Los entornos de trabajo están en constante cambio y con ellos se modifica la forma en la que los equipos de TI deben proteger los datos de una compañía. Esto sin lugar a duda, se debe a la sofisticación de las herramientas con las que los atacantes vulneran los sistemas de una organización. Los departamentos de TI se enfrentan a diario a retos de seguridad y el tiempo de respuesta suele extenderse debido al tiempo que toma la identificación de una anomalía. Pueden pasar meses hasta que una empresa se dé cuenta de que su sistema ha sido vulnerado, y este tiempo puede ser suficiente para generar daños irreparables y obtener información valiosa mediante el monitoreo de las actividades, lo que se traduce en una gran pérdida económica para la organización. Frente a esto, la configuración segura de los recursos en la nube se ha ido estableciendo como una prioridad máxima entre las empresas.
Microsoft Azure es la nube de Microsoft administrada por personas que día a día buscan formas de mejorar la seguridad de los datos. Cuenta con más de 3700 profesionales dedicados a ciberseguridad que trabajan en conjunto con el centro de operaciones de defensa cibernética, comunidades de delitos digitales, el centro de inteligencia de amenazas de Microsoft y otros equipos para ayudar a proteger, detectar y responder a las amenazas de malware. Estas características vuelven a Azure un gran aliado de la seguridad.
Al hablar de seguridad en la nube es fundamental abordar el concepto del Modelo de la cadena de la muerte, el cuál explica cómo los atacantes intentan obtener acceso a los recursos que se ejecutan en la nube pública. Al atacar una infraestructura en la nube, los delincuentes a menudo atacan múltiples recursos para obtener acceso a todos los datos de los clientes y secretos de la empresa. Este tipo de accionar puede resumirse en 4 pasos:
1. Exposición: Es en dónde los atacantes buscan oportunidades para poder ingresar a la infraestructura. Un ejemplo podría verse reflejado en sí se sabe que las aplicaciones orientadas al cliente deben estar abiertas para que los usuarios legítimos puedan acceder, estas aplicaciones están expuestas a internet y por tanto son susceptibles a diferentes ataques. Los delincuentes buscan atacar diferentes vulnerabilidades, explotarlas o poder forzar las credenciales más débiles.
2. Accesos: Son los caminos que los atacantes encuentran para explotar una exposición y así obtener acceso a la infraestructura de la nube pública. Esto suele hacerse a través de credenciales o instancias comprometidas o bien recursos que estén mal configurados.
3. Movimientos laterales: Una vez que los atacantes descubren a qué recursos tienen acceso y cuál es el alcance de ese acceso, comienzan a hacer uso del mismo. En muchos casos, un hacker da acceso a las bases de datos a otros atacantes o a la información confidencial que se ha adquirido. Las organizaciones tardan un promedio de 101 días en descubrir una violación, mientras que aquellas que cuentan con las herramientas adecuadas tardan entre 24 y 48 hs.
4. Acciones: Las acciones que toman los atacantes después de estos movimientos laterales son múltiples y están ligadas a los diferentes recursos a los que puedan acceder en esta fase. Los atacantes pueden realizar acciones que causen pérdida de datos, pedir rescate a cambio de la información, o bien lanzar ataques a otras empresas con un impacto financiero promedio de 1.23M frente a la pérdida de datos.
Frente al hecho de que el panorama de las amenazas se está volviendo más complejo por la creciente sofisticación de los ataques y las superficies de ataque más amplias, los equipos de seguridad luchan para poder administrar esos entornos con múltiples soluciones que no están integradas. Esto deriva en amenazas graves que evitan la detección debido a que los datos se recopilan y analizan en diferentes espacios. Llegan demasiadas alertas e información y los equipos de TI no saben a qué prestar atención, generando una sobre carga de información, en parte debido también a la falta de profesionales de seguridad calificados. Es indispensable contar con un servicio de seguridad inteligente, integrada y automatizada para poder cerrar las brechas proporcionando visibilidad y respuesta que sea proactiva en toda la organización.
Las nubes por defecto tienen algunos elementos de seguridad en su configuración, pero es importante reforzarlos, ya que de lo contrario siempre van a ser vulnerables y cada día aparecen nuevas amenazas. Microsoft cuenta con diferentes soluciones pensadas para mejorar la seguridad integral de una compañía, te brindaremos un panorama más amplio de otras soluciones de Microsoft que pueden ayudarte a estar seguro:
Microsoft 365 Defender:
Es una suite de productos de Microsoft que permite detener los ataques a través de una herramienta que previene y detecta ataques en las identidades, los endoints, apps, correos, datos, etc. Respondiendo a los ataques con una mejor protección lista para usar permitiendo coordinar amenazas y gestionar fácilmente una respuesta en un solo panel. Esta suite está compuesta por Microsoft Defender for Identities, Microsoft Defender Endpoint, Microsoft Defender for Apps y Microsoft defender para Office 365.
Microsoft Sentinel:
Esta solución de Microsoft ofrece un enfoque único que empodera a los profesionales de la seguridad con herramientas como SIEM y XDR, en lo que es la integración para que los defensores obtengan lo mejor de ambos mundos, visibilidad de extremo a extremo y alertas inteligentes creadas con conocimiento en recursos individuales o filtradas por IA. La combinación de SIEM y XDR, se centra en lo que es importante para mitigar amenazas, brindando las herramientas para proteger tanto los recursos en la nube como los que estén On Premise.
Microsoft Defender for Cloud:
Fortalecer la postura de la seguridad, es la meta de la gran mayoría de las compañías que utilizan este entorno. Microsoft Defender Pro Cloud es una herramienta que brinda protección y detecta los puntos vulnerables en toda la configuración de la nube, ayudando, además, a fortalecer la seguridad del entorno general, protegiendo las cargas de trabajo en un entorno multinube y de forma híbrida. Esta solución se integra con una gama de productos que permiten respuesta y automatización perfectas para el equipo de Security Operations. No solo protege Azure, sino que también funciona con AWS y GCP. Asegurando que aquellas empresas que poseen un escenario híbrido puedan tener sus cargas de trabajo protegidas independientemente de dónde se encuentren.
Esta solución, en conjunto con otros productos de Microsoft asegura el fortalecimiento del Security Score, brindando una vista centralizada y también mecanismos de seguimientos que muestran el estado de la seguridad de los diferentes entornos de nube, evaluando implementar mejores prácticas para la seguridad y el cumplimiento. Tendrás más de 450 recomendaciones de ciberseguridad para utilizar.
Microsoft Defender for Cloud es una plataforma en dónde se pueden visualizar todos los recursos que se tienen en una suscripción Azure, GCP o AWS. Podrás ver que recursos ya han sido evaluados, las recomendaciones y las alertas de seguridad. Pero lo más importante es que te brindará un panorama para que puedas saber cuál es tu postura de seguridad de acuerdo a todos los estándares, viendo un promedio de la protección de los recursos que se tienen en cada nube.
Contar con un sistema de seguridad que no solo alerte ante posibles amenazas, sino que también te ayude a remediar los inconvenientes de forma proactiva, es fundamental para asegurar la continuidad de tu negocio. Como partners certificados de Microsoft, desde Noventiq, ponemos al alcance de tu mano diferentes soluciones que pueden llevarte la tranquilidad de que tus datos se encuentran en un entorno seguro. Contáctanos para que podamos asesorarte: https://contenido.noventiqlatinoamerica.com/microsoft-generica