Anatomía de una actualización de seguridad de servicios en la nube: Centro de respuestas de seguridad de Microsoft

Nuestros equipos de seguridad en todo el mundo se enfocan en identificar y mitigar los problemas de seguridad lo antes posible mientras minimizan la interrupción del servicio al cliente.

Uno de los desafíos de una actualización de seguridad tradicional es garantizar que los clientes apliquen las protecciones de inmediato. Recientemente discutimos el trabajo que implican estas actualizaciones en La anatomía de una actualización de seguridad. Los servicios en la nube ofrecen ventajas en comparación. Cuando abordamos una vulnerabilidad en la nube, se soluciona para todos los usuarios a la vez y, por lo basic, no requiere ninguna acción por parte de nuestros clientes. Este website se centra en cómo identificamos, mitigamos, documentamos y comunicamos las actualizaciones que abordan las vulnerabilidades de seguridad que afectan a nuestros servicios en la nube.

Identificación de vulnerabilidades en la nube

Nuestro enfoque para encontrar y mitigar los riesgos de seguridad en la nube tiene dos aspectos clave: enfoque interno y colaboración externa.

Enfoque interno. Más de 8500 expertos globales en seguridad de Microsoft trabajan las 24 horas del día para monitorear, fortalecer, aplicar parches y proteger Azure y toda nuestra plataforma en la nube. Microsoft no es inmune a los intentos de los actores de amenazas y, en los últimos años, los ataques cibernéticos se han vuelto más sofisticados y extensos. Para responder a esta amenaza, Microsoft Centro de Operaciones de Ciberdefensa (CDOC) reúne a expertos en seguridad de toda la empresa para colaborar en tiempo genuine, detectando y mitigando problemas antes de que afecten a nuestros clientes. Nuestro equipos rojo y azul probar continuamente las defensas de Microsoft, buscar debilidades y proporcionar información y mejoras de productos. Cuando detectamos un impacto en nuestros clientes, les notificamos lo antes posible para ayudarlos a proteger su entorno.

Colaboración externa. Una de nuestras mayores fortalezas es nuestra asociación con un grupo diverso de investigadores independientes y socios de la industria de la seguridad de todo el mundo. los Programa de recompensas por errores de Microsoft emite premios para incentivar a los investigadores a encontrar y reportar de manera confidencial vulnerabilidades de seguridad de alto impacto para fortalecer continuamente nuestra seguridad y mejorar la experiencia del cliente. El año pasado, Microsoft otorgó más de $13 millones a la comunidad de seguridad para respaldar su trabajo.

También alentamos a los investigadores a ser transparentes con la información que descubren una vez que el problema se ha abordado por completo y los clientes están protegidos. Hacemos esto para que todos los investigadores puedan usar las técnicas que identifican como foundation para detectar vulnerabilidades y ayudar a garantizar que nuestros sistemas sean más seguros. Este enfoque también muestra la fortaleza de nuestras asociaciones de seguridad: identificar problemas antes de que los clientes se vean afectados y compartir el viaje para que la comunidad de seguridad pueda aprender y mejorar juntos.

Mitigación de vulnerabilidades

En la nube, trabajamos en tiempo genuine. Nuestros servicios en la nube se actualizan continuamente para protegerlos contra los ataques y estas mitigaciones no siguen el ciclo Actualizar martes. A veces, estos son cambios menores, mientras que otros abordan clases completas de problemas potenciales, solucionando un problema subyacente que puede afectar una variedad de escenarios potenciales.

En la nube, tan pronto como una actualización está lista y probada, se publica en nuestro servicio. Por lo normal, no se necesita ninguna acción del cliente.

