Tabla de contenido:
- Gestión de Identidad y Acceso
- Protección contra amenazas
- Protección de la información
- Gestion de seguridad
Video: ESTA HERRAMIENTA DE MICROSOFT ELIMINA TODAS LAS AMENAZAS DE TU PC EN POCOS MINUTOS (Noviembre 2024)
En una serie de sesiones en la conferencia Microsoft Ignite de la semana pasada, varios oradores discutieron en detalle las diferentes herramientas que Microsoft introdujo en el ámbito de la seguridad.
Lo que más se destacó para mí es que la mayoría de estas herramientas no están agregando muchas capacidades nuevas que antes no existían. Por el contrario, su objetivo es facilitar que los profesionales de seguridad vean el estado de su entorno, establezcan nuevas políticas y apliquen diversas medidas de seguridad.
Las herramientas que Microsoft introdujo en la conferencia encajan en cuatro categorías: gestión de identidad y acceso, protección contra amenazas, protección de información y gestión de seguridad.
Rob Lefferts, vicepresidente corporativo de Seguridad de Microsoft 365, dijo que la seguridad sigue siendo un desafío cada vez mayor. Ahora estamos viendo que los estados nacionales crean herramientas que están llegando a manos de piratas informáticos individuales; tenemos más dispositivos conectados a internet, un número que crecerá aún más con cosas como IoT y dispositivos de borde; y, los profesionales de seguridad calificados son escasos. Pero, dijo, la nube puede ser una respuesta.
Lefferts dijo que para prevenir ataques se necesita una base sólida y muchos datos. Con ese fin, habló sobre la información que Microsoft obtiene de su "Gráfico de seguridad inteligente", datos de todos los clientes que utilizan sus servicios. Microsoft y su Unidad de Delitos Digitales han logrado bloquear una serie de amenazas, que Smith llamó "los ataques que no viste". Microsoft bloquea 700 millones de correos electrónicos maliciosos de phishing dirigido cada mes, dijo.
Gestión de Identidad y Acceso
Joy Chik, vicepresidenta corporativa de la división de identidad en el grupo Cloud + Enterprise de Microsoft, discutió tres acciones de identidad principales: activar la autenticación multifactor, aplicar el acceso condicional y comenzar el movimiento hacia un futuro sin contraseña.
Cuando se unió a Microsoft, la mayoría de las conexiones eran de máquinas de escritorio que se controlaban fácilmente; ahora, todos están usando muchos dispositivos diferentes. Ella habló sobre el gobierno de la identidad y dijo que los servicios de identidad no solo mejoran la seguridad, sino también la productividad, al permitir inicios de sesión más rápidos y seguros. En particular, habló sobre formas de otorgar y administrar derechos, incluso a socios externos.
Chik señaló que la mayoría de los ataques en estos días comienzan con contraseñas robadas, y dijo que la autenticación multifactor reduce el riesgo en un 99.9 por ciento. Sin embargo, un número sorprendentemente alto de clientes de Microsoft no ha activado MFA, que ella describió como "como conducir sin cinturones de seguridad". MFA no tiene que ser perjudicial para los empleados cuando se implementa correctamente, enfatizó.
Chik habló sobre el concepto de "confianza cero", o considerar que todo en su entorno es similar a Internet abierto, lo que significa que siempre debe verificar el acceso. También discutió la autenticación de extremo a extremo y el uso de políticas y señales en tiempo real para determinar cuándo permitir el acceso, cuándo negar y cuándo solicitar información adicional (como MFA). Chik también impulsó el acceso condicional de Azure Active Directory de la compañía.
Y, en un tema que se mencionó en muchas sesiones, Chik abogó por el acceso "sin contraseña", como el uso de la aplicación Authenticator de la empresa. En esta aplicación, en lugar de requerir una contraseña, la aplicación pone un número en la pantalla; un usuario luego escoge un número de su teléfono y usa datos biométricos para confirmar su identidad. Esto está en vista previa ahora.
