¿Qué requisitos necesitas para obtener un SOC moderno, inteligente y proactivo?

La ciberseguridad se ha convertido en un tema crítico para las empresas en todo el mundo, y contar con un servicio de SOC (Security Operations Center) es fundamental para proteger todas las superficies vulnerables de ataque. Sin embargo, los SOCs tradicionales ya no son capaces de cubrir con agilidad, rapidez y eficacia la sofisticación de los ciberataques actuales y su constante evolución, desde ataques de ransomware hasta malware avanzado y phishing. Por ello, el enfoque de defensa más efectivo es contar con un servicio de SOC moderno.

Un SOC moderno supervisa y protege 24×7 ante todas las ciberamenazas a las que está expuesta una organización, en base a 3 requisitos fundamentales: las tecnologías, los procesos e infraestructura, y las personas.

1. Tecnologías

Soluciones y herramientas de seguridad avanzadas

Hay muchas empresas que despliegan un SOC sin tener soluciones de seguridad desplegadas, con el objetivo de obtener visibilidad sólo de los eventos de seguridad de algunos activos de negocio que consideran críticos, por ejemplo, algunos servidores concretos. Pero este enfoque no es el correcto porque si se produce un incidente grave en alguno de los activos que no estén monitorizados por el SOC, la empresa no será consciente hasta que el incidente se propague hacia los activos monitorizados, siendo ya demasiado tarde.

Si no se despliegan soluciones de seguridad, se producen las siguientes situaciones:

  1. Menor capacidad de detección de las amenazas que ocurren internamente.
  2. La capacidad de poder aplicar acciones de remediación ante ciberamenazas se limita a desconectar la red y la infraestructura local; con un gran impacto negativo en el negocio.

Por lo tanto, primero de todo, es imprescindible tener un nivel de seguridad alto con soluciones modernas que protejan todas las superficies de ataque y que se apoyen en herramientas de detección y respuesta como:

  • Sistema de detección de intrusiones (IDS).
  • Sistema de detección y respuesta de puntos de conexión (EDR).
  • Sistemas de gestión de eventos e información de seguridad (SIEM).
  • Sistema de orquestación, automatización y respuesta de seguridad (SOAR).
  • Sistemas de detección extendidos y correlacionados sobre las diferentes superficies de ataque como Identidades, Aplicaciones y datos, dispositivos e infraestructura (XDR).
  • Análisis del comportamiento de usuarios y entidades (UEBA) y aprendizaje automático (ML).

Solo así es posible obtener una defensa completa con un SOC moderno, inteligente y proactivo que es capaz de identificar, prevenir y mitigar rápidamente las ciberamenazas

Plataforma de seguridad unificada

Es habitual que las empresas utilicen productos y herramientas de diferentes fabricantes, por lo que es necesario que también cuente con una plataforma de gestión de seguridad unificada que permita la integración de todas las herramientas y soluciones de seguridad. Esto ayuda a simplificar la gestión y análisis de los datos de seguridad, y a proporcionar una visibilidad completa de los sistemas y redes de la empresa.

El uso de soluciones de seguridad que trabajen bajo un mismo ecosistema, como la plataforma de soluciones de seguridad en la nube de Microsoft, permite correlacionar eventos de seguridad que afecten a todas las superficies de ataque, por lo que tenemos más capacidades para detectar e investigar amenazas que puedan afectar a la organización.

2. Procesos e infraestructura

Procesos bien definidos y una infraestructura escalable

Para el óptimo funcionamiento de un SOC moderno, es fundamental disponer de una infraestructura en la nube sólida y escalable para poder recoger, almacenar, procesar y analizar grandes volúmenes de datos, y tener procesos y políticas de seguridad bien definidos y documentados, que establezcan las responsabilidades y protocolos a seguir para detectar, responder y mitigar las amenazas de seguridad.

Por ello, también es importante fomentar la colaboración entre el equipo especialista del SOC y otros departamentos de la empresa, los cuales les pueden proporcionar información relevante que permita conocer mejor cómo pueden impactar las ciberamenazas en el negocio para poder identificar y mitigar mucho mejor los riesgos. Además, el SOC debe coordinarse con otros departamentos para llevar a cabo actividades de respuesta a incidentes y comunicar los resultados de las investigaciones de seguridad a otros departamentos.

3. Personas

Equipo multidisciplinar de expertos en ciberseguridad

Un SOC moderno requiere de un equipo multidisciplinar de expertos como ingenieros de seguridad, analistas de seguridad, cazadores de amenazas, analistas de inteligencia de amenazas e investigadores forenses, con un amplio conocimiento de las tecnologías para la detección, prevención y análisis de amenazas, inteligencia artificial y aprendizaje automático, así como de las tácticas, técnicas y procedimientos de las amenazas más avanzadas.

