Post original aquí
David Weston, vicepresidente de seguridad empresarial y del sistema operativo de Microsoft
El pasado 10 de septiembre, organizamos la Cumbre del ecosistema de seguridad de Windows Endpoint. Este foro reunió a un grupo diverso de proveedores de seguridad de endpoints y funcionarios gubernamentales de los EE. UU. y Europa para debatir sobre estrategias que mejoren la resiliencia y protejan la infraestructura crítica de los clientes. Aunque no fue una reunión de toma de decisiones, creemos en la importancia de la transparencia y, por ello, queremos compartir los temas clave y las conclusiones y puntos de consenso que se discutieron durante la cumbre.
Queremos agradecer a cada uno de los asistentes al evento el tiempo que dedicaron a participar en estos significativos debates. El incidente de CrowdStrike en julio alertó de la responsabilidad que tienen los proveedores de seguridad para impulsar una protección ágil y adaptable y para crear entornos más resilientes.
Junto con nuestros partners de la Microsoft Virus Initiative (MVI), empresas que desarrollan y proporcionan protección de endpoints y productos de seguridad adicionales para Windows – para clientes, servidores e IoT-, analizamos las complejidades del panorama de seguridad actual, reconociendo que no hay soluciones simples.
Un punto clave de consenso al que se llegó en la cumbre fue que nuestros proveedores de seguridad de endpoints y nuestros clientes mutuos obtienen beneficios cuando hay opciones para Windows y en productos de seguridad. Dada la gran cantidad de productos de endpoint que hay en el mercado, todos asumimos nuestra responsabilidad a la hora de mejorar la resiliencia y no dudamos en compartir abiertamente información sobre cómo funcionan nuestros productos y la forma en que se gestionan las actualizaciones y las interrupciones.
Además, debatimos sobre varias oportunidades a corto plazo, para mejorar la forma en que velamos por la seguridad y resiliencia de nuestros clientes. En primer lugar, dedicamos tiempo a profundizar sobre cómo empleamos prácticas de implementación segura (SDP) en Microsoft y dónde podemos crear mejores prácticas compartidas como comunidad, como el intercambio de datos, herramientas y procesos documentados. Nos enfrentamos a un conjunto común de desafíos a la hora de implementar de forma segura las actualizaciones en el gran ecosistema de Windows, desde decidir cómo realizar implementaciones medidas con un conjunto diverso de puntos de conexión, hasta poder pausar o revertir si es necesario. Un principio básico de SDP es la implementación gradual y por etapas de las actualizaciones enviadas a los clientes. Microsoft Defender for Endpoint hizo públicos los SDP y muchos de nuestros partners del ecosistema, como Broadcom, Sophos y Trend Micro, también compartieron cómo abordan sus prácticas de Implementación Segura. Este interesante debate en la Cumbre continuará con la colaboración con nuestros partners de MVI con los que crearemos un conjunto de mejores prácticas que utilizaremos como ecosistema en el futuro.
Más allá del trabajo crítico de SDP, hay varias formas en que podemos mejorar el soporte que le damos a los clientes a corto plazo. Durante la Cumbre se debatió sobre cómo Microsoft junto a sus partners pueden incrementar los tests de componentes críticos, mejorar las pruebas de compatibilidad conjunta en diversas configuraciones, impulsar un mejor intercambio de información sobre el estado del producto cuando se encuentra en desarrollo y cuando ya está en el mercado, así como aumentar la eficacia de la respuesta ante incidentes con procedimientos de coordinación y recuperación más estrictos. Estos son algunos ejemplos de los temas en los que planeamos avanzar rápidamente para mejorar la seguridad y la resiliencia de nuestros clientes colectivos.
Además, se examinaron las medidas a más largo plazo para alcanzar los objetivos de resiliencia y seguridad: exploramos las nuevas capacidades de la plataforma que Microsoft planea poner a disposición en Windows, gracias a las inversiones en seguridad que hemos realizado en Windows 11. La seguridad mejorada de Windows 11 y los valores predeterminados de protección facilitan que la plataforma proporcione más capacidades de seguridad a los proveedores de soluciones fuera del modo kernel, algo que han solicitado tanto nuestros clientes, como los partners del ecosistema para que, junto con SDP, puedan usarse para crear soluciones de seguridad de alta disponibilidad.
En la cumbre se analizaron los requisitos y desafíos clave para crear una nueva plataforma que pueda satisfacer las necesidades de los proveedores de seguridad. Algunas de las áreas que se estudiaron incluyen:
- Necesidades y desafíos de rendimiento fuera del modo kernel
- Protección antimanipulación para productos de seguridad
- Requisitos del sensor de seguridad
- Principios de desarrollo y colaboración entre Microsoft y el ecosistema
- Objetivos de seguridad por diseño para la plataforma futura
Microsoft continuará diseñando y desarrollando esta nueva capacidad de plataforma con el aporte y la colaboración de sus partners para mejorar la confiabilidad, sin sacrificar la seguridad.
Por último, hay pasos importantes que los clientes pueden ya llevar a cabo para aumentar la resiliencia en sus implementaciones. Además de lo que ya hemos comentado, hay varios pasos prácticos y neutrales de proveedor que las empresas pueden implantar, como una planificación de la continuidad del negocio (BCP) y un buen plan de respuesta ante incidentes (MIRP), así como la realización de una copia de seguridad de los datos de forma segura y frecuente.
Quedó claro desde el inicio hasta el cierre de la Cumbre que, como proveedores de seguridad de plataformas y endpoints, todos estamos abiertos y estamos convencidos de que debemos mantener conversaciones productivas. Somos competidores, pero no adversarios. Los adversarios son de los que tenemos que proteger al mundo. Estamos agradecidos por el apoyo y los aportes de esta comunidad y entusiasmados con las conversaciones en curso y el trabajo que tenemos por delante.
Algunos de los participantes en la Cumbre han compartido sus impresiones:
Adam Bromwich, CTO y Jefe de Investigación y Desarrollo del Grupo de Seguridad Empresarial de Broadcom comenta:«Las organizaciones de hoy en día se benefician de una defensa de seguridad diversa y en capas. La colaboración de los diversos actores de la industria es vital para ayudar a las organizaciones a adelantarse a las amenazas persistentes y mantenerse resilientes cuando ocurren interrupciones inesperadas para el negocio. Como partner de la iniciativa Microsoft Virus Initiative (MVI) desde hace mucho tiempo, Broadcom reconoce que trabajar en estrecha colaboración con Microsoft y otros proveedores de seguridad no solo ayuda a mejorar la estrategia de seguridad de nuestros clientes, incluida la protección de endpoints, sino también el ecosistema digital global en general».
Drew Bagley, vicepresidente y consejero de Privacidad y Política Cibernética de CrowdStrike: «Apreciamos la oportunidad de unirnos a estas importantes conversaciones con Microsoft y colegas de la industria sobre la mejor manera de colaborar para construir un ecosistema de seguridad de endpoints de Windows más resistente y abierto, que mejore la seguridad para nuestros clientes mutuos».
ESET: «ESET apoya las actualizaciones en el ecosistema de Windows que demuestren mejoras medibles en la estabilidad, con la condición de que cualquier cambio no debilite la seguridad, afecte el rendimiento o limite la elección de soluciones de ciberseguridad. Sigue siendo imperativo que el acceso al kernel siga siendo una opción para el uso de los productos de ciberseguridad para favorecer la innovación continua y la capacidad de detectar y bloquear futuras amenazas cibernéticas. Esperamos seguir colaborando en esta importante iniciativa».
Ric Smith, director de Productos y Tecnología de SentinelOne: «SentinelOne agradece a Microsoft su liderazgo en la convocatoria de la Cumbre del Ecosistema de Seguridad de Windows Endpoint y estamos totalmente comprometidos a ayudar a impulsar su objetivo de reducir la posibilidad de futuros incidentes como el causado por CrowdStrike. Creemos que la transparencia es fundamental y estamos totalmente de acuerdo con Microsoft en que las empresas de seguridad deben cumplir con estrictos estándares de ingeniería, pruebas e implementación y seguir las mejores prácticas de desarrollo e implementación de software. Estamos orgullosos de haber seguido los procesos que Microsoft ha planteado hoy durante años y continuaremos haciéndolo en el futuro».
Joe Levy, director ejecutivo de Sophos: «Nos sentimos honrados de formar parte de la Cumbre del Ecosistema de Seguridad de Windows Endpoint. Fue una buena oportunidad para unirnos a colegas de la industria en una discusión abierta sobre los avances que servirán a nuestros clientes, al elevar la resiliencia y la solidez tanto de Microsoft Windows como del ecosistema de seguridad de endpoints. Nos complace mucho ver que Microsoft apoya muchas de las recomendaciones de Sophos, basadas en la colección de innovaciones arquitectónicas y de procesos que hemos creado a lo largo de los años y que presentamos hoy en los 30 millones de endpoints de Windows que protegemos en todo el mundo. La cumbre fue un primer paso importante y alentador en un viaje que producirá mejoras incrementales con el tiempo, y esperamos colaborar en el diseño y la entrega de mejores y más seguros resultados para nuestros clientes».
Karan Sondhi, director de Tecnología de Sector Público de Trellix: «La seguridad responsable comienza con la arquitectura del proveedor, la coordinación con el ecosistema y la priorización de la resiliencia para todos. Ahora es el momento de que como industria colaboremos entre nosotros y con el gobierno para adelantarnos a nuestros adversarios».
Kevin Simzer, director de Operaciones de Trend Micro: «Aplaudo a Microsoft por abrir sus puertas para continuar colaborando con los principales líderes en seguridad de endpoints y hacer que nuestros clientes mutuos sean aún más fuertes ante los ciberataques. Esperamos con interés más colaboraciones».