Defiende tu pink con los servicios de seguridad externos de Microsoft


El despachador militar con auriculares habla con funcionarios de seguridad nacional en la sala de control/monitoreo del sistema.  Operación Secreta Conjunta de Inteligencia Militar y Gubernamental.
Imagen: Gorodenkoff/Adobe Stock

A menos que trabaje en una empresa multimillonaria de alto perfil, es fácil pensar que los atacantes no están muy interesados ​​en usted, pero organizaciones grandes y pequeñas son atacadas. Es una perogrullada que la seguridad debe comenzar con una auditoría porque no puede proteger lo que no sabe que tiene: necesita una lista completa de sus activos de hardware y software en su propia infraestructura y en la nube.

Pero en lugar de pensar en listas de dispositivos, bases de datos, servidores y otros activos, puede obtener mejores defensas mirando su inventario de afuera hacia adentro, como lo haría un atacante, pensando en las debilidades de seguridad que tienen sus activos, cuáles son conectado y lo que estaría expuesto si se vieran comprometidos.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

“La seguridad es difícil”, admite Rob Lefferts, CVP de Microsoft 365 Protection. “Necesitamos ayudar a los equipos de seguridad y defensores de todo tipo a cambiar el juego en la forma en que piensan sobre lo que hacen los atacantes… ¿Cómo pensamos de la forma en que lo hacen los atacantes y cómo podemos ver nuestras propias organizaciones de la forma en que las vería un atacante?

Dos nuevos servicios de seguridad en la nube de Defender (basados ​​en la adquisición de RiskIQ) prometen ayudar con eso. Inteligencia de amenazas de Microsoft Defender reúne todos los diferentes conjuntos de datos que necesita para verificar un dominio, host o dirección IP que cree que puede estar comprometido, completo con métricas para ayudarlo a saber de qué debe preocuparse, así como información sobre grupos de ataque, malware y vulnerabilidades .

Figura A

Imagen: Microsoft. Defender Threat Intelligence lo ayuda a ver si hay alguna amenaza de seguridad en el contenido world-wide-web que aloja o al que se conecta en su sitio, como criptominería o redireccionamiento a una página comprometida.

Ayudar a los equipos de seguridad a comprender qué atacantes existen y cuáles son sus objetivos y técnicas les ayuda a defender mejor sus sistemas, sugiere Lefferts.

Además de la versión de prueba habitual del servicio Defender Risk Intelligence, hay un portal de la comunidad con muchos de los artículos de fondo.

“Nos aseguramos de que cualquier persona, independientemente de si está pagando o no, puede acceder a cierta información dentro del portal”.

Figura B

Imagen: Microsoft. Defender Threat Intelligence lo mantiene actualizado sobre nuevos grupos y técnicas de ataque.

Cómo ver tu seguridad desde el exterior

Defender Gestión de superficie de ataque externa escanea su infraestructura desde Net como lo haría un atacante, busca todos los activos que están conectados a su organización y los verifica en busca de vulnerabilidades conocidas y problemas de cumplimiento. Eso es particularmente importante con más empleados que trabajan de forma remota y necesitan conectarse a los recursos de la empresa en línea, algo casi ocho de cada diez organizaciones están preocupadas por asegurar.

«Estamos presentando una nueva tecnología que permite a alguien identificar y descubrir recursos desconocidos o no administrados que están disponibles en Internet», dijo a TechRepublic Brandon Dixon, gerente principal de programas de Microsoft Defender Danger Intelligence.

Figura C

Imagen: Microsoft. Obtenga una vista de alto nivel de los problemas potenciales con su superficie de ataque externa.

El tablero de superficie de ataque muestra riesgos de gravedad alta, media y baja con información agrupada en lo que Dixon llama una perspectiva, que podría ser una vulnerabilidad conocida o una configuración incorrecta.

“Le permitimos profundizar desde esa perspectiva de alto nivel directamente a los activos que se ven afectados”, dijo. “Y a lo largo de ese proceso, en realidad puede ver una cadena visible de por qué ese activo no solo está en el inventario, sino también con qué otros activos está relacionado”.