Disponer de todos estos recursos internos en la empresa es algo directamente inviable en la mayoría de los casos debido a su alto coste, la falta de experiencia y personal cualificado, etc. Por lo que la decisión más común e inteligente es contar con un servicio de SOC gestionado con un partner especialista en ciberseguridad que proporciona todos los recursos, personal y conocimientos necesarios.

 

Descubre Max Global Defense 

En Softeng hemos diseñado un servicio de SOC moderno, inteligente y proactivo, que combina la tecnología de Microsoft junto con soluciones propias de seguridad avanzada, para obtener y maximizar una defensa global ante las ciberamenazas.

Descubre en esta DEMO el potencial de nuestro SOC de última generación para anticiparte, reaccionar y responder ante cualquier ciberamenaza.

Evento bajo demanda Softeg - SOC moderno 1

Cómo IT puede aprovechar un proceso de M&A para maximizar un entorno tecnológico moderno, seguro y escalable

Las fusiones y adquisiciones (M&A por sus siglas en inglés) son estrategias clave para el crecimiento y expansión de cualquier empresa. Permiten escalar la actividad de negocio y fortalecer la posición competitiva, entre otros muchos beneficios. Sin embargo, desde el punto de vista de IT, las integraciones tecnológicas que requieren suelen ser procesos muy complejos, largos y con retos muy desafiantes.

No obstante, con el conocimiento y experiencia adecuada también se pueden desbloquear múltiples oportunidades para maximizar un entorno tecnológico moderno, seguro y escalable, y proporcionar una experiencia de usuario óptima.

Habilitar un entorno multicloud seguro y confiable

En un entorno cada vez más multicloud, la seguridad es una preocupación primordial. Durante un proceso de M&A, es esencial aprovechar la oportunidad fortalecer las medidas de protección y definir las políticas y directrices de seguridad.

Esto implica implementar soluciones modernas de seguridad que protejan todas las superficies de ataque junto con herramientas de detección y respuesta para tener una defensa completa. Además, aquí es importante el uso de soluciones de seguridad que trabajen bajo un mismo ecosistema, como la plataforma de soluciones de seguridad en la nube de Microsoft, ya que esto ayuda a simplificar la gestión y análisis de los datos de seguridad, y a proporcionar una visibilidad completa de los sistemas y redes de la empresa.

Optimizar la arquitectura y gobernanza de la información

Si la arquitectura y gobernanza de la información es crucial en condiciones normales y estables, imaginad lo vital que es en un proceso integración de entornos tecnológicos como el que se puede dar en una fusión o adquisición de empresas.

En este contexto, tenemos una gran oportunidad para analizar, definir e implementar las herramientas y canales corporativos necesarios para los diferentes grupos de usuarios, con el objetivo de facilitar y promover la colaboración, administrar el acceso ágil a los recursos, asegurar el cumplimiento de los estándares de la compañía y la seguridad de los datos.

Modernizar y optimizar la infraestructura en la nube

Una infraestructura insuficiente y/u obsoleta puede generar desde dificultades de acceso e interrupción del servicio, con su consecuente pérdida de productividad de los usuarios; altos costes de mantenimiento ya que se producen más problemas técnicos que requieren más mantenimiento por parte de IT; hasta el incremento del riesgo de seguridad debido a que una infraestructura obsoleta puede ser más vulnerable frente a posibles amenazas.

Por ello, un proceso de integración de entornos es una oportunidad idónea para optimizar o modernizar la infraestructura en la nube, que proporciona mayor elasticidad y escalabilidad mejorando el rendimiento de las aplicaciones y la productividad del usuario; y simplificando la gestión de del entorno y dotando de más autonomía al equipo de IT, entre otros beneficios.

Optimizar y automatizar la gestión de dispositivos y apps corporativas

La integración de nuevos entornos de trabajo e infraestructura puede ser una oportunidad idónea para optimizar y automatizar la gestión de los dispositivos y aplicaciones corporativas. Muchas empresas todavía disponen de sistemas clásicos, que requieren usar distintos productos para gestionar los diferentes dispositivos.

Aprovechando la integración de entornos, podemos maximizar la eficiencia operativa, mejorar la seguridad y simplificar la gestión de los dispositivos y aplicaciones corporativas. Por ejemplo, Microsoft Intune nos permite una gestión unificada facilitando la implementación de soluciones de automatización, reduciendo la carga de trabajo manual de IT; la implementación de medidas y controles coherentes en todos los dispositivos y aplicaciones utilizados; y el cumplimiento de las políticas y requisitos de seguridad establecidos por la empresa.

Modernizar las cargas de trabajo (pasar a un modelo PaaS)

La modernización de las cargas de trabajo a través de la migración a un modelo PaaS en la nube ofrece a las organizaciones una infraestructura más flexible, eficiente y segura para impulsar la innovación.

