Cómo asegurar su mundo de trabajo híbrido con un enfoque de Cero Confianza

Por: Vasu Jakkal, vicepresidente corporativo de seguridad.

Operamos en el panorama de ciberseguridad más complejo que jamás hayamos visto. Los atacantes sofisticados y decididos son la norma. Y todos nos hemos comenzado a preparar para la próxima gran disrupción: el trabajo híbrido.

La seguridad nunca ha sido más importante y, como compartí en otro blog de seguridad, está más claro que nunca que un enfoque de Confianza Cero (Zero Trust), que, de manera básica, significa que hay que asumir una infracción, será fundamental para el éxito. Hemos escuchado y trabajado en estrecha colaboración con nuestros clientes en todo el mundo e innovamos de manera rápida para ayudarlos a asegurar y proteger sus organizaciones. Hoy, me gustaría compartir algunas de nuestras últimas actualizaciones en seguridad, cumplimiento, identidad y administración en respuesta a esos comentarios para ayudarlos en su jornada de Cero Confianza.

Fortalecer su enfoque de Confianza Cero en su entorno

El entorno de trabajo híbrido, con algunos usuarios que trabajan de forma remota y otros en entornos de oficina grupales, introduce más superficies de ataque digitales, complejidad y riesgo, ya que los perímetros ahora son cada vez más fluidos. Como tal, una estrategia de Confianza Cero será una prioridad para muchas organizaciones porque sus principios —verificar de manera explícita, otorgar acceso con privilegios mínimos y asumir una brecha — ayudan a mantener la seguridad en medio de la complejidad de TI que viene con el trabajo híbrido.

Verificar de manera explícita

Uno de los primeros pasos más importantes en un viaje de Cero Confianza es establecer una autenticación sólida. Como diría Bret Arsenault, CISO de Microsoft, «Los piratas informáticos no entran. Ellos inician sesión». Independiente de su longitud o complejidad, las contraseñas por sí solas no protegerán su cuenta en la mayoría de los ataques. Monitorear los inicios de sesión para detectar actividades sospechosas y limitar o bloquear el acceso hasta que se presente una prueba de identidad adicional reduce de manera drástica las posibilidades de una infracción. La autenticación multifactor moderna (MFA, por sus siglas en inglés) no tiene por qué ser complicada para el usuario. De manera reciente, anunciamos la autenticación sin contraseña y el Pase de Acceso Temporal (Temporary Access Pass) en Azure Active Directory (Azure AD), nuestra solución de identidad en la nube, para ayudar a los clientes a fortalecer sus controles de acceso y simplificar la experiencia del usuario.

La verificación explícita requiere la capacidad de tomar decisiones de acceso en tiempo real basadas en toda la información disponible para cualquier usuario que intente acceder a cualquier recurso. Para nosotros, Azure AD Conditional Access es este motor de políticas de acceso en tiempo real, que analiza todos los datos y señales relacionados con el usuario que obtiene acceso, y hoy anunciamos nuevas y poderosas características que brindan a los administradores controles de acceso más granulares, mientras hacen más fácil controlar la creciente lista de políticas. Las ubicaciones con nombre basadas en GPS y las condiciones de los filtros de dispositivos permiten un nuevo conjunto de escenarios, como restringir el acceso desde países o regiones específicos según la ubicación del GPS, y asegurar el uso de dispositivos desde Surface Hubs hasta estaciones de trabajo de acceso privilegiado.

Además, para potenciar la seguridad para todos, deben poder verificar de manera explícita para todos. Ampliamos los controles de acceso adaptativos granulares con la disponibilidad general de Azure AD Conditional Access e Identity Protection para aplicaciones y usuarios de empresa a consumidor (B2C). Y hemos facilitado la administración de todas sus políticas nuevas con nuevas funciones de búsqueda, clasificación y filtrado, así como registros de auditoría mejorados para realizar un seguimiento de los cambios recientes en las políticas. Pueden obtener más información en el blog de Azure Active Directory Identity.

