Noticias

Estas son las soluciones de ciberseguridad para el mundo que viene

Si echamos la vista atrás, parece mentira lo que ha evolucionado la sociedad en pocos años. La transformación digital, de manera discreta pero imparable, ha ido cambiando profundamente gran parte de los hábitos de nuestras vidas. Desde cómo conducimos, cómo nos comunicamos con nuestros seres queridos, cómo disfrutamos de nuestros ratos de ocio y, singularmente, cómo trabajamos.
Estas son las soluciones de ciberseguridad para el mundo que viene
Estas son las soluciones de ciberseguridad para el mundo que viene

Ocurre, como siempre en este tipo de procesos, que se puede identificar su origen con cierta claridad, pero no pasa lo mismo con su destino. Sabemos lo que hay hoy, intuimos lo que habrá mañana, pero pasado mañana ya es una incógnita que resulta, al tiempo, interesante y emocionante. Microsoft lleva mucho tiempo trabajando en las soluciones de ese mundo que viene. Un mundo en el que la seguridad será, cada día, más importante.

Todo esto, claro, sin perder de vista el presente y los mil condicionantes que se pueden presentar, y que pueden empujar a las empresas a efectuar cambios a una gran velocidad, algo que puede conllevar ciertos riesgos, pues en bastantes casos este tipo de despliegues de soluciones “a la carrera” no suelen llevarse a cabo de manera metódica, con planificación y, esto es clave, poniendo la ciberseguridad en el centro.

Microsoft, consciente de los riesgos asociados a este tipo de situaciones, se postula como un compañero de viaje, como un aliado con el que poder contar cuando se dan circunstancias complejas.

A modo de ejemplo, la compañía lleva gestionando varios meses, junto con sus partners y la IAMCP (International Association of Microsoft Channel Partners), la iniciativa Todos desde casa, una plataforma en la que la tecnológica ofrece su ayuda, de manera totalmente gratuita, para empresas y entidades públicas y privadas puedan adoptar estrategias efectivas y seguras de teletrabajo.

Ofrece asistencia gratuita, acceso a un enorme catálogo de herramientas en la nube, formación, guías y tutoriales y otros muchos recursos con los que sacar el máximo partido al trabajo a distancia. Éste es una realidad ya, y los estudios indican que las empresas apuestan, de forma creciente, por estructuras laborales en las que impere el trabajo en remoto, la flexibilidad horaria y otros elementos clave para la conciliación de la vida profesional y la personal.

Ciberseguridad en la transformación digital

Ahora bien, ¿qué exige este cambio en lo referido a la seguridad? No debemos perder de vista que, con un cambio de este tipo, crece de manera exponencial la superficie de exposición frente a todo tipo de ciberamenazas. El perímetro a proteger se expande más allá de lo que habríamos sido capaces de imaginar hace unos pocos años, y se hace necesario lograr que las políticas de seguridad sean plenamente efectivas, pero que al mismo no se conviertan en un lastre para la productividad de los trabajadores. La respuesta a esta situación tiene un nombre: cloud.

La adopción de la nube, que ya iba a buen ritmo hasta ahora, no ha hecho sino incrementarse todavía más. Muchas empresas de todos los tamaños han descubierto que, ya sea para entornos presenciales o no, confiar en los servicios cloud de Microsoft  permite potenciar la productividad independientemente del entorno, al tiempo que cuidan de la seguridad. Claro que, ¿qué nuevas amenazas son esas a las que nos enfrentamos?

Una fuerza laboral dispersa geográficamente conlleva varios riesgos que deben ser mitigados.

Y es que, por ejemplo, servicios gestionados on-premises y que eran accesibles exclusivamente desde la red corporativa, ahora tendrán que ser accesibles desde Internet. El control sobre el uso de credenciales por parte de los empleados queda bastante más limitado, incluso la seguridad del endpoint se puede ver más comprometida, por no hablar de los riesgos asociados a la proliferación de Shadow IT.

Aunque la casuística de cada empresa es única, Microsoft ha sido capaz de desarrollar soluciones lo suficientemente flexibles y modulares como para adaptarse a las necesidades concretas, sin que dicha adaptación suponga un esfuerzo complejo. Un claro ejemplo de ello es Microsoft 365, una solución encuadrada en la nube de productividad de la compañía, y que permite dotar a los trabajadores, en cuestión de minutos, de las herramientas y los recursos que necesitan para llevar a cabo sus tareas.

Todo esto, claro, con las múltiples funciones de seguridad incluidas

Y que, por ejemplo, suponen una férrea barrera frente al phishing, sin duda una de las amenazas que más está creciendo estos últimos tiempos. Para enfrentarlo, Microsoft cuenta con herramientas de detección automatizada basadas en inteligencia artificial. Gracias a las mismas, Microsoft 365 Advanced Threat Protection es capaz de identificar y bloquear estas amenazas cuando aún se encuentran en tránsito. Además, la inteligencia adquirida en estas operaciones se comparte con Windows Defender, haciendo así aún más efectiva la protección del endpoint.