Adoptar un enfoque PaaS, permite eliminar las limitaciones físicas de hardware, facilitando la gestión y el mantenimiento, y acelerar los procesos de desarrollo y despliegue de aplicaciones. Además, la plataforma en la nube cuenta con características de seguridad y escalabilidad integradas que ayudan a fortalecer la protección del entorno corporativo.

Un entorno bien gobernado para evitar nuevas brechas de seguridad o vulnerabilidades

Es importante destacar que en cualquier proceso de integración se pueden generar fácilmente nuevas brechas de seguridad o vulnerabilidades al añadir los nuevos usuarios, dispositivos, aplicaciones, etc. Por ello, es necesario disponer de un entorno bien gobernado para poder desplegar aquellas políticas de seguridad corporativas ya existentes de la forma más automática posible para reducir ineficiencias en el proceso.

En Softeng, estamos comprometidos en acompañar a las empresas para desbloquear las oportunidades reales y superar los desafiantes retos tecnológicos durante el proceso de integración de entornos, maximizando el potencial de la digitalización y la ciberseguridad para avanzar en los objetivos de negocio.

El papel del CIO para prevenir la miopía en el Comité de Dirección y mantener la compañía protegida y segura

La miopía, conocida como la visión de cerca, se produce cuando vemos con claridad lo que está más próximo a nosotros, pero borroso todo aquello que está en la lejanía o a cierta distancia. Y en el mundo empresarial, denominamos miopía cuando el foco está puesto en el corto plazo sin ser capaces de ver lo que puede venir para estar mejor preparados.

Pues bien, en un mundo cada vez más digital y con la sofisticación actual de las ciberamenazas, la seguridad es un activo estratégico vital para el negocio, pero que requiere poder ver con claridad el largo plazo para actuar de manera eficaz ahora, en el corto plazo; y evitar verlo negro cuando el daño ya sea inevitable.

En este sentido, analizamos cuál es el papel del CIO y CISO a través de 3 objetivos estratégicos y sus desafíos, partiendo de un escenario de miopía en el Comité de Dirección, con el fin de prevenirla para mantener la compañía protegida y segura para seguir avanzando en sus objetivos de negocio:

1 . Promover una cultura de Confianza Digital

  • El dato: El 60% de las principales empresas europeas habrán aumentado su gasto anual en ciberresiliencia en un 20% para 2024, con el objetivo de proteger sus inversiones digitales, según IDC.
  • El Desafío: La digitalización ha derribado los muros físicos abriendo el perímetro corporativo por los cinco costados y dejando desprotegidas nuevas superficies de ataque. Por ello, es esencial que todas las personas de la empresa, a todos los niveles, estén implicadas y alineadas porque la identidad, es decir ellos mismos, son la primera línea de defensa.
  • El objetivo: Todo cambio empieza por la cultura. Para mentalizar a toda la empresa sobre los riesgos de seguridad y todas sus posibles consecuencias, es clave promover un plan de concienciación para crear una cultura de confianza digital, que debe bajar en cascada desde la Alta Dirección a todas las áreas de negocio. Solo con una cultura de confianza digital sólida, la empresa será capaz de abordar de manera exitosa los complejos retos de la ciberseguridad.

2. Implementar un modelo Zero Trust

  • El dato: El 68% de las organizaciones europeas sufrió un ataque de ransomware que incluía robo de datos en 2022, según IDC.
  • El desafío: Actualmente, los ataques de ransomware son una de las principales amenazas a la seguridad digital de la empresa. El Ransomware-as-a-Service (RaaS) es un modelo de negocio que facilita los ataques de ransomware, independientemente del conocimiento de los ciberdelincuentes. Pero esto es solo una muestra de entre todos los tipos de ciberamenazas existentes y de lo fácil que puede ser lanzar un ataque malicioso.Por ello, es vital securizar y proteger todas las superficies de ataque y estar siempre alerta. Es importante tener en cuenta que cualquier amenaza, por leve que sea, puede impactar críticamente en cualquiera de nuestras superficies vulnerables y hacer tambalear el negocio, sufriendo la paradoja del castillo de naipes.
  • El objetivo: Implementar un modelo de seguridad Zero es el mejor enfoque defensivo y genera un claro beneficio tangible a la empresa. Con Zero Trust siempre sabes quién, qué, cuándo, dónde y cómo alguien está intentando acceder a recursos y aplicaciones corporativas, proporcionando a TI la información que necesita para detectar, prevenir y responder a posibles incidentes de ciberseguridad.

