Microsoft anuncia disponibilidad common de amenazas …



Microsoft hizo varios anuncios de seguridad antes de la Conferencia RSA, incluida su decisión de llevar Microsoft Defender a iOS y Android.

Microsoft anunció hoy la disponibilidad basic de sus plataformas de Protección contra amenazas y Gestión de riesgos internos, así como la decisión de llevar la Protección contra amenazas avanzada de Microsoft Defender a iOS y Android. Los anuncios se producen en medio de una ola de noticias sobre productos de seguridad antes de la Conferencia RSA.

Cuando Microsoft Threat Protection (MTP) llegó a una vista previa pública en diciembre pasado, se describió como una «solución integrada» integrada en el conjunto de seguridad de Microsoft 365: Defender State-of-the-art Risk Defense (ATP) para puntos finales, Office 365 ATP para correo electrónico y colaboración, Azure ATP para alertas de identidad y Microsoft Cloud App Protection (MCAS) para aplicaciones de application como servicio.

MTP es diseñado reunir las capacidades de todos estos sistemas de Microsoft en una sola herramienta y, al hacerlo, coordinar la detección y respuesta ante amenazas. Busca en todos los dominios para comprender una cadena de eventos, identificar los activos afectados y proteger los recursos. MTP prioriza incidentes para investigación y respuesta, finaliza procesos maliciosos en puntos finales y elimina las reglas de reenvío de correo que un atacante puede haber implementado. Su objetivo es brindar a los administradores una mayor visibilidad, detener la propagación de ataques y reparar automáticamente los activos afectados en un ataque.

Insider Hazard Management, integrado en Microsoft 365 y lanzado en versión preliminar en el Ignite del año pasado, tiene como objetivo ayudar a los equipos de seguridad a abordar una amenaza que se ha convertido en una preocupación principal entre los CISO. Comenzó con una demanda interna de Microsoft para usar el aprendizaje automático para detectar amenazas basadas en el comportamiento del usuario, explica Ann Johnson, vicepresidenta corporativa de ciberseguridad en Microsoft.

«Es una de esas soluciones que cuando la lanzamos al mercado, la demanda fue instantánea», dice ella. Insider Hazard Administration utiliza la misma tecnología que clasifica y protege 50 mil millones de documentos para usuarios de Microsoft está destinado a traer señales, etiquetas de sensibilidad y contenido en una sola vista para que los administradores puedan tener una thought de lo que está sucediendo y tomar las medidas adecuadas.

Johnson explica que muchos casos de amenazas internas no son inherentemente maliciosos. En un caso de vista previa, un empleado había reenviado un correo electrónico de trabajo a su correo electrónico particular porque había datos a los que querían acceder, y no se dieron cuenta de que el correo electrónico contenía datos confidenciales de propiedad. En otro, la herramienta recogió a los usuarios que se autenticaban en aplicaciones de diferentes ubicaciones.

El proceso de vista previa enseñó a Microsoft sobre cómo las empresas abordan las amenazas internas, lo que la compañía creía que sería más un problema de cumplimiento, dice Johnson. «Lo que hemos aprendido es que muchos clientes consideran la gestión de riesgos internos únicamente como un problema de SOC», explica. En el futuro, un objetivo es agregar nuevas capacidades para educar a los clientes sobre cómo pueden integrar la gestión de amenazas internas en sus plataformas más amplias de gestión de riesgos.

Además de hacer que MTP e Insider Hazard Management estén generalmente disponibles, Microsoft está llevando Defender ATP a Linux en versión preliminar pública y planea llevar la plataforma de seguridad a Android e iOS a finales de este año. Las aplicaciones móviles para ambas plataformas se demostrarán en la Conferencia RSA de la próxima semana. Defender ATP ya está disponible en plataformas Windows y Mac.

Entre los de Microsoft anuncios son cambios y capacidades para Azure Sentinel, que se estrenó por primera vez en febrero de 2019 y se puso a disposición en common en septiembre. El SIEM nativo de la nube lower los altos volúmenes de señales a los incidentes significativos que los equipos de seguridad deben priorizar. En diciembre, Microsoft usó Sentinel para evaluar casi 50 mil millones de señales sospechosas y generó 25 alertas de alta confianza para que el equipo de operaciones de seguridad las investigue.

Microsoft está trayendo nuevos conectores de datos y libros de trabajo de Forcepoint, Zimperium, Quest, CyberArk, Squadra y otros socios para permitir una recopilación de datos más fácil. Un nuevo conector para Azure Safety Heart para IoT permite a los administradores las cargas de trabajo de datos integradas desde Web de las cosas en Azure Sentinel desde implementaciones administradas en IoT Hub. También está lanzando nuevos documentos de desarrollador, guías, muestras, criterios de validación y GitHub Wiki actualizado.

Para mostrar cómo Azure Sentinel puede obtener información de seguridad de toda la empresa, Microsoft está permitiendo que los usuarios nuevos y actuales de Azure Sentinel importen registros de Amazon Web Providers CloudTrail sin costo adicional del 24 de febrero al 30 de junio de 2020.

Contenido relacionado:

Kelly Sheridan es la Editora de personal de Darkish Studying, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Coverage & Technologies, donde cubrió asuntos financieros … Ver biografía completa

Más suggestions





Enlace a la noticia unique