Seguridad informática en la nube: estas dos herramientas de Microsoft pueden ayudarlo a combatir TI en la sombra


Descubrir qué servicios en la nube están usando los empleados es la mitad de la batalla: la integración de Microsoft Cloud App Security y Defender Advanced Threat Protection le permite rastrear, bloquear o auditar el uso de la aplicación en la nube.

Las 5 principales tendencias de infraestructura para conocer en 2020
Según Gartner, actualizar los planes de recuperación ante desastres, proteger los datos e implementar la automatización son algunas de las tendencias de infraestructura en las que las empresas deberían centrarse en 2020. Tom Merritt ofrece más detalles.

Shadow IT solía significar alguien escribiendo macros de Excel o configurando un servidor de archivos no oficial para su equipo. Ahora, poner suscripciones a AWS y Salesforce en la tarjeta de crédito de la compañía o usar Dropbox para compartir documentos con proveedores y socios es solo la punta del iceberg. La empresa promedio tiene más de 1,500 aplicaciones en la nube en uso, la mayoría de ellas no aprovisionadas por el equipo de TI, y está cargando más de 80GB por mes a los servicios en la nube desde dentro de la empresa.

Existen varias herramientas que prometen detectar servicios en la nube en uso dentro de su red, generalmente escaneando el tráfico de red y revisando los registros del firewall (aunque servicios como Zilo conéctese a los sistemas financieros para encontrar suscripciones SaaS que los departamentos están comprando directamente sin pasar por TI). No solo es engorroso y es probable que afecte la velocidad de la red, sino que no ayuda a los usuarios remotos: solo puede detectar y bloquear aplicaciones web enviando a todos a través de su red corporativa, algo que será impopular y difícil de aplicar.

Obtiene más control analizando y controlando el uso de aplicaciones en la nube directamente en el dispositivo. Microsoft Cloud App Security (MCAS, un agente de servicios de aplicaciones en la nube, que en sí mismo es un servicio en la nube) ahora incluye un herramienta de descubrimiento de TI shadow ese se integra con Defender ATP para descubrir el uso de aplicaciones y servicios en la nube en cualquier dispositivo administrado. Defender ya monitorea qué procesos se están ejecutando y qué archivos se están abriendo a medida que busca malware, y esa misma información le permite informar sobre qué servicios en la nube se están utilizando. Es un proceso automatizado que crea un catálogo de aplicaciones en la nube que están en uso, mediante el cual los usuarios y en qué dispositivos, con puntajes de riesgo de seguridad y cumplimiento para cada aplicación.

Pero debido a que MCAS está integrado con Defender, tiene la opción de bloquear y poner en la lista blanca aplicaciones directamente en el dispositivo. Eso funciona para todos los dispositivos, no solo los de la red corporativa, e incluso le permite imponer el acceso de solo lectura a sus recursos corporativos para usuarios externos como proveedores y socios.

Defender ATP puede ver las etiquetas que aplica con Protección de la información de Azure, para que pueda saber cuándo los datos etiquetados como confidenciales o confidenciales se envían a un servicio en la nube (o si los archivos se han descargado y almacenado en un dispositivo), en tiempo real o más tarde, incluso si ese dispositivo ya no está conectado para que escanee o esté disponible para que lo vea físicamente. Niv Goldenberg, gerente principal de PM del grupo para seguridad en la nube, lo compara con un registrador de vuelo: los datos se almacenan durante seis meses en su inquilino en la nube, para que pueda volver y auditar a qué archivos se accedió y qué sucedió con los datos si es necesario hacer una investigación, que es una capa adicional de protección incluso para aplicaciones en la nube aprobadas.

<a href = "https://tr2.cbsistatic.com/hub/i/2020/02/11/3a59bb4a-90d6-4b1f-87ab-8109289902d2/mcas-shadow-it.jpg" target = "_ blank" data- componente = "modalEnlargeImage" data-headline = "

Una vez que encuentre el uso de Shadow IT, puede bloquearlo, pero también puede vigilarlo.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">mcas-shadow-it.jpg

Una vez que encuentre el uso de Shadow IT, puede bloquearlo, pero también puede vigilarlo.

