece muchísima información útil, pero solo si se sabe leer, correlacionar y actuar a tiempo.

Un servicio profesional de monitorización permite:

  • Detectar ataques antes de que escalen
  • Reducir el tiempo de respuesta
  • Entender mejor cómo se usa la plataforma
  • Minimizar el riesgo de fuga de información
  • Aumentar la madurez de seguridad de la organización

Nuestra filosofía es simple: visibilidad real, criterios sólidos y respuesta rápida.

Si tu seguridad depende de revisar alertas una a una, no es seguridad. Es ruido.
Y el problema no es lo que ves… es lo que estás dejando pasar.

Si quieres entender qué está pasando realmente en tu entorno, hablamos.

Síguenos en LinkedIn, para más análisis sobre tecnología, riesgo y negocio.

GRACIAS POR SUSCRIBIRTE

A partir de ahora recibirás nuestras publicaciones, reflexiones y novedades directamente en tu correo.
Tecnología clara, sin ruido.

GRACIAS

Tu mensaje se ha enviado con éxito.
¡Nos pondremos en contacto contigo rápidamente!