Microsoft 365 es una suite integral con una amplia gama de productos y servicios. Y lo más importante, tiene acceso a nuestros datos. Desea que todos estos datos estén protegidos y asegurados de manera adecuada, pero ¿cómo lo hace, por dónde comienza y qué debe configurar primero? Para comprender mejor este problema, recientemente conversé con Sasha Kranjac, directora ejecutiva y arquitecta de seguridad en la nube de Kloudatech. Sasha es un especialista en seguridad, consultor y arquitecto de la nube que ayuda a las empresas y a las personas a utilizar la nube mientras toman las precauciones de seguridad adecuadas. Sasha se especializa en el desarrollo de soluciones Microsoft Azure para agencias gubernamentales y grandes corporaciones multinacionales. Ha desarrollado sus propios cursos de seguridad y de Azure hechos a medida y lleva a cabo regularmente talleres de Microsoft, EC Council y PowerClass. También es Microsoft Most Valuable Professional (MVP), Microsoft Certified Trainer (MCT), MCT Regional Lead y Certified EC-Council Instructor (CEI). Lo que sigue es un resumen de nuestra conversación que resume algunas de las consideraciones de Sasha sobre la protección de Microsoft 365 para su entorno.
Primero, debe comprender que el panorama de seguridad actual es muy diferente al de hace cinco o diez años. La residencia de datos ha cambiado. Los límites de seguridad han cambiado. Afortunadamente, los productos de seguridad se han mantenido al día con los cambios. Hoy la identidad es una nueva frontera de seguridad. Todo el mundo habla de los principios de seguridad Zero Trust. Los datos están en todas partes y la única constante parece ser el cambio. Ahora, de repente, hay disponibles decenas de productos y servicios relacionados con la seguridad y el cumplimiento. Parece haber caos, pero solo a primera vista.
Echemos un vistazo a las medidas de seguridad que ha desarrollado Microsoft 365.
Para comprender mejor cómo Microsoft ha incorporado la seguridad a sus datos y productos de seguridad, es importante analizar la seguridad de manera integral. Para combatir amenazas nuevas, conocidas y desconocidas, Microsoft (y todos los demás) recomienda implementar el enfoque del modelo de seguridad de confianza cero. Se basa en tres principios:
Suponga una infracción: implemente principios de acceso segmentado y utilice (por ejemplo) cifrado y análisis. Acceso con privilegios mínimos: use solo la administración suficiente, o solo el acceso suficiente (JEA), y los principios just-in-time (JIT) como pautas de acceso adaptativo. Verifique explícitamente: autentique y autorice siempre en todos los puntos de datos, siempre que sea posible, en dispositivos e identidades, y examine las señales de entidades importantes.Implemente el modelo de seguridad de confianza cero y la protección definida explícitamente:
Identidades: Seguimiento constante de las actividades de identidad, autenticación y autorización. Aplicaciones: detecte el uso de aplicaciones no autorizadas, supervise y analice el uso de aplicaciones autorizadas y controle las acciones de los usuarios. Puntos finales (o dispositivos): supervise el estado y el uso de los puntos finales autorizados.El primer paso para proteger su entorno de Microsoft 365 debería ser implementar las capacidades de Azure Active Directory para proteger las identidades. Una identidad es una nueva frontera de seguridad y la mayoría de los ataques tienen como objetivo las identidades. Por tanto, es de suma importancia centrarse primero en las identidades. Considere implementar:
Autenticación de múltiples factores (MFA): MFA requiere el uso de un segundo factor de autenticación, que agrega una capa adicional de seguridad a las identidades. Reduce en gran medida el riesgo de que se utilicen credenciales robadas y, según algunas investigaciones y estudios, puede prevenir más del 96% de los compromisos de identidad relacionados con la identidad. Acceso condicional: evalúe las condiciones de inicio de sesión del usuario y del dispositivo para determinar si se permite el acceso. Protección de identidad de Azure AD: determine el riesgo de inicio de sesión y del usuario y bloquee el acceso si el riesgo de identidad es superior a lo normal. Protección con contraseña de Azure AD: implemente una lista automática de contraseñas bloqueadas globalmente. Detectar y prevenir el uso de contraseñas específicas y débiles y sus variantes. Administración de identidades privilegiadas de Azure AD: reduzca el número de cuentas de administrador privilegiadas permanentes e implemente el principio de just-in-time (JIT) para su uso.Siga estos pasos para proteger su entorno de Microsoft 365 en todos los frentes de seguridad: identidades, terminales, aplicaciones y correos electrónicos. Afortunadamente, Microsoft tiene una suite de seguridad ideal diseñada para proteger sus datos y posesiones digitales en toda la empresa.