3. Adoptar y escalar la innovación digital en la nube en un entorno seguro

  • El dato: Para el año 2025 más de la mitad del gasto de las organizaciones en software de aplicaciones, servicios de procesos comerciales e infraestructura de sistemas se habrá trasladado a la nube, según Gartner.
  • El desafío: La adopción de nuevas tecnologías por parte de las empresas es algo que ocurre desde siempre. Innovar no es nuevo, pero hoy es imprescindible para que cualquier organización esté bien preparada, progrese y se mantenga competitiva. Ahora bien, no hay innovación sin presupuesto. Por ello, el desafío es consolidar la seguridad como un activo estratégico para aumentar la implicación presupuestaria que permita contar con los recursos necesarios y un entorno en la nube seguro para innovar.
  • El objetivo: Adoptar la nube como modelo de innovación digital es el camino para avanzar. Y ello pasa, indudablemente, por hacerlo de manera escalable y segura frente a la sofisticación de las ciberamenazas que se producen como esporas en un entorno cada vez más digital, siendo necesario estar siempre alerta.

En resumen, promover una cultura de confianza digital, demostrar los beneficios para el negocio de una estrategia de seguridad Zero Trust y adoptar la innovación digital en la nube de manera escalable y segura, son tres objetivos estratégicos que deben estar subrayados en la agenda del CIO y CISO para convertir la seguridad en un activo de alto valor para el negocio.

Los 3 retos esenciales del CISO y sus claves para abordarlos con éxito

La consolidación del entorno de trabajo híbrido junto con la sofisticación de las ciberamenazas ha puesto a la seguridad en el foco de las empresas, donde los CISOs y responsables de IT, en general, tienen un papel clave.

Os compartimos los 3 retos esenciales a los que el CISO debe hacer frente y sus claves para comprenderlos mejor, con el fin de abordar y acelerar la ciberseguridad con éxito.

1. La complejidad de la seguridad

Cada una de las superficies que se deben proteger trae consigo diferentes complejidades y casuísticas. Tener el know-how para saber gestionar y controlar eficazmente todo lo que conlleva la ciberseguridad es un alto valor añadido, el cual las empresas prefieren cubrir con un partner especialista.

En concreto, destacamos estos tres factores que provocan que la seguridad sea un laberinto tan complejo a la hora de detectar, prevenir y responder ante las vulnerabilidades, amenazas y ataques: apertura del perímetro, sofisticación de las amenazas, el factor humano y multitud de productos diferentes.

2. Inversión presupuestaria

Según una de las predicciones clave de IDC Research España, en 2023 el 55% de las organizaciones asignará la mitad de sus presupuestos de seguridad a ecosistemas/plataformas de tecnologías cruzadas diseñadas para un consumo rápido y una seguridad unificada para impulsar la innovación ágil.

El impacto económico de una brecha de seguridad y sus repercusiones en el negocio habitualmente es superior a lo que hubiera costado evitarla. Aquí, el dicho: «más vale prevenir que curar» debe ser una máxima. Los riesgos de un ataque ya son bien sabidos: paro operativo con su consecuente pérdida económica irreversible, crisis reputacional, pérdida de clientes, filtración de datos confidenciales, etc.

Por supuesto, una empresa se puede recuperar de un ciberataque, pero con total certeza marcará un antes y un después dejando una cicatriz en su historia, la cual se podría haber evitado.

3. Los riesgos que subyacen del entorno de trabajo híbrido

¿Cómo proteger la empresa garantizando la conectividad y acceso a la red corporativa en un entorno descentralizado y con empleados trabajando con dispositivos personales (BYOD)?

En un modelo de trabajo híbrido, las necesidades de conectividad cambian continuamente porque los empleados se pueden conectar cuándo y desde dónde sea, garantizando su productividad. No obstante, en este contexto cualquier usuario y dispositivo se puede convertir fácilmente en una superficie de ataque, abriendo la puerta a riesgos de seguridad debido, precisamente, a la apertura del perímetro más allá del entorno de oficina.

Conectividad y seguridad. Dos retos en uno para garantizar la conexión y el acceso seguro a la red corporativa y centralizar la orquestación de todos los dispositivos, según las necesidades de cada usuario. Para ello, las organizaciones deben concienciar a los empleados, desplegar soluciones que permitan trabajar desde equipos personales (BYOD) con la misma seguridad que si fueran equipos corporativos gestionados por IT y establecer controles que protejan las diferentes superficies de ataque para garantizar la seguridad.

Abordar la seguridad digital de manera eficaz requiere un enfoque unificado y la plataforma de soluciones de seguridad en la nube de Microsoft es, sin duda, una ventaja competitiva frente al resto de alternativas.

Cómo salir con éxito del laberinto de la ciberseguridad

El avance tecnológico ha cambiado las reglas del juego en los negocios y la forma en la que trabajamos, abriendo nuevos caminos para potenciar la productividad e incrementar la eficiencia de negocio. Pero también nuevos riesgos asociados al trabajo en remoto, a los dispositivos, a la información…, que sitúan a la ciberseguridad en la primera línea de prioridades de las empresas.

