Pular para o conteúdo

Seguridad Inteligente Explicada. Episodio 4: asegura la protección de datos a través de gestión inteligente

Transcripción

00:00:06 Hola, ¿qué tal? Javier Domínguez nuevamente, el gerente producto de la divisón de
00:00:10 identidades de Microsoft y gracias por unirse nuevamente a este episodio de los
00:00:16 webinars de security y hoy vamos a estar hablando de lo que nosotros en Microsoft
00:00:21 conocemos como gestión de seguridad, security management
00:00:25 y si regresamos un poco a la visión de Microsoft o, en su momento, cuando
00:00:30 conversamos sobre la visión de Microsoft, ahí revisábamos, discutíamos el hecho de
00:00:36 que el gran problema que tienen lsa organizaciones actualmente tiene que
00:00:40 ver con lo fragmentado que está el mercado, es decir
00:00:45 muchas empresas han apostado por el mejor de los mejores para
00:00:50 cada una las diferentes áreas de cyber security, quiere decir el mejor antivirus, el mejor
00:00:55 sistema de segundo factor, el mejor sistema de gestión de riesgos, el mejor
00:00:59 sistema o la mejor solución para la gestión de identidades y la realidad es
00:01:04 que esto se ha traducido en una serie de inconvenientes. El primero de ellos es
00:01:07 que bueno en promedio como ya dije en su momento más de 60 vendors pueden tener
00:01:14 contrato de soporte, contrato de licenciamiento con un cliente promedio.
00:01:17 El problema no es el número de vendors, el problema es cómo gestionar cada una
00:01:21 de estas herramientas. El hecho de que muchas de estas herramientas
00:01:24 tienen issues a la hora de conectarse. El hecho que tengo que ir a muchas consolas
00:01:30 por supuesto que es un poco irreal pensar de que va haber una sola consola
00:01:35 donde yo puedo tener acceso a toda la información, se trata de conectar las
00:01:38 cosas que tengan sentido conectarse. Entonces esos son los dos grandes
00:01:43 inconvenientes porque al final si yo no logro conectar mi herramienta de la
00:01:47 forma correcta, tengo una explosión de sistemas eso se traduce en que hay una
00:01:52 falta de visibilidad y es el gran problema también que tienen
00:01:56 las organizaciones: no tener visibilidad de qué es lo que está ocurriendo y no
00:02:01 ser capaces de responder de la forma correcta a lo que está ocurriendo. Es
00:02:04 aquí donde creemos que nosotros Microsoft tenemos una solución adaptada
00:02:08 a esas realidades de nuestros clientes, a lo que está ocurre en el mercado donde
00:02:13 podemos ofrecer, cuando es conveniente, la conexión entre las herramientas podemos
00:02:19 lograr colocar todos los datos en una sola consola para que, de forma
00:02:23 centralizada, yo pueda tener una vista de todo lo que ocurre en mi organización y
00:02:28 de las cosas que realmente son importantes y eso se basa entonces en
00:02:33 tres grandes pilares. El primero de ellos tienen que ver con visibilidad
00:02:37 justamente. El ser capaz de visualizar cuáles son mis inicios de sesión, cómo están
00:02:42 iniciando sesión mis usuarios, si hay alguna evidencia de que estos usuarios
00:02:46 estén iniciando sesión de dispositivos no conocidos. Tener acceso
00:02:53 rápido a una consola que me permita identificar por ejemplo que un usuario
00:02:58 pudiera estar en riesgo porque hemos observado un perfil de
00:03:02 impossible trouble. De la misma forma como necesito
00:03:06 visualizar y tener visibilidad de lo que está ocurriendo a nivel de usuario,
00:03:09 también tengo que hacerlo a nivel de dispositivos. Ser capaz de ver cuáles
00:03:14 son todos los dispositivos de la red, dónde están esos dispositivos, qué tipo
00:03:17 de políticas tienen, hay alguna evidencia que es de que esos dispositivos puedan
00:03:21 estar comprometidos por algún comportamiento en particular que hemos
00:03:24 visto de algún software pero también es visibilidad por ejemplo a nivel de
00:03:28 aplicativos, qué es lo que está ocurriendo a nivel de aplicación.
00:03:31 Por ejemplo si yo observo que a nivel incluso una herramienta de terceros como
00:03:36 como pudiera ser Salesforce, está viendo un comportamiento donde un administrador
00:03:40 por ejemplo está descargando reportes o está reiniciando perfiles de usuario
00:03:46 ¿cómo yo puedo no solamente enterarme que se ocurrió sino
00:03:50 de forma proactiva responder a este evento? y ahí es donde nosotros creemos
00:03:56 en Microsoft que todo lo que construimos no solamente aplique
00:04:01 a plataformas Microsoft es decir no se trata solamente proteger Office 365 y no
00:04:06 se trata solamente de proteger Azure o incluso de proteger dispositivos Windows.
00:04:12 Se trata de cómo esta visibilidad va más allá de los productos de Microsoft.
00:04:17 ¿Cómo yo puedo ver lo que probablemente está ocurriendo en WUS, cómo puedo
00:04:21 ver qué está ocurriendo en Salesforce, cómo puedo ver qupe está ocurriendo en
00:04:24 Service Now, cómo puedo ver y tener visibilidad de cuál es el nivel de
00:04:27 cumplimiento también de dispositivos Mac o dispositivos ios,
00:04:31 dispositivos Android? Es que no importa desde dónde está iniciando sesión al usuario
00:04:35 que yo siempre tenga acceso a información relevante que me determine
00:04:42 si un usuario tiene comportamientos sospechosos.
