Configuración del módulo de phishing

circle-info

Debe ser administrador del buzón para sincronizar su buzón con la herramienta de simulación de phishing de Stoik. Si no es administrador, aparecerá un mensaje de error y no podrá continuar.

La simulación de phishing disponible en Stoïk Protect forma a los empleados de las empresas aseguradas mediante un enfoque de dos vertientes:

  • Se envían correos electrónicos de phishing falsos con frecuencia para entrenarlos a detectar mensajes fraudulentos.

  • Hay módulos de concienciación sobre las mejores prácticas en phishing disponibles. Todos los empleados que caen en uno de nuestros correos electrónicos de phishing falsos son redirigidos automáticamente a estos módulos.

Este entrenamiento basado en el aprendizaje práctico ha demostrado su eficacia: con la simulación de phishing de Stoïk, el 75 % de los empleados que caen la primera vez no vuelven a caer.

1. Sincronizar empleados

  1. Ir a Phishing en Stoïk Protect

  2. Haga clic Activar simulación de phishing

  3. Elija cómo desea sincronizar a los empleados:

    • Google Workspace

    • Microsoft 365

  4. Inicie sesión con una cuenta que tenga administrador del buzón privilegios

La sincronización de empleados es necesaria para ejecutar simulaciones de phishing.

2. Activar el envío de correos por API

Para garantizar que los correos de phishing se entreguen en las bandejas de entrada de los empleados y no se marquen como spam, Stoïk Protect envía los correos a través de su proveedor de correo usando APIs seguras:

  • API de Gmail para Google Workspace

  • API de Microsoft para Microsoft 365

Las simulaciones de phishing imitan intencionadamente ataques del mundo real. Sin la autorización de la API, algunos correos pueden ser bloqueados por los filtros de spam. Esta configuración garantiza la entrega fiable de los correos de phishing.

Configuración de Microsoft 365

triangle-exclamation

Para Microsoft 365, la configuración es sencilla.

  1. Cuando se le solicite en Stoïk Protect, inicie sesión con una cuenta de administrador de Microsoft 365

  2. Revise los permisos solicitados

  3. Haga clic Aceptar

Una vez concedidos los permisos, la configuración de la API está completa.

chevron-rightPermisos de Microsoft 365hashtag

Se le redirige a una página de Microsoft que solicita acceso de lectura y escritura a los buzones de Outlook de sus empleados. Estos permisos permitirán configurar campañas de phishing con plantillas que realmente sean relevantes a posteriori. Aquí están los detalles de los permisos solicitados:

Leer todos los datos del registro de auditoría

Le permite leer todos los registros de auditoría de la organización con fines de investigación y supervisión.

Leer datos de registros de auditoría de todos los servicios

Permite que la aplicación lea los registros de auditoría de todos los servicios de Microsoft 365 para la detección de amenazas y el cumplimiento.

Leer y escribir correo en todos los buzones

Proporciona acceso completo de lectura/escritura a todos los mensajes en los buzones (utilizado para análisis, remediación o acciones sobre correos maliciosos).

Leer y escribir todas las configuraciones de buzón de usuario

Le permite modificar la configuración del buzón (reglas, firmas, reenvíos, etc.) para todos los usuarios.

Leer las políticas de acceso condicional de su organización

Permite que la aplicación lea la configuración de las políticas de acceso condicional para auditoría o análisis de postura de seguridad.

Leer todos los informes de uso

Proporciona acceso a informes de uso y actividad en toda la organización (análisis de Microsoft 365).

Leer metadatos y detalles de detección de todos los correos de su organización

Permite el acceso a los metadatos del correo (encabezados, detecciones, indicadores de amenazas) sin acceder al contenido de los mensajes.

Leer los perfiles completos de todos los usuarios

Proporciona acceso completo de lectura a los perfiles de usuario (nombre, puesto, atributos, etc.).

Leer y escribir todos los métodos de autenticación de los usuarios

Le permite modificar los métodos de autenticación de los usuarios (MFA, teléfono, correo electrónico, etc.).

Iniciar sesión y leer perfiles de usuario

Permite que la aplicación inicie sesión como un usuario y acceda a datos básicos del perfil.

Leer y escribir todos los perfiles de contraseña y restablecer las contraseñas de los usuarios

Le permite restablecer o actualizar las contraseñas de todos los usuarios, necesario para la remediación de incidentes.

Revocar todas las sesiones iniciadas para un usuario

Le permite revocar inmediatamente todas las sesiones activas de un usuario, utilizado para la contención inmediata.

Leer datos de actividad de su organización

Permite a Stoïk leer eventos del feed de actividad de Microsoft 365 para detectar acciones sospechosas o anomalías relacionadas con la actividad del usuario.

Leer todas las aplicaciones

Permite que la aplicación lea todas las aplicaciones y objetos de servicio principales en el inquilino, utilizado para analizar la configuración e identificar anomalías.

Configuración de Google Workspace

Google Workspace requiere una breve configuración en la Consola de Administración de Google.

  1. Inicie sesión en la Consola de Administración de Google con una cuenta de administrador de Google Workspace

  2. Ir a Delegación a nivel de dominioarrow-up-right (Seguridad > Acceso y control de datos > Controles de API > Delegación a nivel de dominio)

  3. Haga clic Agregar nuevo

  1. En el Agregar un nuevo ID de cliente ventana, introduzca:

    1. ID de cliente: 115890102773233849646

    2. Alcances de OAuth: https://www.googleapis.com/auth/gmail.insert, https://www.googleapis.com/auth/gmail.metadata

  2. Haga clic Autorizar

  3. Vuelva a Stoïk Protect y haga clic Confirmar

Su módulo de phishing ahora está configurado y listo para usar.

circle-info

Si encuentra algún problema durante la configuración, consulte Errores durante la configuración del módulo de phishing para obtener una guía detallada de solución de problemas.

3. Campaña de phishing continua automática

Como parte del proceso de incorporación, Stoïk Protect lanza automáticamente una campaña de phishing continua para garantizar una formación continua en concienciación de los empleados desde el primer día.

Cómo funciona la campaña automática

Una vez completada la incorporación, se crea automáticamente una campaña llamada “Campaña continua” con la siguiente configuración:

  • Fecha de inicio: mañana

  • Distribución de correos: repartida en 14 días

  • Recurrencia: continua (la campaña se repite automáticamente)

  • Audiencia: todos los empleados activos

  • Contenido: todas las plantillas y escenarios disponibles

La campaña se identifica por un icono específico con la información sobre herramientas Campaña automática.

Esto garantiza que los empleados reciban simulaciones de phishing de forma regular sin necesidad de configuración manual.

Reglas y limitaciones

Para garantizar la formación continua, algunas configuraciones de esta campaña están fijadas:

  • La campaña no puede eliminarse (puede pausarse si es necesario)

  • La recurrencia está bloqueada en repetición continua

  • La campaña debe incluir siempre:

    • Al menos un empleado

    • Al menos un escenario de phishing

Última actualización

¿Te fue útil?