Figura D

Imagen: Microsoft. Encontrar qué hosts, puertos, direcciones IP y certificados están expuestos es un comienzo útil.

A veces, la razón por la que un activo está expuesto a los atacantes es porque estaba mal configurado, pero a menudo es el ritmo de los negocios y la presión de la pandemia lo que acelera la tendencia a usar los servicios en la nube más rápido de lo que los equipos de seguridad pueden hacer frente, explica Dixon.

“Tal vez tenían un buen proceso corporativo para administrar los recursos de los empleados, pero cuando se trataba de cosas como eventos de marketing and advertising o TI en la sombra en common, ese era un punto ciego”, dijo. “La mayoría de nuestros clientes ni siquiera saben lo que realmente está ahí fuera desde una perspectiva de TI en la sombra, pero, por supuesto, los atacantes pueden verlo. Ese exterior a la vista recorre un largo camino”.

Figuras E

Imagen: Microsoft. Además de informarle qué problemas de seguridad tiene, Defender EASM explica cómo pueden ser utilizados por los atacantes.

Cómo ayudar a su equipo de seguridad

Si bien muchos equipos de seguridad tienen buenos procesos, el crecimiento de la superficie de ataque que deben administrar genera fatiga. EASM puede ayudar a aumentar las herramientas y los procesos existentes al priorizar los problemas, explica Dixon.

“Si piensa en la cantidad de vulnerabilidades que surgen constantemente, tiene un equipo existente, tiene un flujo de trabajo existente que está tratando de mantener al tanto, pero para la mayoría de los equipos con los que hablamos, ese es un proceso que es bastante difícil”, dijo. “El componente EASM ayuda a priorizar dónde gastar sus esfuerzos y dónde remediar las cosas rápidamente”.

También ayuda con el riesgo y la gobernanza sin necesidad de crear un nuevo equipo. Y el servicio no solo escanea su superficie de ataque externa una vez. Debido a que los sistemas de TI son dinámicos, el servicio realiza exploraciones con frecuencia.

“A medida que su superficie de ataque evoluciona, nuestra visibilidad la acompaña”, dijo Dixon. “Se presta bien para comenzar a automatizar más”.

De esa manera, puede ser proactivo, reaccionando a una alerta de una carga de trabajo que accidentalmente llegó a Web, en lugar de reaccionar a un compromiso de ese sistema. Incluso la prueba gratuita les dará a las organizaciones una concept de cuán expuestas están, dice Lefferts.

“Puede ir tan lejos como ejecutar el descubrimiento, ver los activos que tiene a su disposición y obtener una comprensión rápida de cómo se ve su superficie de ataque externa”, dijo.

Cómo evitar dolorosas sorpresas de seguridad

Si no sabe qué activos tiene, no los está parchando.

“El momento en que un CISO obtiene un inventario completo de su infraestructura de cara al público es un poco doloroso, pero es una parte importante del proceso de crecimiento”, dijo Lefferts. “Mientras pensamos en el concepto de administrar su postura de seguridad, ¿cómo se asegura de que todo su patrimonio esté seguro? — realmente comienza con este viaje de descubrimiento”.

Pero a largo plazo, Microsoft quiere ayudar a los equipos de seguridad a lidiar con el panorama tecnológico cada vez más fragmentado.

“A veces me siento culpable”, dijo Lefferts. “Hemos desarrollado tanta tecnología y tanta capacidad, no solo dentro de la seguridad… el comportamiento organizacional se vuelve realmente complicado. Herramientas como EASM nos ayudan a construir esos gráficos que los conectan y realmente ayudan a que esas grandes organizaciones funcionen de una manera que no permita que el atacante se escape, que es exactamente el problema actual”.

Microsoft también planea convertir sus herramientas en los grupos de ataque que las organizaciones pueden conocer a través de Defender Menace Intelligence, sugiere Dixon.

“Al igual que mapeamos una organización en World-wide-web, potencialmente sus vendedores y proveedores, podemos hacer lo mismo para los adversarios, dejándolos básicamente sin ningún lugar donde esconderse”, dijo.



Enlace a la noticia unique