Nuevos patrones y prácticas de Microsoft Secure Future Initiative (SFI): Guías prácticas para fortalecer la seguridad

Persona sentada frente a una computadora con un monitor de escritorio y una laptop, con un fondo azul detrás de ambos.

Por: Hammad Rajjoub, director, marketing de seguridad.

Al aprovechar el impulso de nuestro lanzamiento inicial de los patrones y prácticas de Microsoft Secure Future Initiative (SFI), esta segunda entrega continúa nuestro compromiso de hacer que la implementación de seguridad sea práctica y escalable. La primera versión introdujo una biblioteca fundamental de orientación procesable basada en arquitecturas probadas como Zero Trust. Ahora, ampliamos esa guía con nuevos ejemplos que reflejan nuestros aprendizajes continuos, para ayudar a los clientes y socios a comprender nuestro enfoque estratégico de manera más profunda y aplicarlo de manera efectiva en sus propios entornos.

Descubran más sobre Microsoft Secure Future Initiative

El siguiente conjunto de artículos sobre patrones y prácticas de SFI incluye una guía práctica y procesable creada por profesionales, para profesionales, en las áreas de redes, sistemas de ingeniería y respuesta de seguridad. Cada uno de los seis artículos incluye detalles sobre cómo Microsoft ha mejorado nuestra posición de seguridad en cada área para que los clientes, los socios y la comunidad de seguridad en general puedan hacer lo mismo.

Nombre del patrónPilar SFILo que les ayuda a hacer
Aislamiento de redProteger las redesContener infracciones de forma predeterminada. Segmenten y aíslen su red (a través de ACL por servicio, redes virtuales aisladas y más) para evitar el movimiento lateral y limitar los ciberatacantes si ingresan.
Protección a todos los inquilinos y sus recursosProteger a los inquilinos y aislar los sistemasAyuden a eliminar los inquilinos «en la sombra». Apliquen directivas de seguridad de línea base, como la autenticación multifactor (MFA, por sus siglas en inglés), el acceso condicional y más, a cada inquilino de la nube y retiren los que no se usan, para que los ciberatacantes no puedan aprovechar los entornos olvidados y poco protegidos.
Mayor seguridad para las aplicaciones de Entra IDProteger a los inquilinos y aislar los sistemasCierren las puertas traseras de identidad. Apliquen altos estándares de seguridad para todas las aplicaciones de Microsoft Entra ID (Azure AD) (quitar aplicaciones no utilizadas, restringir permisos y requerir una autorización segura) para bloquear errores de configuración comunes de los que abusan los ciberatacantes para ataques entre inquilinos.
Confianza cero para el acceso al código fuenteProteger sistemas de ingenieríaProtejan la canalización de desarrollo. Requerir MFA de prueba de presencia para confirmaciones y fusiones de código crítico para ayudar a garantizar que solo los desarrolladores verificados puedan insertar código y evitar que los ciberatacantes inyecten cambios de manera subrepticia.
Protección de la cadena de suministro de softwareProteger sistemas de ingenieríaBloqueen las compilaciones y las dependencias. Controlen sus canalizaciones de integración continua y entrega continua (CI/CD, por sus siglas en inglés) y la gestión de paquetes: utilicen plantillas de compilación estandarizadas, feeds de paquetes internos y análisis automatizados para bloquear los ciberataques a la cadena de suministro antes de que lleguen a la producción.
Centralización del acceso a los registros de seguridadMonitoreo y detección de amenazasAceleren las investigaciones. Estandaricen y centralicen su recopilación de registros (con una retención más prolongada) para que los equipos de seguridad tengan una visibilidad unificada y puedan detectar e investigar incidentes más rápido, incluso en entornos complejos de múltiples nubes.

Más información sobre los patrones y prácticas de SFI

Al igual que los patrones de diseño de software brindan soluciones reutilizables a problemas comunes de ingeniería, los patrones y prácticas de SFI ofrecen enfoques repetibles y probados para resolver desafíos complejos de ciberseguridad. Cada patrón está diseñado para abordar un riesgo de seguridad específico (infraestructura heredada o canalizaciones de CI/CD inconsistentes) y se basa en la propia experiencia de Microsoft. Al igual que los patrones de diseño en la arquitectura de software, estos patrones de seguridad son modulares, extensibles y están diseñados para su reutilización en diversos entornos.

Además, cada patrón en la biblioteca de patrones y prácticas de SFI sigue una estructura consistente y con un propósito. Cada artículo comienza con un nombre de patrón, un identificador conciso que captura la esencia del desafío de ciberseguridad. La  sección de problemas describe el riesgo de seguridad y su contexto en el mundo real, para ayudar a los lectores a comprender por qué es importante. La solución describe cómo Microsoft abordó el problema a nivel interno. La  sección de orientación proporciona recomendaciones prácticas que los clientes pueden considerar aplicar en sus propios entornos. Por último, la  sección de implicaciones describe los resultados y las compensaciones de implementar el patrón, para ayudar a las organizaciones a anticipar tanto los beneficios como las consideraciones operativas.

Esta estructura ofrece un marco para comprender, aplicar y evolucionar las prácticas de seguridad.

Próximos pasos con SFI

La seguridad es un recorrido y Microsoft se compromete a compartir nuestros conocimientos de SFI. Estén atentos a más consejos prácticos en los próximos meses. Los patrones y prácticas de SFI proporcionan una hoja de ruta para poner en práctica una arquitectura segura. La adopción de estos enfoques permite a las organizaciones avanzar en su postura de seguridad, minimizar los obstáculos de implementación y establecer entornos seguros por diseño, de forma predeterminada y en las operaciones.

Para obtener acceso a la biblioteca completa, visiten nuestra nueva página web de patrones y prácticas de SFI. Y vean el nuevo video de SFI en nuestro sitio web rediseñado para escuchar de manera directa a los líderes de Microsoft sobre cómo ponemos la seguridad por encima de todo.

Construyamos juntos un futuro seguro

Hablen con su equipo de cuentas de Microsoft para integrar estas prácticas en su hoja de ruta.

Manténganse al día con todas las actualizaciones de SFI

Para obtener más información sobre las soluciones de seguridad de Microsoft, visiten nuestro sitio web. Agreguen a Favoritos el blog de Seguridad para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síganos en LinkedIn (Microsoft Security) y X (@MSFTSecurity) para conocer las últimas noticias y actualizaciones sobre ciberseguridad.