Si analizamos los ciberataques sufridos por las empresas (al igual que los particulares) vemos que hay un elemento común:

El objetivo de la gran mayoría de ellos son las credenciales de acceso, ya que con las mismas es posible acceder a información y servicios que no deberían estar al alcance de los ciberdelincuentes. Para prevenir este riesgo, el primer punto es establecer sistemas de Autenticación MultiFactor (MFA). Solo con ello, incluso ante unas credenciales comprometidas, la inmensa mayoría de los ataques serán infructuosos.

No obstante, muchas personas se sienten un tanto desbordadas cuando, en la ejecucion de soluciones, tienen que recordar múltiples contraseñas, actualizarlas constantemente, adaptarse a las características de definición de las mismas para cada sitio… Para evitar este problema se puede optar por el inicio de sesión único, lo que nos permite interconectar identidades y credenciales, con el fin de emplear un único acceso seguro para obtener acceso a todos los recursos necesarios para el trabajador. Esta es una función disponible en Microsoft Teams y, gracias a ella, emplear credenciales seguras ya no supondrá un dolor de cabeza. Además, la combinación del acceso unificado junto con un sistema de autenticación multifactor nos protege de la inmensa mayoría de las amenazas que circulan por la red.

Infraestructura bajo control

Otro riesgo que no es responsabilidad directa de los ciberdelincuentes pero del que los mismos saben sacar muy buen partido son los puntos ciegos de la infraestructura, así como la falta de una perspectiva global de la misma. Para evitar estas circunstancias, Azure Sentinel, una completa solución SIEM (gestión de información y eventos de seguridad) permite disponer de una visión panorámica y siempre actualizada de los elementos conectados y de su estado.

Para que en el contexto de las soluciones garantizar tanto la mayor seguridad como el mínimo tiempo de respuesta ante amenazas e incidencias, y al igual que Office ATP, Azure Sentinel hace un uso avanzado de la inteligencia artificial, lo que permite adelantarse a las amenazas y actuar antes de que éstas puedan llegar a provocar cualquier tipo de daño. Algo que combinado con las funciones de auditoría de seguridad de Microsoft Secure Score garantiza a los administradores un conocimiento profundo y detallado de su ecosistema IT, así como un control muy, muy preciso, sobre la seguridad y la integridad del dato.

¿Y en qué se basan las soluciones de Microsoft para monitorizar cada aspecto de la infraestructura para alimentar al sistema de gestión de información y eventos de seguridad?

La respuesta a esta pregunta se encuentra en Microsoft Security Graph, que es capaz de recopilar millones de señales diarias y servirlas al SIEM, que las analiza en tiempo real y responde ante cualquier anomalía.

Hay otra amenaza que mencionamos anteriormente y que no debemos olvidar: la incorporación de dispositivos personales, por parte de los trabajadores, a su actividad diaria y, por lo tanto, a la infraestructura TI. Para prevenir los riesgos asociados al Shadow IT y la implantación inadecuada de BYOT, la combinación de Azure AD Conditional Access y las políticas de protección de aplicaciones de Microsoft Intune permiten un control absoluto sobre las acciones que podrán llevar a cabo los empleados cuando estén utilizando dispositivos personales.

Un punto particularmente sensible en relación con la seguridad, y en especial en las circunstancias actuales, es el acceso a las aplicaciones y servicios de soluciones que, por razones de seguridad, compliance, legalidad vigente, etc, se gestionan on-premises y que, en circunstancias normales, no son accesibles desde fuera de la red corporativa. Algo totalmente incompatible con el teletrabajo.

Rol de Azure AD Application Proxy

Para enfrentarse a esta singular coyuntura, Microsoft cuenta con Azure AD Application Proxy, un agente ligero gracias al cual podremos habilitar un acceso específico a las aplicaciones on-premises accesible más allá de nuestra red corporativa, pero que no supondrá la apertura de la propia red ni hará que nuestros servicios on-premises sean accesibles de manera general desde Internet.

En este punto, al igual que ocurre con los accesos seguros y el despliegue de BYOT ordenado, realizar un ajuste fino de las políticas de autenticación y, complementariamente, el uso de las políticas de acceso condicional de Azure AD, nos ofrecerán la seguridad de que cada activo y servicio digital será accesible, exclusivamente, para quienes corresponde y en las circunstancias que corresponde.

El futuro es un reto, apasionante sin duda, pero un reto que nunca deja de moverse. Microsoft es muy consciente de ello, hasta el punto de haber confeccionado su guía Tecnología e iniciativas para superar los nuevos retos, un completo documento en el que encontrarás respuesta a todas las dudas sobre cómo afrontar los nuevos desafíos con la mejor de las preparaciones. Siempre sin perder de vista algo que para Microsoft es clave: la tecnología es un facilitador  y tiene como fin principal proporcionar la mayor ayuda posible tanto para el desempeño individual de cada empleado, como para el global de las empresas que deciden recorrer esta senda de transformación digital.

Fuente: www.muyseguridad.net

 

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba