La seguridad multicloud de Microsoft: conectando los puntos de protección

En los últimos años, las soluciones de seguridad de Microsoft han evolucionado de proteger los productos y servicios de Microsoft a ofrecer seguridad desde Microsoft para todo el rango de productos y servicios que una empresa necesita proteger. Esto significa que las versiones de Defender monitorean dispositivos iOS, Android, macOS, Linux, dispositivos de Internet de las cosas y contenedores, en lugar de limitarse solo a Windows. Además, Microsoft también ofrece el Sentinel SIEM, MDM para una amplia gama de dispositivos con Microsoft Endpoint Manager y una variedad de adquisiciones que integran herramientas puntuales como ReFirm y CloudKnox en las herramientas de seguridad de Microsoft.

El año pasado, Microsoft Defender for Cloud agregó funciones para administrar y monitorear la configuración de seguridad en AWS y Azure; ahora también cubre GCP, brindando un panel de control que muestra su configuración de seguridad y si sigue las mejores prácticas en las tres nubes (de forma individual o conjuntamente).

El nuevo panel de CloudKnox Permissions Management muestra los permisos otorgados a todas las identidades que se utilizan en Azure, AWS y GCP (incluidas las identidades de VM, claves de acceso, contenedores, scripts, usuarios y administradores). Puede ver qué identidades tienen acceso a más recursos de los necesarios, recibir alertas sobre comportamientos inusuales y automatizar políticas que asignen los privilegios y derechos de acceso mínimos posibles.

El enfoque híbrido y multicloud es una realidad para muchas organizaciones, según Eric Doerr, vicepresidente corporativo de seguridad en la nube de Microsoft.

"Hubo un período en el que no estaba claro si el multicloud iba a ser una estrategia intencional a largo plazo de los clientes o si se trataba más de 'estás en Azure y compras una empresa que está en AWS y tienes que lidiar con eso durante un tiempo'. Hace unos años quedó claro que el multicloud no es una moda pasajera, sino una estrategia intencional. Lo que comenzamos a escuchar cada vez más fue 'estas cosas de Azure que estás haciendo están geniales, pero me estoy volviendo loco tratando de mantenerme actualizado en todas las nubes y no tengo tiempo para que mis equipos de seguridad se conviertan en expertos en las herramientas de Azure, AWS y GCP'. No funciona de esa manera", explicó.

Incluso las empresas con presupuesto para contratar a muchas personas con habilidades de seguridad en múltiples nubes tienen dificultades para contratar suficiente personal. Defender for Cloud puede ayudar al ofrecer un lugar para configurar y monitorear políticas sobre parches, cifrado y respaldo de datos, administración de puertos de red, registro y monitoreo de credenciales en repositorios de origen, sin necesidad de conocer los matices de las diferentes formas de configurarlos en diferentes nubes.

Cómo funciona el protocolo FTP y cómo resolver problemas relacionados con él

"Con esta versión, nos hemos centrado en el trabajo molesto de traducir 'quiero cifrado en todo mi almacenamiento [en todas las nubes]'", explicó Doerr. "No debería tener que preocuparme por la forma diferente de configurarlo en las diferentes nubes. Hacemos que sea un clic y luego se aplica. Y si hay desviaciones de esa política, recibirá una alerta y podrá investigar qué está sucediendo".

El nuevo servicio CloudKnox va un paso más allá. "Vamos a hacer más que darle consejos. Le brindamos detalles muy específicos: aquí está lo que tiene, aquí es exactamente cuál es el problema, aquí está cómo solucionarlo".

Doerr reconoce que puede haber cierta sorpresa por parte de los clientes al ver a Microsoft ofreciendo soluciones de seguridad para sistemas no-Microsoft.

"La percepción siempre va por detrás de la realidad", señaló. "Mucho tiempo después de que nos tomáramos en serio a Linux, Mac, Android e iOS, todavía teníamos clientes que decían 'ustedes son Microsoft, ¿no solo se preocupan por Windows?'. Nos tomamos en serio el multicloud, nos tomamos en serio encontrarnos con el cliente donde está y ayudar con su infraestructura de nube en todos los aspectos. Pero sé que habrá un período de tiempo en el que los clientes dirán 'no, pero ustedes solo se preocupan por Azure, ¿verdad?'. Amo Azure, pero amo más a mis clientes; siempre estaré aquí para ayudarlos".

Índice de Contenido
  1. Conozca lo que necesita proteger
  2. Volver a lo básico

Conozca lo que necesita proteger

La complejidad de gestionar múltiples nubes agravó un problema común: muy pocas organizaciones tienen una lista precisa y actualizada de todos los recursos que necesitan asegurar. Si bien esto es válido para toda la infraestructura, resulta aún más fácil activar nuevos recursos en la nube, lo que lleva a una proliferación de los mismos. "Resulta que las personas no siempre saben lo que tienen. Incluso en los equipos de seguridad más estrictos y eficientes con los que he hablado, todos tienen una historia reciente en la que alguna subsidiaria hizo algo, no se lo comunicaron y de repente, tuvieron un problema", dijo Doerr.

Para ayudar con eso, Microsoft adquirió el año pasado RiskIQ, que ofrece un servicio de inteligencia de seguridad que Doerr llama "escaneo desde el exterior". "Escanean toda su superficie de ataque accesible a través de Internet", explicó.

Microsoft lanza servicio gratuito de almacenamiento en la nube para usuarios de Windows

El análisis de la totalidad de Internet y las inferencias que se obtienen de lo visible impulsan tres enfoques diferentes, siendo el primero la auditoría. "Ayuda a las empresas a tener una visión amplia y comprender qué infraestructura, incluso aquella que podrían haber olvidado, está expuesta". RiskIQ también proporciona inteligencia de amenazas más general en un panel de control. "Si soy un analista de [seguridad] en medio de una investigación o estoy investigando para prepararme para los tipos de amenazas que podrían surgir en el sector del petróleo y el gas y qué tipo de actores están atacando ese sector", explicó Doerr.