Protección contra amenazas
Lefferts regresó para discutir la protección contra amenazas y habló sobre pasar de herramientas desconectadas a experiencias integradas, desde fatiga de alerta hasta información correlacionada y desde sobrecarga de tareas hasta flujos de trabajo automatizados. Dijo que una compañía típica tiene de 60 a 80 herramientas utilizadas para monitorear eventos desde sus Centros de Operaciones de Seguridad, que generan ruido y alertas. Esto a menudo crea archivos de alerta que nadie tiene tiempo para investigar.
La solución de la compañía es Microsoft Threat Protection, que combina sus ofertas para Office, Windows y Azure en un solo centro de seguridad de Microsoft 365, que muestra una vista combinada y reúne todos los incidentes con alertas de máquinas, puntos finales, políticas, etc. Esto está diseñado para brindar al equipo de operaciones de seguridad más información sobre los incidentes de mayor preocupación. Incluye análisis de amenazas y se basa en la API Graph Security de la empresa.
Protección de la información
La protección de la información es crítica, dijo Lefferts, y debe comprender la información que tiene en su organización, crear una hoja de ruta real de dónde están sus datos y quién tiene acceso a ellos.
Para hacer esto, dijo Lefferts, necesita una taxonomía unificada o un conjunto único de etiquetas, y promovió la oferta de Protección de la información de Microsoft que cubre el descubrimiento, la clasificación, la protección y el cumplimiento en un solo tablero que puede ver en el centro de seguridad. Una novedad en esta área es la compatibilidad con el etiquetado nativo y confidencial en Office para Mac, así como las nuevas funciones para seleccionar etiquetas en aplicaciones móviles. Por ejemplo, puede cambiar automáticamente una etiqueta y aplicar una marca de agua a cualquier documento que contenga información de tarjeta de crédito.
En la conferencia se presentó la informática confidencial de Azure, una nueva característica que permite que las máquinas virtuales que tratan los datos más confidenciales, como la información médica, se procesen en enclaves basados en Intel SGX. La compañía también anunció un kit de desarrollo de software abierto para construir estas aplicaciones. (Tuve algunas otras conversaciones con la gente de seguridad de Microsoft sobre este tema, quienes explicaron que si bien todos los datos en Azure están encriptados en reposo y en tránsito, en este caso específico, los datos se operan en un "entorno de ejecución confiable". En este caso, esta es una máquina virtual de la serie DC, que actualmente se encuentra en versión preliminar. Estoy un poco confuso sobre cuánto trabajo y gasto requerirá).
Gestion de seguridad
El área de enfoque final fue la gestión de seguridad, y la compañía volvió a impulsar su panel de control Secure Score. Microsoft describió el tablero como "ayudar a los administradores de seguridad con ese trabajo ingrato", al facilitar la visualización de configuraciones y opciones en un solo lugar.
El gerente senior de marketing de productos, Kim Kischel, explicó que los números que se muestran en el puntaje serán más altos a medida que Microsoft agregue nuevos servicios para monitorear, pero dijo que se trata mucho más de los controles que configura que de los productos. Hoy, el puntaje cubre principalmente Office 365 y Enterprise Mobility + Security, pero pronto agregará más herramientas para cubrir cosas como la infraestructura. (Más tarde, otras personas de Microsoft que escuché describieron Secure Score como un "Fitbit for Security", que parecía una buena metáfora).
Kischel señaló cómo puede usar la herramienta para profundizar en varios controles y como una forma de establecer más controles en su entorno; El objetivo es garantizar que los clientes comprendan su postura de seguridad y ayudarlos a priorizar un plan. Parece útil, y el esfuerzo general es bueno, pero el puntaje actual parece requerir muchos ajustes y personalización para que el número sea preciso.
Para terminar, Lefferts volvió a impulsar las diversas soluciones de Microsoft, hizo hincapié en la puntuación segura y la autenticación multifactor, y habló sobre las diversas asociaciones de seguridad que la compañía tiene en proceso.