Microsoft Cloud App Security: este application puede ayudarlo a administrar TI en la sombra y aumentar la productividad


Cómo usar el descubrimiento de TI en la sombra en Microsoft Cloud Application Stability para ayudar a los trabajadores remotos a mantenerse seguros y ahorrar ancho de banda.

Con tantas personas trabajando desde casa debido a COVID-19, las aplicaciones en la nube se han convertido en la forma de mantenerse conectados y hacer el trabajo, ya sea con equipos, Office environment 365, Salesforce, Zoom, escritorios virtuales, o algo de lo que nunca han oído hablar. que un empleado encontró por sí mismo y comenzó a usar. Incluso más que en una oficina, la proliferación de aplicaciones en la nube puede convertirse en un sombra IT preocupación de seguridad, y dependiendo de cómo esté configurado el acceso a los datos de la empresa, puede afectar el ancho de banda de Web en el hogar.

Las herramientas de descubrimiento de aplicaciones en la nube en Microsoft Cloud App Stability (MCAS) generalmente se ven como una forma de controlar TI en la sombra porque manejan los recursos SaaS, IaaS y PaaS. Pero simplemente bloquear un servicio que alguien está usando para hacer su trabajo solo los llevará a probar uno diferente. Un mejor enfoque es usar MCAS para evaluar qué aplicaciones están en uso, establecer políticas para lo que es aceptable y educar al private sobre alternativas. En combinación con otras herramientas como Microsoft Endpoint Supervisor, Los departamentos de TI pueden priorizar la productividad y la seguridad, mejorando la experiencia del own y protegiendo los datos.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Ese es el tipo de enfoque que llama CVP de ciberseguridad de Microsoft Ann Johnson empatía digital: brinda seguridad sólida y una excelente experiencia de usuario.

Nuevo informe de Forrester, El impacto económico full de la seguridad de la aplicación en la nube de Microsoft, sugiere que el servicio se amortice en tres meses y muestra cuántas aplicaciones en la nube están en uso de las que los equipos de TI no saben nada. Utilizando registros de cortafuegos, puertas de enlace website seguras y soluciones de seguridad de información y gestión de eventos (SIEM), conectores e integración de proxy inverso con herramientas de administración de identidad y acceso, MCAS descubrió más de 5,000 aplicaciones en la nube en uso en las cuatro organizaciones en el estudio.

Un fabricante de dispositivos médicos encontró casi 9,000 aplicaciones en la nube en uso en sus 50,000 dispositivos, 1,600 de los cuales quería cerrar de inmediato porque MCAS muestra que no cumplen con las regulaciones a las que está sujeta la compañía. Irónicamente, saber qué aplicaciones en la nube cumplían significaba que la empresa podía transferir más datos a los servicios en la nube que antes, porque tenía confianza en el cumplimiento, la gobernanza y la capacidad de auditar el uso de datos. Hacer el cambio a las aplicaciones en la nube significa que los empleados que trabajan desde casa no están limitados por el ancho de banda VPN a las aplicaciones locales a las que ahora están accediendo de forma remota Muchas organizaciones han descubierto que se trata de un cuello de botella que no podían escalar rápidamente durante el bloqueo.

Las compañías en el estudio de Forrester también descubrieron que tenían un 75% menos de problemas de seguridad y descubrían problemas de seguridad mucho más rápido. En parte, eso es recibir alertas de anomalías y comportamientos sospechosos en cuentas de usuarios que se han visto comprometidas, como descargas masivas y actividad típica de malware o ransomware. Pero es importante saber lo que tiene, dijo a TechRepublic Joanna Harding, gerente de advertising de productos para Microsoft Cloud App Stability. «No puede reducir el tiempo de reparación si no sabe lo que tiene en su entorno».

Monitoreo de Microsoft

Microsoft ha estado utilizando el servicio para monitorear el uso de aplicaciones en la nube en sus propios dispositivos de empleados desde 2017 (y no, los 156,000 empleados de Microsoft no solo usan aplicaciones de Microsoft). Las aplicaciones en la nube que no cumplen con las políticas de la empresa se bloquean, mientras que las aplicaciones populares que sí cumplen con los estándares se agregan a la lista de inicio de sesión único de Azure Ad para que sean más fáciles de usar. Microsoft también aplica controles de seguridad a las aplicaciones (como imponer el menor privilegio para que los usuarios no usen cuentas de administrador en todas partes) y monitorea el uso en busca de anomalías que podrían significar que un atacante ha comprometido la cuenta de un empleado.

Ver todas las señales en el mismo lugar hace que sea más fácil para los analistas de seguridad en el Centro de Operaciones de Seguridad (SOC) ver no solo las alertas que desencadena la actividad sospechosa, sino también lo que otros sistemas podrían haber sido afectados, dice Harding, que solía trabajar en el SOC de Microsoft. Las consultas también se pueden personalizar para que el comportamiento standard de sus empleados en la situación actual no energetic alertas, incluso si hubiera contado como sospechoso hace seis meses cuando el individual no trabajaba desde su casa. Eso reduce los falsos positivos.

«Cuando sucede algo que atraviesa la pink de seguridad y terminamos recibiendo una alerta, podemos dar marcha atrás con MCAS y ver rápidamente todos los lugares que tocó esa entidad o identidad en individual, y luego escribir políticas muy precisas para evitarlo. de que vuelva a suceder. Entonces, lo que entra en la verdadera cola positiva es realmente una señal limpia «, explicó Harding. Eso significa que puede usar la opción en el tablero para revocar un token de usuario y obligarlo a iniciar sesión nuevamente usando MFA para bloquear a los atacantes sin afectar la productividad de los empleados que están en medio del trabajo actual.

VER: Windows 10: qué significa Venture Reunion de Microsoft para sus aplicaciones

Cuando se trata de alejar a los usuarios de las aplicaciones en la nube de TI en la sombra con las que no se siente cómodo, puede hacer que la experiencia sea más útil que simplemente bloquear la aplicación para que los empleados no puedan acceder, señaló Harding.

«Hay formas de personalizar la política para una interacción particular. Supongamos que un usuario final hace clic en una aplicación que está usando y el equipo de seguridad decidió cerrar esa aplicación. Puede personalizar la política para decir en una pantalla de bienvenida «oye, ya no estamos usando esta aplicación, puedes ir aquí, puedes usar esa aplicación» pueden redirigir a sus usuarios de una manera muy funcional para ayudarlos. También hay una gran cantidad de coaching de usuarios que tiene se implementó recientemente dentro de MCAS para ayudar a los usuarios a comprender con qué están interactuando eso (una aplicación) está bloqueada porque está representando una sesión o lo que sea. Hay muchas formas en que el usuario se ve afectado de manera positiva «.

MCAS recopila datos (anónimos) sobre aplicaciones a lo largo del tiempo, incluida la cantidad de ancho de banda que consumen. Esto se puede combinar con los nuevos puntajes de productividad y pink en Microsoft Endpoint Manager (disponible en Informes en el Centro de administración de Microsoft 365 para cualquier ubicación donde tenga computadoras que ejecuten el cliente de sincronización OneDrive para la Empresa), que muestran qué tan rápido se inician los dispositivos y si tienen una buena conectividad con los recursos de Business 365 como Trade y Groups. Luego puede incluir asesoramiento en los mensajes personalizados sobre aplicaciones en la nube que consumen mucho tráfico de crimson, dirigiendo a los empleados a las aplicaciones que preferirían que usen y que no pongan tanta presión en su conexión a Web.

Ver también



Enlace a la noticia primary