Connect with us

Hi, what are you looking for?

BLOG

Cómo proteger su mundo laboral híbrido con un enfoque de Cero confianza o Zero Trust approach

Estamos operando en el panorama de ciberseguridad más complejo que jamás hayamos visto. Los atacantes sofisticados y decididos son la norma. Y todos nos estamos preparando para la próxima gran disrupción: el trabajo híbrido.

Cómo Proteger Su Mundo Laboral Híbrido Con Un Enfoque De Cero Confianza O Zero Trust Approach

La seguridad nunca ha sido tan importante, y como he compartido en otro blog de seguridad, está más claro que nunca que un enfoque de confianza cero, que básicamente significa que hay que asumir la violación, será fundamental para el éxito. Hemos estado escuchando y trabajando estrechamente con nuestros clientes de todo el mundo e innovando rápidamente para ayudarles a asegurar y proteger sus organizaciones. Hoy me gustaría compartir algunas de nuestras últimas actualizaciones en materia de seguridad, cumplimiento, identidad y gestión en respuesta a esos comentarios para ayudarle en su viaje hacia la Confianza Cero.

Reforzar su enfoque de confianza cero en todo su entorno

El entorno de trabajo híbrido, en el que algunos usuarios trabajan a distancia y otros en entornos de oficina de grupo, introduce más superficies de ataque digital, complejidad y riesgo, ya que los perímetros son ahora cada vez más fluidos. Por ello, una estrategia de confianza cero será prioritaria para muchas organizaciones, ya que sus principios -verificar explícitamente, conceder el acceso menos privilegiado y asumir la infracción- ayudan a mantener la seguridad en medio de la complejidad informática que conlleva el trabajo híbrido.

Verificar explícitamente

Uno de los primeros pasos más importantes en un viaje de confianza cero es establecer una autenticación fuerte. Como diría Bret Arsenault, CISO de Microsoft, “Los hackers no entran por la fuerza. Se registran”. Independientemente de su longitud o complejidad, las contraseñas por sí solas no protegerán su cuenta en la mayoría de los ataques. Supervisar los inicios de sesión en busca de actividad sospechosa y limitar o bloquear el acceso hasta que se presente una prueba de identidad adicional reduce drásticamente las posibilidades de una brecha. La autenticación multifactor moderna (MFA) no tiene por qué ser complicada para el usuario. Recientemente hemos anunciado la autenticación sin contraseña y el Pase de Acceso Temporal en Azure Active Directory (Azure AD), nuestra solución de identidad en la nube, para ayudar a los clientes a reforzar sus controles de acceso y simplificar la experiencia del usuario.

Verificar explícitamente requiere la capacidad de tomar decisiones de acceso en tiempo real basadas en toda la información disponible para cualquier usuario que intente acceder a cualquier recurso. Para nosotros, Azure AD Conditional Access es este motor de políticas de acceso en tiempo real, que examina todos los datos y señales relacionados con el usuario que obtiene el acceso, y hoy anunciamos nuevas y potentes funciones que ofrecen a los administradores controles de acceso más granulares, al tiempo que facilitan el control de una lista creciente de políticas. Las ubicaciones nombradas basadas en el GPS y los filtros para los dispositivos permiten un nuevo conjunto de escenarios, como restringir el acceso desde países o regiones específicas basándose en la ubicación del GPS y asegurar el uso de dispositivos desde Surface Hubs hasta estaciones de trabajo de acceso privilegiado.

Además, para potenciar la seguridad para todos, es necesario poder verificarla explícitamente. Estamos ampliando los controles de acceso adaptables granulares a todos los usuarios con la disponibilidad general de Azure AD Conditional Access and Identity Protection para aplicaciones y usuarios de empresa a consumidor (B2C). Y hemos facilitado la gestión de todas sus nuevas políticas con nuevas capacidades de búsqueda, ordenación y filtrado, así como registros de auditoría mejorados para realizar un seguimiento de los cambios recientes en las políticas. Puede obtener más información en el blog Azure Active Directory Identity.