Para comprender mejor su complejidad y poder tomar decisiones fundamentadas, os compartimos cuatro factores que provocan que la seguridad sea tan compleja a la hora de detectar, prevenir y responder ante las vulnerabilidades, amenazas y ataques, y cómo abordarlos para salir con éxito del laberinto de la ciberseguridad:

1. Apertura del perímetro

Hoy en día, la red corporativa se ha descentralizado para facilitar el trabajo en remoto, ha habido un aumento de dispositivos, compartimos más información y datos, y disponemos de infraestructuras en distintos lugares; ampliando con todo ello el perímetro en ciberseguridad. Y este hecho, obliga a intensificar el control, supervisión y confianza sobre las conexiones y uso dentro de la red.

  • Contar con un partner especialista que aporte el know-how y la capacitación tecnológica para proteger de manera integrada todo el perímetro, es un alto valor añadido para las empresas, debido a la complejidad de la ciberseguridad, a la falta de un equipo de expertos dentro de la propia empresa y, sin olvidar, a lo rápido que avanza la tecnología y que exige mantenerse constantemente actualizado.

2. Sofisticación de las amenazas

Cando hablamos de sofisticación, nos referimos a la automatización y velocidad de los ataques con estrategias de ciberdelincuencia cada vez más destructivas y, en muchos casos, irreversibles como puede suceder con los ataques de día cero.

  • ¿Cómo evitarlo? Para ello es necesario disponer de soluciones integradas e inteligentes que se comuniquen entre sí de manera eficiente – que no generen silos que puedan dejar la puerta abierta –, para analizar la información de amenazas en tiempo real, correlacionar grandes cantidades de datos para detectar patrones y anomalías, y anticiparnos para responder de manera automática y coordinada.

3. El factor humano

El factor humano suele ser el desencadenante para la puerta de entrada de amenazas, ya sea porque el usuario ha sido engañado en un ataque de phishing, porque ha perdido un dispositivo o por enviar información confidencial sin proteger a quien no corresponde de manera intencionada o no, entre otros posibles casos.

  • Por todo ello, la cultura de confianza digital y las capacitaciones tecnológicas son el mejor refuerzo para la primera línea de defensa, los usuarios, con el objetivo de comprender los riesgos en ciberseguridad y dotarles de las herramientas adecuadas para que sean parte de la solución.

4. Multitud de productos diferentes

Uno de los retos que deben abordar los CISOs y CIOs es la gran cantidad de productos y tecnologías existentes y cómo integrarlas para que funcionen de manera eficiente. El gran desafío viene cuando se acaba gestionando un entramado de soluciones de diferentes fabricantes.

¿Las razones? No se comunican ni hablan el mismo idioma porque cada uno trata un problema concreto, creando silos en la estrategia de seguridad; y esto hace que requiera más dedicación operativa y mayor tiempo de reacción.

  • Disponer de una plataforma única en la nube nos permite proteger de manera integrada y centralizada todas las superficies de ataque, evitando la complejidad que se deriva de integrar y mantener múltiples productos de distintos fabricantes.

Impulsar Zero-Trust

Una estrategia Zero-Trust es el mejor enfoque defensivo para poner orden con una metodología bien definida y contrastada – basada en los principios básicos de verificación continua, acceso con privilegios mínimos y asumir la brecha de seguridad en cualquier momento – con el objetivo de proteger todo el perímetro, minimizar los errores humanos y anticiparnos y contrarrestar las amenazas detectándolas, previniendo y respondiendo de manera eficaz.

Cómo evitar sufrir la paradoja del castillo de naipes para garantizar la seguridad digital

Con el nuevo paradigma de trabajo híbrido y la aceleración de la digitalización, han surgido nuevas necesidades estratégicas como la ciberseguridad que, en muchos casos, las compañías todavía no tienen como prioridad y genera lo que denominamos como la paradoja del castillo de naipes: poner el foco únicamente en el negocio sin proteger el entorno corporativo susceptible de cualquier ciberamenaza externa o incidente de seguridad interno. ¿Cómo evitarlo?

Os compartimos 3 claves para evitar sufrir la paradoja del castillo de naipes:

1 – Crear una cultura de confianza digital 

Para muchas empresas, la ciberseguridad todavía requiere un cambio de mentalidad que debe contar con el apoyo de la Dirección de la compañía para promover una cultura de confianza digital. Y esta debe convertirse en un activo importante de las empresas para comprender los riesgos en ciberseguridad y dotar a los empleados de las herramientas y formación adecuadas para que sean parte de la solución. Haciendo un zoom al impacto que puede tener un incidente de seguridad, este podría producir un paro operativo, una filtración de información sensible a terceros, hasta una crisis reputacional con su consecuente pérdida de confianza por parte de los clientes, entre otros riesgos.

