Compartimos instrucciones prácticas: lanzamiento de patrones y prácticas de Microsoft Secure Future Initiative (SFI)

Un hombre sentado en un escritorio frente a dos pantallas de computadora

Por: Joy Chik y Ann Johnson.

Nos complace lanzar los patrones y prácticas de Microsoft Secure Future Initiative (SFI): una nueva biblioteca de instrucciones prácticas diseñadas para ayudar a las organizaciones a implementar medidas de seguridad a escala.

Este lanzamiento marca el siguiente paso en nuestro recorrido para hacer que nuestros aprendizajes de SFI sean prácticos para nuestros clientes, socios y un ecosistema de seguridad más amplio. Estos patrones y prácticas se basan en una variedad de arquitecturas de seguridad probadas y procedimientos recomendados, incluidos, entre otros, Confianza cero, operacionalizados para proteger la infraestructura de Microsoft y ahora compartidos para ayudarlos a hacer lo mismo.

Descubran más sobre Microsoft Secure Future Initiative

Por qué son importantes los patrones y prácticas de SFI

Desde el lanzamiento de Secure Future Initiative (SFI) en noviembre de 2023, hemos movilizado el equivalente a más de 34 mil ingenieros para mitigar el riesgo y mejorar la seguridad de Microsoft y nuestros clientes.¹ Guiados por tres principios de seguridad: seguridad por diseño, por defecto y en operaciones, hemos logrado un progreso medible en las áreas de cultura, gobernanza y nuestros seis pilares de ingeniería. Aún hay más por hacer y los equipos de toda la empresa trabajan para mejorar la seguridad de cada producto, abordar los aprendizajes de cada incidente y mejorar de manera continua nuestros métodos y prácticas.

Lean el último informe de SFI de abril de 2025

Diagrama del enfoque Secure Future para mejorar la seguridad de cada producto, abordando los aprendizajes de cada incidente y mejorando continuamente los métodos y prácticas de Microsoft.

Además, hemos escuchado comentarios de clientes y socios que quieren que compartamos cómo mejoramos la seguridad en Microsoft, no solo a nivel de arquitectura estratégica, sino también a nivel de implementación y práctica. Ahí es donde entra en juego la biblioteca de patrones y prácticas de SFI.

¿Qué hay en la primera ola de patrones y prácticas de SFI?

Lanzamos la primera ola de ocho artículos de patrones y prácticas que ayudan a resolver los desafíos más solicitados, urgentes y complejos que enfrentan los profesionales de la seguridad en la actualidad:

Nombre del patrónPilar SFILo que les ayuda a hacer
Autenticación multifactor (MFA, por sus siglas en inglés) resistente al phishingProtección de identidades y secretosLa MFA tradicional ya no es suficiente. Este patrón ayuda a las organizaciones a cambiar a la autenticación criptográfica resistente al phishing mediante FIDO2, claves de acceso y métodos basados en certificados, lo que reduce la exposición a ciberataques basados en credenciales.

Reemplacen MFA vulnerable con métodos criptográficos resistentes a la suplantación de identidad.
Eliminación del movimiento lateral de identidadAislamiento de inquilinos y sistemas de producciónLos ciberatacantes a menudo explotan las rutas de pivote de identidad para escalar privilegios. Este patrón describe cómo segmentar el acceso, aplicar el acceso condicional y bloquear la autenticación de invitado de riesgo para evitar intrusiones silenciosas.

Eviten que los ciberatacantes pivoten entre inquilinos y roles.
Eliminación de los sistemas heredados que ponen en riesgo la seguridadAislamiento de inquilinos y sistemas de producciónLos inquilinos no administrados y la infraestructura heredada introducen desviaciones de configuración y superficie de ataque. Microsoft eliminó más de 5,75 millones de inquilinos inactivos: este patrón muestra cómo ustedes pueden hacer lo mismo.  

Retirar inquilinos no administrados e infraestructura heredada.
Estandarización de las canalizaciones de desarrollo segurasProtección de sistemas de ingenieríaLas canalizaciones de CI/CD suelen estar fragmentadas e incoherentes. Este patrón le ayuda a implementar plantillas gobernadas que aplican puertas de seguridad, fomenta la creación de listas de materiales de software (SBOM, por sus siglas en inglés) y agiliza el cumplimiento.  

Utilicen plantillas de CI/CD gobernadas para aplicar la seguridad y el cumplimiento.
Inventario completo de la infraestructura de producciónMonitoreo y detección de amenazasNo pueden proteger lo que no pueden ver. Este patrón guía a las organizaciones en la creación de inventarios de activos en tiempo real, la centralización de la telemetría y la eliminación de aplicaciones no utilizadas para reducir el riesgo.  