Respuesta a incidentes de seguridad

Tras el descubrimiento de una vulnerabilidad de seguridad, nuestra respuesta incluye varias etapas:​

  • Detección: los problemas son informados por expertos en seguridad interna o por socios externos, y nuestros equipos de seguridad las 24 horas del día, los 7 días de la semana, responderán en consecuencia y comenzarán una evaluación.​
  • Mitigación: una vez que se evalúa un problema, nuestros equipos trabajan día y noche para identificar y probar las mitigaciones. Esto incluye el análisis de variantes y la búsqueda de causas raíz en busca de oportunidades para eliminar clases completas de problemas en lugar de vulnerabilidades individuales cuando sea posible. También probamos exhaustivamente las correcciones para garantizar la compatibilidad y la integridad de los datos.
  • Implementación: una vez que la mitigación está lista y probada, la implementamos en tiempo authentic en nuestros servicios en la nube. Esto no está vinculado a un período de actualización del martes: estas actualizaciones se realizan regularmente según sea necesario.

Una vez que se ha abordado un problema, nuestros equipos realizan una revisión posterior al incidente para identificar problemas y mejorar nuestros procesos. Agradecemos los comentarios de los clientes y socios y revisamos esta información en nuestras revisiones posteriores al incidente para que podamos mejorar continuamente.

Nuestro enfoque de las vulnerabilidades y exposiciones comunes (CVE)

El programa CVE está guiado por un conjunto de reglas que pueden cambiar y cambian junto con cambios significativos en el panorama de la seguridad cibernética. En 2019, se cambiaron las reglas para adaptarse a las vulnerabilidades basadas en la nube.. Específicamente, Regla 7.4.4 se agregó para indicar que se permitía la asignación de CVE a una vulnerabilidad en la nube si «la vulnerabilidad requiere la acción del cliente o de los pares para resolverla». Desde que entró en vigencia este cambio de regla, Microsoft ha asignado CVE a las vulnerabilidades basadas en la nube cuando hay un mensaje específico que queremos enviar sobre las medidas necesarias, ya sea por parte de nuestros clientes para protegerse o por parte de la industria para proteger el ecosistema..

Cuando Microsoft emite un CVE, casi siempre se requiere que el cliente tome medidas. En los casos en que se requiere la acción del cliente, Microsoft entiende que cada cliente tiene su propio proceso y plazo para aplicar las actualizaciones. Sin embargo, recomendamos aplicar todas las actualizaciones lo antes posible.

Comunicaciones dirigidas a los clientes.

Para un incidente de seguridad o privacidad, Microsoft brinda a los clientes la información necesaria a través de canales de comunicación establecidos y dirigidos a las personas adecuadas siempre que sea posible.. Las notificaciones están dirigidas al recurso específico que se ve afectado, brindando información a los clientes sobre cualquier acción necesaria o conocimiento sobre un incidente.. Nuestros principios fundamentales en torno a las notificaciones de los clientes son:

  • Confianza del cliente: Hacemos esto siendo minuciosos con las notificaciones dirigidas, la obsesión del cliente y mejorando constantemente la experiencia.
  • Transparencia: Informar a los clientes potencialmente afectados con los pasos precisos a seguir. Para proteger la seguridad y la privacidad de nuestros clientes y nuestra plataforma, las notificaciones son lo más específicas posible.
  • Proteja la información confidencial y la privacidad: Para garantizar que los detalles confidenciales relacionados con los incidentes de seguridad o privacidad no se divulguen ampliamente, la difusión de la información se controla para garantizar que los clientes tengan tiempo de tomar medidas antes de que la vulnerabilidad sea más conocida.

La ventaja de la nube

La combinación de saber que los equipos de seguridad trabajan las 24 horas para identificar problemas, implementar actualizaciones en tiempo true y permanecer alerta para detectar nuevas amenazas son solo algunos de los beneficios de nuestros servicios en la nube para nuestros clientes.

También alentamos a nuestros clientes a seguir las mejores prácticas para proteger mejor sus entornos: Prácticas recomendadas de seguridad de Microsoft.

Aanchal Gupta
Vicepresidente Corporativo | Centro de respuestas de seguridad de Microsoft



Fuente del articulo