También creemos que para una protección integral a través de Cero Confianza, debemos tener una integración de extremo a extremo en la administración y la identidad de los dispositivos. Como novedad hoy, anunciamos una vista previa pública de los filtros en Microsoft Endpoint Manager. Estas capacidades integradas únicas entre Microsoft Endpoint Manager (que combina Configuration Manager e Intune) y Azure AD Conditional Access crean controles aún más granulares. Con los filtros de dispositivos, los administradores pueden orientar políticas y aplicaciones a usuarios en dispositivos específicos. Por ejemplo, pueden asignar un filtro para que una restricción de política solo se aplique a los dispositivos Surface Pro. Obtengan más información en el blog de TechCommunity de hoy.

Los dispositivos saludables y la administración unificada de dispositivos en todas las plataformas se mantienen como los anclajes de la Confianza Cero y, para ayudar a proteger los datos de posibles fugas en dispositivos móviles, presentamos nuevas configuraciones de lanzamiento condicional con políticas de protección de aplicaciones en Microsoft Endpoint Manager. Estos controles pueden bloquear el acceso o borrar datos en función de condiciones como la versión máxima del sistema operativo, dispositivos con jailbreak / rooteados o requieren que los dispositivos Android pasen la certificación SafetyNet.

Además, les facilitamos la administración de sus dispositivos, sin importar el sistema operativo. En primer lugar, pueden configurar los dispositivos inscritos en Android Enterprise con el modo de dispositivo compartido de Azure AD en Microsoft Endpoint Manager. Esta nueva capacidad ahora está disponible de manera generalizada y proporciona una experiencia simplificada y más segura en dispositivos compartidos entre varios usuarios. Con inicio de sesión único, cierre de sesión único y borrado de datos en todas las aplicaciones, el modo de dispositivo compartido aumenta la privacidad entre los usuarios y reduce la cantidad de pasos que un trabajador de primera línea debe realizar para acceder a sus aplicaciones de trabajo.

Luego, para facilitar la administración y la seguridad de sus dispositivos Apple, de manera reciente lanzamos una versión previa pública de Microsoft Endpoint Manager del Asistente de configuración para la inscripción automática de dispositivos iOS / iPadOS y macOS. Con base en los comentarios de los clientes, ahora pueden permitir que los usuarios comiencen a usar su dispositivo iPadOS justo después de la inscripción, sin esperar a que el Portal de Empresa se instale en un dispositivo bloqueado. También pueden configurar una política de Acceso Condicional para requerir autenticación multifactor durante la inscripción en el Asistente de Configuración o después de la autenticación en el Portal de Empresa. Obtengan más información sobre las experiencias de administrador y usuario para dispositivos compartidos, así como sobre la asistencia para la configuración en este blog de Tech Community.

Por último, continuamos con la inversión en BitLocker, que les ayuda a proteger los datos en reposo. BitLocker ahora tiene varias mejoras, como una administración moderna e integral con Microsoft Endpoint Manager, controles de acceso basados en roles para recuperación de contraseñas de BitLocker, búsqueda de contraseñas de recuperación y auditoría de contraseñas de recuperación. Consulten nuestra serie que explica cómo administrar BitLocker en Microsoft Endpoint Manager, como habilitar el cifrado silencioso.

Otorgar acceso con privilegios mínimos

A medida que ingresamos en nuevos entornos de trabajo híbridos, las empresas deben pensar en cómo protegerán de manera proactiva a sus organizaciones de la afluencia de dispositivos conectados nuevos o del tipo «traiga su propio dispositivo» (BYO, por sus siglas en inglés), o incluso nuevas aplicaciones que han ayudado a las personas a trabajar en nuevas formas. Esta nueva normalidad ha expuesto el panorama de ciberseguridad más desafiante que jamás hayamos encontrado, y el acceso con menos privilegios ayuda a garantizar que solo se comparta lo que se debe compartir.

Para ayudar, de manera reciente agregamos la capacidad de descubrir y proteger terminales y dispositivos de red no administrados a Microsoft Defender for Endpoint. Una vez que se descubren los dispositivos de red, los administradores de seguridad recibirán las últimas recomendaciones de seguridad y vulnerabilidades sobre ellos. Los puntos finales descubiertos (como estaciones de trabajo, servidores y dispositivos móviles) se pueden incorporar a Microsoft Defender for Endpoints, lo que permite todas sus capacidades de protección profunda. Pueden obtener más información en el blog de seguridad de Microsoft.

La detección temprana de vulnerabilidades y configuraciones incorrectas es fundamental para la postura de seguridad general de una organización y para evitar que esas debilidades sean explotadas. Con nuestro compromiso de admitir multiplataforma, las capacidades de administración de amenazas y vulnerabilidades en Microsoft Defender for Endpoint ahora también son compatibles con el sistema operativo Linux, lo que brinda a las organizaciones la capacidad de ver las vulnerabilidades descubiertas, evaluar las últimas recomendaciones de seguridad y tareas de corrección de problemas para dispositivos Linux. Con la incorporación de Linux, la gestión de amenazas y vulnerabilidades ahora cubre todas las plataformas principales, incluidas Windows y macOS.

Asumir una brecha

La seguridad integral que es multiplataforma y multinube, con simplificación al frente y al centro, será importante para el enfoque de «asumir una brecha». Con eso en mente, hoy anunciamos la disponibilidad general del portal convergente para Microsoft 365 Defender, que unifica y simplifica las capacidades XDR para terminales, correo electrónico y colaboración. Para Azure Sentinel, anunciamos soluciones, que es un medio simplificado para implementar conectores, detecciones, guías y cargas de trabajo para integraciones tanto propias como de terceros, todo en un solo paquete. Para simplificar las comunicaciones del equipo en el Centro de Operaciones de Seguridad (Security Operations Center), ahora tenemos una integración perfecta de Microsoft Teams en Azure Sentinel, por lo que ahora pueden crear una llamada de Teams de manera directa desde un incidente.

Dado que las amenazas continúan volviéndose más sofisticadas, es importante tener a mano las últimas capacidades de Inteligencia Artificial y Aprendizaje Automático para separar los incidentes importantes del ruido. Los clientes que utilizan Azure Sentinel nos dicen de manera constante lo útil que es cuando los incidentes que planteamos se cierran de manera directa en el producto. Este trimestre, más del 92% de los incidentes producidos por la IA de Azure Sentinel fueron reportados como útiles por los profesionales de la seguridad, lo que es mucho más alto que los estándares de la industria y les permite concentrarse en lo importante. Hoy agregamos nuevas detecciones de anomalías que incluyen Análisis de Comportamiento de Entidades y Usuarios (UEBA, por sus siglas en inglés) a Azure Sentinel, que funcionan con aprendizaje automático configurable. Estas anomalías se pueden utilizar para proporcionar un contexto adicional durante la caza o fusionarse con incidentes. Lo que es poderoso es que pueden configurar las variables para las anomalías impulsadas por el aprendizaje automático con solo unos pocos clics para personalizarlas para su entorno específico.

El entorno de trabajo híbrido actual abarca múltiples plataformas, múltiples nubes y en sitio. De manera reciente, ampliamos el soporte de múltiples nubes en Azure Defender para incluir no solo servidores y SQL, sino también Kubernetes, todos a través Azure Arc. Azure Security Center se mantiene como el único portal de seguridad de un proveedor en la nube con soporte para múltiples nubes, incluidos Azure, Amazon Web Services y Google Cloud Platform. Hoy anunciamos que ampliamos la protección al nivel de la aplicación con la versión previa pública de la solución de monitoreo de amenazas de SAP para Azure Sentinel. Esto es compatible con la ejecución de SAP en cualquier nube o en las instalaciones e incluye el monitoreo continuo de SAP con detecciones integradas y se puede personalizar para su entorno SAP específico. Pueden obtener más información sobre este y el resto de los anuncios de Azure Sentinel en la publicación del blog TechCommunity.

Habilitar una forma segura de acceder a las aplicaciones en la nube mientras protegen sus recursos en este entorno de trabajo híbrido es fundamental. Las nuevas mejoras de Microsoft Cloud App Security ayudarán a proteger contra los tipos de ataques recientes basados en la nube al detectar actividades sospechosas de aplicaciones e intentos de exfiltración de datos de los servicios en la nube. Durante las próximas semanas, también estará disponible a nivel general la integración entre Microsoft Information Protection y Cloud App Security. Esta gestión integrada de políticas de protección de la información del portal Cloud App Security permite una mayor visibilidad, control y protección de sus datos confidenciales en la nube.

Dado que más del 90 por ciento de las amenazas surgen a través del correo electrónico, es fundamental que las organizaciones puedan configurar las herramientas de seguridad de una manera que funcione para su entorno. Con el tiempo, la configuración puede envejecer, se desarrollan nuevos escenarios de ataque y se encuentran disponibles nuevos controles de seguridad, lo que requiere una revisión, mantenimiento, modificaciones e incluso la eliminación de configuraciones antiguas. Hemos emprendido una jornada para facilitar a los clientes la comprensión de las brechas de configuración en su entorno con características lanzadas de manera reciente, como políticas de seguridad preestablecidas, analizador de configuración y alertas de anulación en Microsoft Defender para Office 365. En esencia, cuando Microsoft está seguro que un correo electrónico contiene contenido malicioso, no enviaremos el mensaje a los usuarios, sin importar la configuración del tenant. También anunciamos de manera reciente nuestras capacidades Seguras por Defecto que eliminan los riesgos que plantean las configuraciones heredadas. Pueden obtener más información en la publicación del blog TechCommunity de hoy.

Pero «asumir una brecha» no se trata solo de amenazas externas; también deben ser cuidadosos en proteger su organización desde adentro hacia afuera. Hoy lanzamos nuevas capacidades en nuestra solución de Gestión de Riesgos Internos (Insider Risk Management) para ayudarlos a abordar el riesgo interno de una manera holística y colaborativa. El blog de TechCommunity de hoy tiene más detalles.

Para las investigaciones, el descubrimiento electrónico (eDiscovery) es fundamental. Hoy nos complace anunciar que la compatibilidad con eDiscovery para conectores de Microsoft Graph estará disponible en el verano de 2021 como vista previa para desarrolladores. Con los conectores de Microsoft Graph, los investigadores pueden realizar consultas en más de 130 sistemas, directo desde Microsoft 365 y nuestros socios. Usen las mismas herramientas de exhibición de documentos electrónicos en Microsoft 365 para buscar contenido en sistemas de terceros conectados a Microsoft Search que se usan para buscar contenido en aplicaciones y servicios de Microsoft 365. Obtengan más información en la publicación del blog TechCommunity de hoy.

Su jornada de Cero Confianza

En un panorama de riesgo tan complejo como el actual, su adopción de un enfoque de Confianza Cero no sucederá de la noche a la mañana. Es importante valorar el progreso por encima de la perfección y solicitar ayuda cuando la necesiten. Microsoft y sus socios están comprometidos a ayudarlos en esta jornada. Para trazar su camino o evaluar su progreso, visiten https://aka.ms/ZeroTrust. Gracias por ser parte de nuestra comunidad y contribuir a construir un mundo más seguro.

Conozcan más sobre Microsoft Security

Para conocer más sobre las soluciones de Microsoft Security, visiten nuestro sitio web. Agreguen a Favoritos el blog de Security para estar al día de nuestra cobertura experta en temas de seguridad. También, síganos en @MSFTSecurity para obtener las noticias y actualizaciones más recientes en ciberseguridad.

Tags: , , , , ,

Publicaciones Relacionadas