Por ello, es vital promover una cultura de confianza digital para facilitar la adopción de un modelo de seguridad Zero Trust, donde el liderazgo del responsable de ciberseguridad es clave para impulsar el cambio y garantizar la implicación de las distintas áreas de negocio, alineando a toda la compañía.

2 – Adoptar un modelo de seguridad Zero Trust 

Una vez consolidada la cultura como motor de cambio, la prioridad es aumentar y mantener el nivel de confianza digital necesaria para el negocio. ¿Cómo? Con un modelo de seguridad Zero Trust, evolucionando de una seguridad tradicional y reactiva basada en la confianza – porque ya no es efectiva – a una seguridad proactiva, bajo la premisa de nunca confiar en nada ni nadie, centrada en los datos y la identidad, y basada en las verificaciones continuas para proteger todas las superficies potenciales de ataque.

3 – Potenciar la seguridad simplificando su complejidad gracias a la nube de Microsoft 

La seguridad es compleja debido a la gran cantidad de soluciones y productos que existen de distintos proveedores y la integración entre ellos; la sofisticación de las amenazas; la capacitación tecnológica y conocimiento que requiere su gestión; la dedicación que exige para evaluar y descartar falsas alarmas, etc. Desde IDC Research España, apuntan a que la solución pasa indudablemente por la nube con una plataforma holística.

Es aquí donde la nube de Microsoft nos ofrece una plataforma única para proteger de manera integrada todas las superficies de ataque mediante soluciones y aplicaciones integradas, confiables, inteligentes, flexibles y escalables, y donde es imprescindible una estrategia alineada con negocio para avanzar en el camino de adopción de un modelo de seguridad Zero Trust.

​¿Están preparadas las empresas para abordar la ciberseguridad?  

En la mayoría de las empresas no disponen de los roles especialistas con el know-how ni expertise en las soluciones de seguridad para identificar, detectar y prevenir cualquier brecha o incidente con el fin de garantizar la ciberesiliencia de su castillo de naipes. Por ello, es clave contar con un aliado estratégico especialista que acompañe a la empresa en todo su camino, sepa cómo simplificar la complejidad de las soluciones y cómo resolver todas las necesidades de manera ágil. En Softeng, acompañamos a nuestros clientes impulsando la innovación para aprovechar el máximo potencial de las soluciones de seguridad en la nube de Microsoft.

Los líderes de todos los sectores e industrias son cada vez más conscientes del alto valor de la seguridad digital. Seguir un modelo Zero Trust es lo que va a garantizar que el negocio no se tambalee y siga en pie cuando ocurra un ataque o incidente de seguridad; y da por hecho que ocurrirá.

La solución al desafío del trabajo híbrido: El nuevo PC en la nube de Microsoft

A medida que hemos ido superando la mayor parte de las restricciones impuestas por la pandemia, vemos emerger un nuevo modelo laboral en el que las organizaciones están girando hacia un entorno de trabajo híbrido, con empleados que regresan a la oficina y otros que continúan trabajando desde casa cambiando de ubicación según necesiten, sumando las ventajas del trabajo en remoto y de la actividad presencial.

En un estudio realizado internamente en Microsoft sobre la tendencia laboral, se descubrió que el 73 por ciento de los trabajadores quieren opciones flexibles de trabajo remoto, pero, al mismo tiempo, el 67 por ciento dice que también quiere más colaboración en persona después de la pandemia. Estas cifras pueden aplicarse a cualquier organización del mundo y ponen de manifiesto la necesidad de asentar el trabajo híbrido en todas las empresas como una oportunidad de conciliación para proporcionar un mayor valor añadido a las personas que la forman. No obstante, este nuevo escenario plantea nuevos desafíos para las empresas.

El desafío del trabajo híbrido para las empresas

Proporcionar a los trabajadores acceso a los recursos de la organización en el hogar, la oficina y en todos los puntos intermedios, así como proporcionarles la flexibilidad de poder quedarse un día en casa, a veces de manera inesperada o no planificada, plantea un nuevo desafío para los departamentos de IT y la seguridad de la empresa. Muchos usuarios suelen conectarse desde equipos personales, que ni están protegidos ni están gestionados por IT, lo que implica que si un cibercriminal lograra entrar en cualquiera de estos equipos, tendría consecuencias para toda la organización.

Pero en este nuevo escenario de trabajo no se trata solo de permitir y asegurar el acceso remoto. Ahora la experiencia del usuario es más importante que nunca para atraer y retener el talento, mejorar la productividad y garantizar la seguridad.