Imagen: Microsoft

Reputación de aplicaciones en la nube

La idea es devolver a las organizaciones la visibilidad y el control sobre los usuarios y los datos que perdieron cuando llegaron los servicios SaaS, dijo Goldenberg a TechRepublic. "Si quiero comenzar a usar una nueva aplicación, todo lo que necesito hacer es abrir mi navegador y escribir una URL y estoy usando una aplicación con la que el departamento de TI probablemente no esté familiarizado y no tenga visibilidad o saber qué aplicaciones están usando los empleados es una cosa, pero antes de que pueda decidir si se trata de una aplicación que quiero alentar a los empleados a usar, o una aplicación que quiero bloquear, debe saber si la aplicación es lo suficientemente segura Según las métricas que vemos de nuestros clientes, generalmente las organizaciones usan más de 1,500 aplicaciones en la nube y no hay forma de que un administrador de TI conozca todas estas aplicaciones y cuán seguras sean ".

<a href = "https://tr2.cbsistatic.com/hub/i/2020/02/11/0a302bc3-ba78-4a2c-9a46-f6a90444135f/shadow-it-detection-is-easy-to-set-up -from-inside-the-portal-where-you-manage-defender-atp.png "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

La detección de Shadow IT es fácil de configurar desde el portal donde administra Defender ATP.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">shadow-it-detection-is-easy-to-set-up-from-inside-the-portal-where-you-manage-defender-atp.png "src =" https://tr2.cbsistatic.com/hub / i / 2020/02/11 / 0a302bc3-ba78-4a2c-9a46-f6a90444135f / shadow-it-discovery-is-easy-to-setup-from-inside-the-portal-where-you-manage-defender -atp.png

La detección de Shadow IT es fácil de configurar desde el portal donde administra Defender ATP.

Imagen: Microsoft

Obtener una auditoría incluso de las aplicaciones oficiales y aprobadas que están en uso a menudo es un proceso lento y tedioso, por lo que solo es útil ver tan rápidamente qué aplicaciones en la nube se están utilizando. Pero las calificaciones de seguridad y cumplimiento en MCAS también lo ayudan a comprender cómo los servicios en la nube usan y protegen los datos, dice Goldenberg. "¿Cuál de mis datos va a la nube? ¿Cómo se almacenan los datos? ¿Cifra los datos en reposo? ¿Tengo archivos confidenciales que ahora se comparten públicamente? ¿Todos mis datos están etiquetados y protegidos con precisión? ¿Cuál es el riesgo que expongo? a mí mismo como organización cuando alguien usa esta aplicación?

VER: Windows 10: una hoja de trucos (TechRepublic)

Parte de esa información se recopila a través de las herramientas automatizadas de Microsoft, y por los investigadores de seguridad de la compañía que analizan nuevas vulnerabilidades y nuevas regulaciones de cumplimiento como GDPR o el nuevo Ley de Privacidad del Consumidor de California (CCPA). Como servicio en la nube, MCAS verá nuevas aplicaciones a las que los clientes tendrán acceso a escala. "Vemos nuevas URL y nuevas IP y podemos saber si se trata de una nueva aplicación, una nueva firma para una aplicación existente o algo que en realidad no es una aplicación en la nube", dice Goldenberg. Los proveedores de software también pueden enviar detalles y los clientes pueden pedirle a Microsoft que verifique un servicio y lo clasifique (ambos ocurren dentro de dos días hábiles).

Puede filtrar la lista de aplicaciones por categoría o profundizar en los detalles que conforman el puntaje de riesgo general, hasta si usa TLS y conexiones HTTP seguras, con qué frecuencia se parchea, cuál es la política de uso de datos del servicio y quién es propiedad de.

<a href = "https://tr3.cbsistatic.com/hub/i/2020/02/11/16fa6f4a-d595-4189-96e2-f0acf8aa391b/mcas-users.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

MCAS muestra cuántos usuarios están usando cuántas aplicaciones diferentes.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">mcas-users.jpg "src =" https://tr3.cbsistatic.com/hub/i/2020/02/11/16fa6f4a-d595-4189-96e2-f0acf8aa391b/mcas-users.jpg

MCAS muestra cuántos usuarios están usando cuántas aplicaciones diferentes.

Imagen: Microsoft

Los paneles muestran qué aplicaciones se usan y con qué amplitud, y qué porcentaje de uso son las aplicaciones aprobadas en comparación con las TI secundarias. También recibirá una alerta si se encuentran vulnerabilidades en las aplicaciones en la nube que usan sus empleados.

La información de Defender también se integra aquí, por lo que puede profundizar en usuarios individuales, dispositivos y direcciones IP y ver el volumen de datos que se cargan o descargan a través de la aplicación. "Si ve mucho tráfico yendo a una aplicación riesgosa, puede precisar la máquina específica que inicia este tráfico", dice Goldenberg. También puede ver si los usuarios tienen un comportamiento de aplicación diferente en diferentes dispositivos, lo que puede ser sospechoso, o puede decirle que la aplicación oficial que desea que todos usen es demasiado lenta en los escritorios más antiguos, lo que hace que los empleados lo eviten.

<a href = "https://tr1.cbsistatic.com/hub/i/2020/02/11/b7926a17-2dbc-460b-b811-6e4c4a58a231/mcas-ratings.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

Con tantos servicios en la nube disponibles, las clasificaciones de seguridad y cumplimiento son muy útiles.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">mcas-ratings.jpg "src =" https://tr1.cbsistatic.com/hub/i/2020/02/11/b7926a17-2dbc-460b-b811-6e4c4a58a231/mcas-ratings.jpg

Con tantos servicios en la nube disponibles, las clasificaciones de seguridad y cumplimiento son muy útiles.

Imagen: Microsoft

<a href = "https://tr4.cbsistatic.com/hub/i/2020/02/11/d89b6377-6143-4e11-9a05-c5fce10f34f9/mcas-drill.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

Acceda y vea los detalles de por qué una aplicación en la nube obtiene la clasificación de seguridad y cumplimiento que obtiene.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">mcas-drill.jpg "src =" https://tr4.cbsistatic.com/hub/i/2020/02/11/d89b6377-6143-4e11-9a05-c5fce10f34f9/mcas-drill.jpg

Acceda y vea los detalles de por qué una aplicación en la nube obtiene la clasificación de seguridad y cumplimiento que obtiene.

Imagen: Microsoft

Aplicación de gobierno y ciclos de vida

No piense en la TI secundaria en términos de lo que puede bloquear, pero piense en cómo puede permitir que los empleados adopten aplicaciones de manera segura. "Puede evitar la TI paralela si bloquea cualquier acceso a Internet", dice Goldenberg, y agrega que no es práctico. En cambio, MCAS le permite analizar qué aplicaciones en la nube se están utilizando para que pueda comprender por qué los empleados están usando TI en la sombra.

"En la mayoría de los casos, se debe a que tienen una necesidad comercial que no se satisface con las soluciones actuales que el departamento de TI les brinda", dice Goldenberg. Si los empleados no tienen una buena manera de compartir archivos grandes, recurren a servicios como WeTransfer o ShareFile. "A veces se ven trabajadores de información muy entusiastas que solo quieren hacer la mejor presentación y recurren a una herramienta de presentación en línea que hace presentaciones muy agradables. Pero no leen la letra pequeña en los términos de uso que dice todo el contenido que cargar al servicio que el proveedor puede compartir con quien quiera. O puede ver a personas que usan convertidores de PDF en línea porque es muy fácil, pero luego toman un documento crítico o confidencial para el negocio y lo copian y pegan en uno de esos servicios en la nube. "

<a href = "https://tr2.cbsistatic.com/hub/i/2020/02/11/b39f0bf5-ae65-47a0-bd42-c8c3b3aa3d98/mcas-track-users.jpg" target = "_ blank" data- componente = "modalEnlargeImage" data-headline = "

Haga un seguimiento de cuántos usuarios han visto advertencias o se les ha bloqueado el uso de un servicio en la nube.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">mcas-track-users.jpg "src =" https://tr2.cbsistatic.com/hub/i/2020/02/11/b39f0bf5-ae65-47a0-bd42-c8c3b3aa3d98/mcas-track-users.jpg

Haga un seguimiento de cuántos usuarios han visto advertencias o se les ha bloqueado el uso de un servicio en la nube.

Imagen: Microsoft

Simplemente bloquear un servicio como ese sin explicar el problema a los empleados, o darles una alternativa segura, es prepararse para un juego interminable de 'whack-a-mole', porque solo tendrá que seguir bloqueando más servicios. La administración de TI en la sombra es un proceso continuo porque las nuevas aplicaciones siempre están apareciendo, las personas cambian la forma en que usan la nube con el tiempo y es posible que las aplicaciones aprobadas anteriormente deban ser desaprobadas más adelante.

Comience por rastrear qué aplicaciones en la nube se están utilizando, si son las que espera y cómo encajan con sus políticas de gobierno de aplicaciones, lo que puede incluir el bloqueo temporal de aplicaciones mientras pasan por una revisión legal o calificación técnica. "Si hay una aplicación por la que el departamento financiero recientemente pagó mucho dinero y compró una gran cantidad de licencias, puede rastrear si realmente se está utilizando", dice Goldenberg. "Si hay una aplicación que desea desaprobar en su organización porque decidió estandarizar en Office 365, puede verificar que el uso de alternativas que no están sancionadas, o que desea dejar de pagar, esté disminuyendo".

VEA: 10 trucos y ajustes para personalizar Windows 10 (PDF gratuito) (TechRepublic)

Cambiar el comportamiento del usuario requiere más que bloquear: también puede advertir a los usuarios para que comprendan el riesgo y redirigirlos a un portal de la compañía que enumere las aplicaciones preferidas.

"También tenemos escenarios de 'romper el cristal (en caso de emergencia)' donde puede mostrar la advertencia para que los usuarios sepan que esta no es una aplicación que deberían usar, pero pueden hacer clic para confirmar que tienen una razón para usar algo que la organización hace no lo recomiendan y luego tienen acceso completo ", dice Goldenberg. En el futuro, eso incluirá opciones para que los empleados proporcionen una justificación de por qué necesitan usar esa aplicación en la nube, o para que su solicitud se envíe a un gerente para su aprobación, con un portal donde pueden presentar las solicitudes de acceso por adelantado. Goldenberg también sugiere que el acceso se volverá más granular en el futuro: "Podría estar permitiendo un acceso limitado durante tantos minutos o tantos días", dice.

La capacitación de los empleados para que usen esas aplicaciones suele ser más efectiva a nivel de departamento: los administradores pueden crear informes en PDF para enviar a los gerentes que muestren cuántas aplicaciones en la nube están usando sus equipos y cuántos datos pasan por ellas. También puede analizar los datos de uso de la aplicación en Power BI.

<a href = "https://tr3.cbsistatic.com/hub/i/2020/02/11/27b14f0c-368b-4295-8929-6e786e04b7a2/mcas-power-bi.jpg" target = "_ blank" data- componente = "modalEnlargeImage" data-headline = "

Los informes de Power BI le permiten ver más detalles o compartir tendencias sin identificar usuarios y dispositivos.

"data-credit =" Imagen: Microsoft "rel =" noopener noreferrer nofollow ">mcas-power-bi.jpg "src =" https://tr3.cbsistatic.com/hub/i/2020/02/11/27b14f0c-368b-4295-8929-6e786e04b7a2/mcas-power-bi.jpg

Los informes de Power BI le permiten ver más detalles o compartir tendencias sin identificar usuarios y dispositivos.

Imagen: Microsoft

Recopilar tanta información sobre quién usa qué aplicaciones y abre qué archivos podría revelar bastante sobre su negocio, por lo que todos los datos recopilados están encriptados y pueden ser anónimos para la privacidad de los empleados, con múltiples roles dependiendo de cuánto desee que vean los administradores. "Brindamos la capacidad de anonimizar los datos y solo anonimizarlos en función de una justificación comercial específica, y esto también se audita", dice Goldenberg. También puede habilitar diferentes niveles de acceso en Power BI: un gerente de departamento puede ver en qué máquinas se usa una aplicación en la nube en particular, pero un firewall o administrador de red solo puede obtener estadísticas de alto nivel sobre el uso de la red.

La herramienta de TI secundaria está actualmente disponible para puntos finales que ejecutan Windows 10 1709 y posterior (aunque necesitará instalar una actualización opcional en las versiones anteriores a 1903). Se basa en el agente Defender, que Microsoft ya ha traído a Mac, y el soporte de Mac está en la hoja de ruta. "Esto es seguridad desde Microsoft no para Microsoft, y ampliaremos estas capacidades a medida que expandamos Defender ATP a dispositivos que no sean Windows ", dice Goldenberg.

La misma evaluación de riesgos está ocurriendo para los mercados de aplicaciones asociados con los servicios de Microsoft. MCAS ya califica todas las aplicaciones en el mercado de Teams, y eso se está extendiendo a otros ecosistemas de aplicaciones de Microsoft como Office 365, porque los complementos y complementos obtienen acceso a los datos de su inquilino. Eso les daría a los clientes más confianza sobre la adopción de aplicaciones de socios en Dynamics, y podría ser particularmente útil si se extiende a las extensiones del navegador para el nuevo Edge.

Ver también



Enlace a la noticia original