00:04:46 El segundo pilar está directamente conectado con el anterior y tiene que ver
00:04:50 con control porque, si tenemos visibilidad,
00:04:53 entonces yo puedo crear política de control, es decir, si yo veo que un
00:04:57 usuario tiene el comportamiento sospechoso y qué hago, generar una
00:05:01 política de control que se habilita el usuario, le pide un reinicio de contraseña o
00:05:05 le pide el segundo factor, por ejemplo, si yo veo algún comportamiento sospechoso a
00:05:09 nivel de aplicativo, cuál debería ser mi política de control, por ejemplo
00:05:14 deshabilitarle el acceso a ese administrador,
00:05:17 contener el ataque y tomar las medidas respectivas. Por ejemplo si alguien está
00:05:23 colocando archivos sensibles en ubicaciones que están públicamente
00:05:27 accesibles. Entonces por supuesto mi política de control tendría que ver
00:05:31 con remover esos archivos o al menos no hacerlos públicos de tal forma que
00:05:35 cualquier usuario con el link pudiera descargarlos. Entonces si yo tengo
00:05:40 visibilidad del siguiente paso es cómo controlar porque como ya comenté en su
00:05:44 momento se trata de poder responder de la forma más rápida posible ante estos
00:05:51 eventos. No se trata ya de proteger, se trata de responder muy rápidamente.
00:05:57 Y el tercer pilar tiene que ver con lo que nosotros llamamos guidance
00:06:00 o guía, aquí se trata de cómo plataformas de Azure,
00:06:06 como Azure Security Center o incluso el mismo Azure ID Identity Protection,
00:06:11 pueden darnos sugerencias por ejemplo como pudiera ser
00:06:15 oye estamos observando que hay más de 10 usuarios que tienen el privilegio de
00:06:21 administrador global del directorio, cosa que no es normal como por ejemplo
00:06:26 proactivamente indicarme que un 20% de los usuarios no han enrolado
00:06:32 segundos factores es decir que ante la posibilidad de un ataque esos usuarios
00:06:36 estarían más predispuestos, más vulnerables por el hecho que no existe
00:06:40 un segundo factor que pueda reforzar. O cómo por ejemplo security center me
00:06:45 puede decir de que hay una serie de máquinas virtuales que desplegaban Azure
00:06:50 o servicios web que desplegaron Azure que no cumplen con políticas con
00:06:55 recomendaciones de seguridad. Proactivamente monitorizar y decirme
00:06:59 comparado con un baseline que Microsoft asume como inicial qué tan
00:07:05 en cumplimiento está esa máquina con ese baseline o qué tan en cumplimiento está
00:07:09 toda mi organización y es allí donde elementos como el secure score que
00:07:14 empezó siendo el Office Secure Score eventualmente evolucionó al identity
00:07:18 secure score y ahora lo llamamos el Microsoft 365 Secure Score.
00:07:22 ¿Cómo el Secure Score además usando una estrategia de gamification me puede
00:07:26 indicar de forma muy fácil comparado contra otras organizaciones de mi sector
00:07:30 o en mi país que también estoy haciendo en seguridad? ¿Qué cosa debería
00:07:34 implementar para asegurarme que mi postura de seguridad se incrementa?
00:07:39 o ¿cómo Office 365 por ejemplo atp pudiera también incluso hacerme
00:07:44 recomendaciones relacionadas con campañas de phishing, producto también de
00:07:48 los comportamientos que está observando. Entonces, en resumen, los
00:07:54 tres grandes pilares en los que se basa la estrategia de Microsoft en lo que
00:07:57 tiene que ver con la gestión de seguridad son: visibilidad, control en
00:08:02 función de esa visibilidad que tenemos y, por último, guidance se trata
00:08:06 de apoyar a los administradores y apoyar a los departamento de seguridad con
00:08:11 recomendaciones proactivas, producto de la experiencia nuestra y producto de
00:08:15 la experiencia de otros clientes que sería bueno poner en marcha y que además cada
00:08:19 una de estas cosas sea posible o sea viable con cualquier vendor, no
00:08:25 solamente con productos Microsoft, aquí lo que queremos es que esto pueda ser
00:08:29 reusable fuera del espectro de los productos Microsoft y de esa forma
00:08:34 entonces ayudar a las organizaciones a conectar mejor sus herramientas, a
00:08:38 responder más rápidamente y que puedan simplificar su proceso de gestión de
00:08:42 vendors y seguridad. Otra vez, no quiero decir que seamos el único que
00:08:46 Microsoft tenga que ser necesariamente el único pero si podemos llegar
00:08:50 a una organización a reducir el número de vendors de 60 a 30 y ayudarle a
00:08:55 conectar mejor sus soluciones creo que vamos a ver una disminución de los
00:09:01 eventos de cyber security o de las grandes brechas que hemos estado
00:09:05 observando recientemente. Muchas gracias por participar y nos vemos la próxima edición.

Los ciberataques crecen y se complejizan a medida que el uso de la tecnología y de servicios en la nube avanzan. Para mantener sus recursos protegidos, es fundamental disponer de soluciones que puedan proteger a su empresa de las amenazas más desarrolladas.

Microsoft ha desarrollado soluciones integrales que protegen cada uno de tus activos en la nube, sin importar qué servidor o aplicaciones utilices en tu empresa. La plataforma de Microsoft puede apoyarte en el manejo de seguridad brindando:

– Visibilidad integrada y holística

– Protección a través de Azure o AWS

– App segura para desarrolladores

– Protección de ciberataques