También creemos que para una protección completa a través de Zero Trust, necesitamos tener una integración de extremo a extremo a través de la gestión de dispositivos y la identidad. Como novedad, hoy anunciamos la vista previa de los filtros para dispositivos en Microsoft Endpoint Manager. Estas capacidades únicas integradas entre Microsoft Endpoint Manager (que reúne a Configuration Manager e Intune) y Azure AD Conditional Access crean controles aún más granulares. Con los filtros de dispositivos, los administradores pueden dirigir las políticas y aplicaciones a los usuarios en dispositivos específicos. Por ejemplo, puede asignar un filtro para que una restricción de política se aplique únicamente a los dispositivos Surface Pro. Puede obtener más información en el blog de la Comunidad Técnica de hoy.

Los dispositivos sanos y la gestión unificada de dispositivos en todas las plataformas siguen siendo anclas de Zero trust, y para ayudar a proteger los datos de posibles fugas en los dispositivos móviles, estamos introduciendo nuevos ajustes de lanzamiento condicional con las políticas de protección de aplicaciones en Microsoft Endpoint Manager. Estos controles pueden bloquear el acceso o borrar los datos en función de condiciones como la versión máxima del sistema operativo, los dispositivos con jailbreak o arraigados, o requerir que los dispositivos Android pasen la atestación de SafetyNet.

Además, le estamos facilitando la gestión de sus dispositivos, independientemente del sistema operativo. En primer lugar, puede configurar los dispositivos inscritos en Android Enterprise con el modo de dispositivo compartido de Azure AD en Microsoft Endpoint Manager. Esta nueva capacidad ya está disponible de forma general y proporciona una experiencia simplificada y más segura en los dispositivos compartidos por varios usuarios. Con un inicio de sesión y un cierre de sesión único y la limpieza de datos en todas las aplicaciones, el modo de dispositivo compartido aumenta la privacidad entre los usuarios y reduce el número de pasos que un trabajador de primera línea tiene que dar para acceder a sus aplicaciones de trabajo.

A continuación, para facilitar la gestión y la seguridad de sus dispositivos Apple, hemos lanzado recientemente una vista previa de Microsoft Endpoint Manager del Asistente de configuración para la inscripción automatizada de dispositivos iOS, iPadOS y macOS. Basado en los comentarios de los clientes, ahora puede permitir a los usuarios comenzar a usar su dispositivo iPadOS inmediatamente después de la inscripción sin esperar a que el Portal de la empresa se instale en un dispositivo bloqueado. También puede configurar una política de acceso condicional para requerir la autenticación multifactorial, ya sea durante la inscripción en el Asistente de Configuración o en la autenticación en el Portal de la Empresa. Obtenga más información sobre las experiencias del administrador y del usuario para los dispositivos compartidos y el Asistente de configuración en este blog de la Comunidad Técnica.

Por último, seguimos invirtiendo en BitLocker, que le ayuda a proteger los datos en reposo. BitLocker cuenta ahora con varias mejoras, como una gestión moderna y completa con Microsoft Endpoint Manager, controles de acceso basados en roles para las contraseñas de recuperación de BitLocker, búsqueda de contraseñas de recuperación y auditoría de contraseñas de recuperación. Consulte nuestra serie sobre BitLocker en la que se explica cómo administrar BitLocker en Microsoft Endpoint Manager, por ejemplo, para activar el cifrado silencioso.

Conceder el acceso menos privilegiado

A medida que nos adentramos en los nuevos entornos de trabajo híbridos, las empresas deben pensar en cómo protegerán de forma proactiva a sus organizaciones de la afluencia de dispositivos nuevos o conectados “traiga su propio” (BYO), o incluso de nuevas aplicaciones que han ayudado a las personas a trabajar de nuevas formas. Esta nueva normalidad ha expuesto el panorama de ciberseguridad más desafiante que jamás hayamos encontrado, y el acceso menos privilegiado garantiza que solo se comparta lo que debe ser compartido.

Para ayudar, recientemente hemos añadido la capacidad de descubrir y asegurar los puntos finales no gestionados y los dispositivos de red a Microsoft Defender for Endpoint. Una vez descubiertos los dispositivos de red, los administradores de seguridad recibirán las últimas recomendaciones de seguridad y vulnerabilidades sobre ellos. Los puntos finales descubiertos (como las estaciones de trabajo, los servidores y los dispositivos móviles) pueden incorporarse a Microsoft Defender for Endpoints, permitiendo todas sus capacidades de protección profunda. Puede obtener más información en el blog de Microsoft Security, Secure unmanaged devices with Microsoft Defender for Endpoint now.