Pero también está entusiasmado con la forma en que el servicio puede ayudar a los clientes a comprender las amenazas provenientes de sus socios y cadena de suministro. "Si soy una empresa con relaciones de proveedores con otras cien empresas, ¿qué tan seguros están ellos? ¿Están haciendo un buen trabajo? ¿Están aplicando parches? Suena aburrido, pero si no estás aplicando parches, estás en problemas". En el futuro, sugiere, Microsoft podrá correlacionar esa información con las demás señales en su gráfico de seguridad.

Actualmente, RiskIQ es un servicio independiente que se integrará con otras herramientas de Microsoft (se espera una actualización al respecto en un par de meses, según Doerr), complementando los esfuerzos existentes de Microsoft de "dentro hacia afuera" para ayudar a los equipos de seguridad en su trabajo. "Si el equipo de seguridad no sabe de algún recurso, no pueden protegerlo. Este enfoque 'desde el exterior hacia el interior' es el complemento perfecto; como la mantequilla de maní y la jalea. Debes hacerlo desde el interior hacia el exterior y desde el exterior hacia el interior de una manera significativa para los equipos de seguridad", dijo.

Sin embargo, toda la información que proporcionan las herramientas de seguridad no lo hará más seguro a menos que se actúe en consecuencia.

Además de crear herramientas de seguridad, Microsoft también está trabajando con los clientes para ayudarlos a integrar la información de esas herramientas en sus procesos, de modo que puedan utilizarla para mejorar la seguridad de sus sistemas. Esto puede implicar la actualización de una aplicación personalizada en lugar de simplemente establecer una regla de firewall. "No vivimos en un mundo en el que solo el equipo de seguridad establece una política de red y ¡voilà!, está todo hecho", señaló. "Un número cada vez mayor de las cosas que presentamos a los equipos de seguridad son cosas en las que el propio equipo de seguridad no es dueño del recurso que necesita cambiarse".

Las organizaciones suelen querer integrar esa información en sus flujos de trabajo existentes. "Algunos clientes dicen: 'Oye, tengo un sistema de tickets que es genial y quiero que tengan las API correctas y se integren con eso y todo funcionará bien'. Algunos clientes dependen del correo electrónico y quieren la capacidad de que el equipo de seguridad pueda molestar a la gente por correo electrónico".

Cómo evitar que el archivo de registro de transacciones en SQL Server crezca demasiado grande

Lograr esa transferencia correcta elevará la industria, porque mejorar la seguridad implica orquestar el flujo de trabajo de extremo a extremo, desde detectar un problema de seguridad hasta resolverlo. "Si el equipo de seguridad no sabe que tiene un problema y no conoce la prioridad relativa, entonces eso supone un problema. Pero cuando tienes visibilidad sobre el problema, si no ayudas a equiparlos con las herramientas necesarias para solucionarlo, no estás avanzando en la lucha contra los atacantes", afirmó.

La política de despliegue de DevSecOps jugará un papel cada vez más importante aquí, según Doerr, y Microsoft está realizando inversiones en herramientas para desarrolladores y GitHub para ayudar a ello. "Establecer una política y aplicarla mediante código para que, a medida que ocurren los despliegues, las cosas correctas sucedan con mayor frecuencia. Debes avanzar cada vez más en el entorno de implementación para ser racional en el uso del personal. Tenemos muchas personas trabajando en cómo conectar al equipo de seguridad con el equipo de ingeniería", destacó.

Volver a lo básico

Por otro lado, si bien los atacantes están volviéndose más sofisticados, a menudo los ataques más simples se producen porque las herramientas de seguridad con las que trabajan los defensores están fragmentadas y no son lo suficientemente fáciles de usar.

"Hemos visto un descenso en las técnicas y la competencia. Hace cinco años, unos pocos estados-nación eran muy buenos, pero la mayoría de los grupos criminales no eran muy sofisticados. Los estados-nación han seguido mejorando sus capacidades, pero hemos visto que los grupos criminales han cerrado la brecha en gran medida", advirtió.

Ante el aumento constante de los ataques, la priorización es más importante que nunca, y el uso de la automatización para aplicar políticas de seguridad puede hacer que los ingenieros de seguridad sean más productivos, ya que se encargan de lo básico y les permiten analizar y comprender los problemas más inusuales, sugirió Doerr.

"Es cierto que los malos, los estados-nación y los delincuentes, están mejor equipados que nunca. Pero los defensores aún superan en número a los atacantes. Si pudiéramos trabajar juntos, si los defensores tuvieran tiempo para ocuparse de lo que importa en lugar de pasar mucho tiempo aprendiendo las primitivas de GCP y descubriendo cómo traducir los marcos de control en algo significativo para el equipo de seguridad", señaló.

Debería su organización migrar a Google Apps desde Microsoft Exchange

"¿Cómo podemos aumentar el nivel mínimo de competencia que un atacante debe tener para convertirse en un problema para la empresa promedio? Gran parte de eso tiene que ver con la simplicidad y la automatización, y no requerir que contrates a siete personas de seguridad de primer nivel para diseñar un programa de seguridad desde cero. Lo que estamos haciendo es un paso en esa dirección con una solución multicloud: elija su política, elija cómo quiere gestionar a su equipo de seguridad y nosotros automatizaremos gran parte de eso", concluyó.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Nube, allí encontraras muchos artículos similares a La seguridad multicloud de Microsoft: conectando los puntos de protección , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.