La solución

Microsoft ofrece una solución en la nube que se adapta a los nuevos entornos de trabajo híbridos que se necesitan en el contexto actual, al mismo tiempo que resuelve los desafíos a los que se enfrentan las empresas, su nombre es: Windows 365.

Windows 365 es ante todo un PC en la nube. Un servicio que ofrece una nueva forma de experimentar Windows 10 o Windows 11, transmitiendo tus aplicaciones personalizadas, configuración y contenido de la nube de Microsoft a cualquier dispositivo para poder trabajar con él desde cualquier lugar. Este enfoque crea una categoría completamente nueva y única en el mundo: el PC en la nube.

Una de las principales ventajas de Windows 365 es la simplicidad. Las empresas pueden crear un PC en la nube en cuestión de minutos y asignarlo a sus empleados de forma rápida y sencilla, eligiendo el tamaño del PC en la nube que mejor se adapte a las necesidades de rendimiento del usuario, con un precio fijo por usuario/mes.

«Windows 365 combina el poder y la seguridad de la nube de Microsoft con la versatilidad y la simplicidad del PC.»

Windows 365 se anunció a principios de julio de este mismo año en el congreso mundial de partners de Microsoft. Satya Nadella, CEO de Microsoft lo definía de esta manera: –«De la misma forma que las aplicaciones fueron llevadas a la nube con SaaS, ahora subimos el sistema operativo a la nube, proporcionando a las organizaciones una mayor flexibilidad y una forma segura de empoderar a sus trabajadores para que sean más productivos y estén conectados, con independencia de su ubicación.»-

Tal ha sido el éxito de Windows 365 desde su lanzamiento que Microsoft tuvo que suspender las pruebas gratuitas debido a la alta demanda.

Windows 365, tu pc en la nube

Una solución adaptada a los nuevos entornos de trabajo híbridos

La evolución de Windows a un sistema operativo que también puede estar en la nube ofrece nuevas posibilidades a las organizaciones de todos los tamaños, ayudándolas a elegir la mejor opción para un usuario o rol particular y facilitando una variedad de escenarios para el nuevo mundo laboral.

Windows 365 está pensado para organizaciones que necesitan soluciones ágiles, fáciles de mantener y sobre todo seguras para que cualquier trabajador pueda tener siempre su mismo ordenador corporativo con todo lo que necesita, sin tener que llevárselo a ningún lado.

Estos son algunos de los escenarios en los que Windows 365 es la opción ideal:

  • Personal con flexibilidad para trabajar en oficina o en casa.
  • Personal trabajando en remoto usando su dispositivo personal (no corporativo).
  • Personal en movilidad.
  • Empresas con trabajadores temporales o mucha rotación de personal.
  • Necesidad de trabajar con pc’s potentes y que no permiten su transporte fácilmente (Por ejemplo, equipos CAD).
  • Plan de contingencia para tener un PC (o cientos) en minutos, en caso de cualquier evento que se haya podido desencadenar.

Seguridad y control para IT

Windows 365 es seguro por diseño al proteger y almacenar la información en la nube, sin que el usuario pueda descargarla en su dispositivo personal como hacía hasta ahora. Además, en su versión Enterprise, automáticamente se le aplican todas las políticas y medidas de seguridad que la empresa tenga desplegadas para el resto de los equipos corporativos físicos. Por último, al tener el equipo en la nube, IT no debe preocuparse de que los usuarios requieran y usen una VPN desde sus equipos personales ni por la seguridad de los mismos.

La administración para IT es similar a la de los dispositivos físicos de la organización puesto que un equipo Windows 365 Enterprise, no solo se le aplican las políticas de seguridad corporativas sino que además IT los administra desde la consola de Microsoft EndPoint Manager (Intune).

¿Windows 365 o Azure Virtual Desktop? 

Windows 365 se basa en Azure Virtual Desktop. No obstante, mientras que Azure Virtual Desktop está pensado para entornos empresariales donde se requiere total control, flexibilidad y capacidad de optimización para ajustar computación y almacenamiento, Windows 365 simplifica el trabajo a IT eliminando la necesidad de gestionar ninguna infraestructura por detrás, a cambio de un precio fijo por usuario según la potencia deseada.

Aunque desde el punto de vista de experiencia de usuario, son prácticamente lo mismo, hay aspectos que diferencian las dos soluciones de Microsoft:

Windows 365

  • PC dedicado por usuario, con datos persistentes.
  • Optimizado para simplificar la gestión IT.
  • Escritorio con Windows 10 o Windows 11.
  • Se gestiona desde Microsoft Endpoint Manager, como el resto de PCs.
  • No requiere conocimientos avanzados.
  • Precio predecible, pago por usuario/mes (SaaS).