La detección temprana de vulnerabilidades y errores de configuración es fundamental para la postura de seguridad general de una organización, y para evitar que esas debilidades sean explotadas. Con nuestro compromiso de apoyar la multiplataforma, las capacidades de gestión de amenazas y vulnerabilidades en Microsoft Defender for Endpoint ahora también son compatibles con el sistema operativo Linux, dando a las organizaciones la capacidad de ver las vulnerabilidades descubiertas, evaluar las últimas recomendaciones de seguridad y emitir tareas de remediación para los dispositivos Linux. Con la adición de Linux, la gestión de amenazas y vulnerabilidades cubre ahora las principales plataformas, incluyendo Windows y macOS.

Asumir el incumplimiento

La seguridad integral que es multiplataforma y multi-nube con la simplificación al frente y al centro va a ser importante para el enfoque de “asumir la brecha”. Con esto en mente, hoy anunciamos la disponibilidad general del portal convergente para Microsoft 365 Defender, que unifica y simplifica las capacidades de XDR para los puntos finales, el correo electrónico y la colaboración. Para Azure Sentinel, estamos anunciando las soluciones, que es un medio simplificado para desplegar conectores, detecciones, playbooks y cargas de trabajo para las integraciones primeras y de terceros, todo junto como un paquete. Para simplificar las comunicaciones del equipo en el Centro de Operaciones de Seguridad, ahora tenemos una integración incorporada de Microsoft Teams en Azure Sentinel, por lo que ahora se puede crear una llamada de Teams directamente desde un incidente.

Con las amenazas cada vez más sofisticadas, es importante tener a mano las últimas capacidades de IA y aprendizaje automático para separar los incidentes importantes del ruido. Los clientes que utilizan Azure Sentinel nos dicen constantemente lo útil que es cuando los incidentes que planteamos se cierran directamente en el producto. Este trimestre, más del 92 por ciento de los incidentes producidos por la IA de Azure Sentinel fueron reportados como útiles por los profesionales de la seguridad, lo cual es dramáticamente más alto que los estándares de la industria y le permite enfocarse en lo que es importante. Hoy añadimos a Azure Sentinel nuevas detecciones de anomalías, incluyendo User and Entity Behavioral Analytics (UEBA), que son impulsadas por el aprendizaje automático configurable. Estas anomalías pueden utilizarse para proporcionar un contexto adicional durante la búsqueda o fusionarse con los incidentes. Lo más potente es que puede configurar las variables para las anomalías impulsadas por el aprendizaje automático con solo unos pocos clics para personalizarlas para su entorno específico.

El entorno de trabajo híbrido de hoy en día abarca múltiples plataformas, múltiples nubes y locales. Recientemente hemos ampliado la compatibilidad con varias nubes en Azure Defender para incluir no solo servidores y SQL, sino también Kubernetes, todo ello mediante Azure Arc. Azure Security Center sigue siendo el único portal de seguridad de un proveedor de la nube con soporte multi-nube, incluyendo Azure, Amazon Web Services y Google Cloud Platform. Hoy anunciamos que ampliamos la protección a nivel de aplicación con la vista previa de la solución de monitorización de amenazas de SAP para Azure Sentinel. Esto es compatible con SAP que se ejecuta en cualquier nube o en las instalaciones e incluye la supervisión continua de SAP con detecciones incorporadas y puede personalizarse para su entorno SAP específico. Puede obtener más información sobre este y el resto de anuncios de Azure Sentinel en la entrada del blog de la Comunidad Técnica.

Es fundamental habilitar una forma segura de acceder a las aplicaciones en la nube y proteger sus recursos en este entorno de trabajo híbrido. Las nuevas mejoras de Microsoft Cloud App Security ayudarán a proteger contra los recientes tipos de ataques basados en la nube, detectando la actividad sospechosa de las aplicaciones y los intentos de exfiltración de datos de los servicios en la nube. En las próximas semanas también estará disponible la integración entre Microsoft Information Protection y Cloud App Security. Esta gestión integrada de políticas de protección de la información desde el portal de Cloud App Security permite una mayor visibilidad, control y protección de sus datos sensibles en la nube.