Microsoft 365 Defender es un producto de protección integral diseñado para proteger los cuatro frentes de seguridad. Tiene cuatro productos diferentes, y cada uno está diseñado para proteger uno de los cuatro frentes críticos.
Microsoft Defender para Identity y Azure Active Directory Identity Protection Microsoft Defender para terminales Microsoft Defender para aplicaciones en la nube Microsoft Defender para Office 365Examinemos cada uno de estos productos con más detalle.
Microsoft Defender para Identity y Azure Active Directory Identity Protection
Microsoft Defender for Identity es una solución de protección basada en la nube que utiliza señales de Active Directory para detectar, identificar e investigar amenazas de identidad avanzadas, identidades comprometidas y acciones internas malintencionadas. Supervisa y analiza las actividades y acciones de los usuarios e identifica anomalías. Puede identificar varias amenazas avanzadas a lo largo de la cadena de eliminación del ataque, como: B. Reconocimiento, credenciales comprometidas, movimientos laterales, dominio de dominio y otros.
Microsoft Defender para terminales
Microsoft Defender for Endpoints es una plataforma de seguridad empresarial avanzada diseñada para proteger los endpoints mediante la prevención, detección, investigación y respuesta a amenazas avanzadas. Combina diferentes tecnologías para proporcionar protección de punto final utilizando inteligencia de amenazas, análisis de seguridad en la nube y sensores de comportamiento de punto final. Estas tecnologías incluyen:
Gestión de amenazas y vulnerabilidades Reducción de la superficie de ataque. Protección de próxima generación Detección y respuesta de endpoints Investigación y remediación automatizadas Puntaje seguro de Microsoft para dispositivos Expertos en amenazas de Microsoft Integración con otros productos y soluciones de seguridad y Microsoft DefenderMicrosoft Defender para aplicaciones en la nube
Microsoft Defender para aplicaciones en la nube (anteriormente Microsoft Cloud App Security) es una solución integral de protección SaaS para aplicaciones en la nube. Es un agente de seguridad de aplicaciones en la nube que puede trabajar en varias nubes para proporcionar control sobre el tráfico. Microsoft Defender for Cloud ofrece cuatro protecciones principales:
Descubra y controle el uso de la TI en la sombra: identifique las aplicaciones en la nube, los servicios IaaS y PaaS que utiliza su empresa. Evalúe el cumplimiento de las aplicaciones en la nube: evalúe el estado de cumplimiento de las aplicaciones en la nube. Proteja los datos confidenciales en cualquier lugar de la nube: clasifique y proteja la información confidencial, incluidas las funciones de prevención de pérdida de datos (DLP). Protéjase contra anomalías y ciberamenazas: detecte aplicaciones y comportamientos anormales del usuario con User Entity Behavioral Analytics (UEBA) y detección de anomalías.Microsoft Defender para Office 365
Microsoft Defender para Office 365 protege su organización de las amenazas de las herramientas de colaboración, los mensajes de correo electrónico y los vínculos (URL). Algunas características incluyen investigación y respuesta automatizadas, investigación y respuesta de amenazas, políticas de protección contra amenazas e informes de rendimiento en tiempo real.
Microsoft Defender para Oficial 365 está disponible en dos planes: Plan 1 y Plan 2.
El plan 1 incluye:
Archivos adjuntos seguros Archivos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams Enlaces seguros Protección anti-phishing Detecciones en tiempo realAdemás de todas las características del Plan 1, el Plan 2 incluye:
Rastreador de amenazas Investigador de amenazas Entrenamiento de simulación de ataque Investigación y respuesta automatizadas Llamadas de campañaFinalmente, comience por comprender el modelo de seguridad de confianza cero y los primeros pasos críticos para proteger su negocio. En el segundo paso, asegúrese de tener un conocimiento profundo de los productos de seguridad integrales que ofrece Microsoft 365. Comprenda las capacidades de estos productos de seguridad que protegen los cuatro frentes de seguridad: identidad, aplicaciones, correo electrónico y terminales. Con una mejor comprensión de la funcionalidad principal de cada producto de Microsoft Defender, podrá tomar los siguientes pasos para proteger su negocio con la cartera de seguridad de Microsoft 365.
La publicación, Comprensión de la seguridad de Microsoft 365 para su entorno, apareció por primera vez en TechGenix.
Comentarios
Publicar un comentario