Mantengan la visibilidad en tiempo real de todos los activos y la telemetría.
Detección y respuesta rápidas de anomalíasMonitoreo y detección de amenazasLos ciberatacantes modernos se mueven rápido. Este patrón muestra cómo usar IA, análisis de comportamiento y entidades de usuario (UEBA, por sus siglas en inglés) y registro centralizado para detectar comportamientos sospechosos y automatizar la respuesta, lo que reduce el tiempo de permanencia y mejora la eficiencia del centro de operaciones de seguridad (SOC, por sus siglas en inglés).  

Utilicen la IA y el análisis del comportamiento para detectar y responder a las ciberamenazas más rápido.
Estándares de retención de registros de seguridadMonitoreo y detección de amenazasLos registros son la columna vertebral de la detección y el análisis forense. Este patrón les ayuda a estandarizar formatos, centralizar el acceso y ampliar la retención para admitir investigaciones y cumplimiento a largo plazo.  

Estandaricen, centralicen y amplíen la retención de registros para una mejor detección y análisis forense.
Aceleración de la mitigación de vulnerabilidadesAcelerar la respuesta y la correcciónLa gestión eficaz de vulnerabilidades es fundamental para reducir el riesgo en entornos digitales complejos al permitir respuestas más rápidas y sistemáticas a las amenazas de seguridad. La automatización, los flujos de trabajo integrados y las comunicaciones enriquecidas pueden acelerar de manera significativa los plazos de mitigación y mejorar la resiliencia de la organización.  

Automaticen la detección, la clasificación y la aplicación de parches para reducir el tiempo de mitigación.

Introducción a la taxonomía de patrones y prácticas de SFI

Taxonomía de patrones y prácticas de SFI de arriba hacia abajo: nombre del patrón, problema, solución, guía e implicaciones.

Al igual que los patrones de diseño de software brindan soluciones reutilizables a problemas comunes de ingeniería, los patrones y prácticas de SFI ofrecen enfoques repetibles y probados para resolver desafíos complejos de ciberseguridad. Cada patrón está diseñado para abordar un riesgo de seguridad específico, ya sea el movimiento lateral de identidad, la infraestructura heredada o las canalizaciones de integración continua y entrega continua (CI/CD, por sus siglas en inglés) incoherentes, y se basa en la propia experiencia de Microsoft. Al igual que los patrones de diseño en la arquitectura de software, estos patrones de seguridad son modulares, extensibles y están diseñados para su reutilización en diversos entornos.

Además, cada patrón en la biblioteca de patrones y prácticas de SFI sigue una estructura consistente y con un propósito. Cada artículo comienza con un nombre de patrón, un identificador conciso que captura la esencia del desafío de ciberseguridad. La  sección de problemas describe el riesgo de seguridad y su contexto en el mundo real, lo que ayuda a los lectores a comprender por qué es importante. La solución describe cómo Microsoft abordó el problema a nivel interno. La sección de orientación proporciona recomendaciones prácticas que los clientes pueden considerar aplicar en sus propios entornos. Por último, la  sección de implicaciones describe los resultados y las compensaciones de implementar el patrón, lo que ayuda a las organizaciones a anticipar tanto los beneficios como las consideraciones operativas.

Esta estructura ofrece un marco para comprender, aplicar y evolucionar las prácticas de seguridad.

Unirse al recorrido de patrones y prácticas de SFI

Los patrones y prácticas de SFI son su guía para convertir la arquitectura en acción. Al adoptar estos patrones, las organizaciones pueden acelerar su madurez de seguridad, reducir la fricción de implementación y crear sistemas que sean más seguros por diseño, valor predeterminado y funcionamiento.

¿Qué viene después?

Esto es solo el comienzo. En los próximos meses, publicaremos patrones adicionales para compartir más orientación alineada con los pilares de SFI. Cada nuevo patrón se publicará en el blog de seguridad de Microsoft y en la página principal de la Iniciativa para el Futuro Seguro de Microsoft.

Manténganse al día con todas las actualizaciones de SFI

Comenzar

Exploren el primer conjunto de patrones:

Construyamos juntos un futuro seguro

Hablen con su equipo de cuentas de Microsoft para integrar estas prácticas en su hoja de ruta.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visiten nuestro sitio web. Agreguen a Favoritos el blog de Seguridad para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síganos en LinkedIn (Microsoft Security) y X (@MSFTSecurity) para conocer las últimas noticias y actualizaciones sobre ciberseguridad.

¹Informe de la iniciativa Microsoft Secure Future, noviembre de 2024