Dado que más del 90 por ciento de las amenazas surgen a través del correo electrónico, es fundamental que las organizaciones puedan configurar las herramientas de seguridad de forma que funcionen en su entorno. Con el tiempo, las configuraciones pueden envejecer, se desarrollan nuevos escenarios de ataque y hay nuevos controles de seguridad disponibles, lo que requiere una revisión regular, el mantenimiento, las modificaciones e incluso la eliminación de las configuraciones antiguas. Hemos emprendido un viaje para facilitar a los clientes la comprensión de las lagunas de configuración en su entorno con características recientemente lanzadas como las políticas de seguridad preestablecidas, el Analizador de configuración y las alertas de anulación en Microsoft Defender para Office 365. Esencialmente, cuando Microsoft está seguro de que un correo electrónico contiene contenido malicioso, no entregaremos el mensaje a los usuarios, independientemente de la configuración del inquilino. También hemos anunciado recientemente nuestras capacidades de Secure by Default que eliminan los riesgos que suponen las configuraciones heredadas. Puede obtener más información en la entrada del blog de la Comunidad Técnica de hoy.

Pero la “asunción de infracciones” no se refiere únicamente a las amenazas externas, sino que también hay que tener en cuenta la protección de la organización desde dentro. Hoy hemos lanzado nuevas funciones en nuestra solución de gestión de riesgos internos para ayudarle a abordar los riesgos internos de una manera holística y colaborativa. El blog de la Comunidad Tecnológica de hoy tiene más detalles.

Para las investigaciones, el eDiscovery es fundamental. Hoy anunciamos que la compatibilidad de eDiscovery con los conectores de Microsoft Graph estará disponible en verano de 2021 como vista previa para desarrolladores. Con los conectores de Microsoft Graph, los investigadores pueden realizar consultas en más de 130 sistemas, directamente desde Microsoft 365 y nuestros socios. Utilice las mismas herramientas de eDiscovery en Microsoft 365 para buscar contenido en sistemas de terceros conectados a Microsoft Search que las utilizadas para buscar contenido en las aplicaciones y servicios de Microsoft 365. Puede obtener más información en la publicación del blog de la Comunidad Técnica de hoy.

Su viaje de cero confianza

En un panorama de riesgos tan complejo como el actual, la adopción de un enfoque de confianza cero no se producirá de la noche a la mañana. Es importante valorar el progreso por encima de la perfección y solicitar ayuda cuando la necesite. Microsoft y sus socios se comprometen a ayudarle en este viaje. Para trazar su camino, o evaluar su progreso, habilite una fuerza de trabajo remota adoptando la seguridad de Confianza Cero.

Gracias por formar parte de nuestra comunidad y hacer su parte para construir un mundo más seguro.

Vasu Jakkal Corporate Vice President, Security, Compliance and Identity


Acceda a la publicación original desde Aquí, en inglés.

Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Vea también:

BLOG

Un sistema de punto de venta no solo es una parte esencial del funcionamiento de cualquier tienda exitosa en el mundo de hoy, sino...

BLOG

A medida que el negocio crece la carga de trabajo de los gerentes crece. En una pequeña empresa, los administradores pueden funcionar con hojas...

BLOG

¿Cuál es el corazón de un negocio minorista? El sistema de punto de venta, caja registradora o punto de venta (POS). Si bien muchos...

BLOG

A continuación, les presento un listado de 299 nombres de empresas de Tecnologías de la Información que operan en Chile, una fracción de las...

BLOG

La mala comunicación hace que las empresas estadounidenses pierdan 400.000 millones de dólares al año . El impacto de este problema se puede sentir de diferentes...

BLOG

La próxima década bien podría ver una revolución en el tratamiento y diagnóstico de las enfermedades. Aquí les presentamos algunos de los avances del...

BLOG

¿Qué tan grande es la industria 4.0? Aunque la frase parece amplia, puede definirse. Son varias innovaciones tecnológicas que pueden hacer su trabajo más...

Advertisement
https://edificioemprendedores.cl

Copyright © 2020 - 2021 Tienda.Digital | Derechos Reservados.