Azure Virtual Desktop

  • Escritorio persistente, dedicado no persistente o compartido para n usuarios.
  • Optimizado para flexibilidad (requiere conocimientos técnicos avanzados).
  • Escritorio con Windows 10 /11, opción de multisesión y Remote App.
  • Control total sobre la configuración y entorno de MVs (gestión desde Azure).
  • Requiere conocimientos avanzados.
  • Pago por uso de la plataforma en Azure (consumo) + licencia de usuario.

Cabe destacar que tanto Windows 365 como Azure Virtual Desktop son soluciones que se adaptan al puesto de trabajo híbrido y en caso de requerir una mayor personalización y flexibilidad, especialmente si tu empresa tiene experiencia en virtualización, Azure Virtual Desktop puede ser la mejor opción.

Conclusión

Al aprovechar la capacidad del sistema operativo Windows y el potencial de la nube, Windows 365 ofrece a cualquier organización una mayor tranquilidad en tres aspectos clave: Potencia, sencillez y seguridad. 

¿Quieres saber más? Contacta con nosotros.

¿Por qué tu empresa debería adoptar una estrategia de seguridad Zero Trust?

No des nada por supuesto, no confíes en nada ni nadie; esta es la consigna del Zero Trust o confianza cero, un modelo de ciberseguridad que consiste en eliminar completamente la confianza de la ecuación.

Adiós al perímetro

Hasta hace bien poco, en los modelos de seguridad, siempre se había buscado generar un entorno definido por un perímetro donde se protegía el interior de la red de un exterior lleno de potenciales amenazas, dando por hecho que todo lo que estaba dentro de ese perímetro o red era considerado de confianza de forma predeterminada.

Hoy en día y en el contexto actual, las formas convencionales de asegurar el acceso a la red corporativa, a las aplicaciones y a los datos ya no son adecuadas. Con una fuerza de trabajo cada vez más dispersa, los límites del perímetro se amplían, ya no hay un red contenida o definida para proteger y los datos críticos de la empresa se sitúan fuera del cortafuegos corporativo. Así que, en vez de asumir que tu organización está a salvo detrás de un firewall, es necesario considerar que habrá una brecha de seguridad, ya sea con intenciones maliciosas o por descuido.

Además, los ciberataques están incrementando día a día con más virulencia que nunca, con más impacto para las empresas y con rescates cada vez más millonarios ¿Qué podemos hacer ante esta situación cada vez más compleja?

«La seguridad tradicional basada en el perímetro no puede seguir el ritmo de la complejidad del trabajo híbrido y de la proliferación de los múltiples dispositivos desde los que acceden los usuarios»

La solución: Zero Trust

El modelo Zero trust es el mejor enfoque defensivo que puede tomar tu organización. Con este modelo, todos los usuarios y dispositivos se clasifican como no fiables por principio. El acceso a la red y a todos los servicios y recursos no se concede hasta que la persona que lo solicita pueda verificar su identidad o su dispositivo mediante una autenticación multifactor.

Zero Trust adopta tres principios clave:

  • Verificar: De forma explícita, autenticando y autorizando continuamente el acceso. El hecho de que, por ejemplo, tengamos un nombre de usuario y contraseña no prueba que seamos el usuario al que pertenecen esas credenciales. Por ese motivo, se debe verificar siempre cada solicitud de acceso a un recurso de la organización.
  • Acceso con privilegios mínimos: Limitar el acceso de los usuarios otorgando los privilegios mínimos para trabajar y cumplir su función.
  • Asumir la brecha: Con esta estrategia se asume que puede haber atacantes tanto dentro de nuestra red como fuera de ella y que se va a producir un ataque. Por ese motivo, no se debe confiar de forma predeterminada en ningún usuario o dispositivo.

Con Zero Trust siempre sabes quién, qué, cuándo, dónde y cómo alguien está intentando acceder a recursos y aplicaciones corporativas, proporcionando a IT la información que necesita para evaluar adecuadamente el riesgo y limitar los accesos.

Zero Trust a través de los activos digitales de la empresa

El enfoque Zero Trust debe extenderse en todo el entorno digital y funcionar como una filosofía de seguridad integrada de principio a fin. El siguiente diagrama muestra cómo implementar esta metodología:

Estrategia Zero Trust

Este sistema, a través de la evaluación continua del riesgo y un motor de validación en tiempo real de directivas de seguridad en su núcleo, ofrece protección mediante el análisis de señales e inteligencia de amenazas, garantizando que se verifiquen y autentiquen identidades y que los dispositivos estén seguros antes de otorgar acceso a los datos, aplicaciones, infraestructura y redes. Asimismo, la visibilidad, el análisis, la automatización y la remediación se aplican de forma continua e integral.

Ahora que ya sabemos cómo trabaja esta metodología, vamos a entrar en detalle en cada una de las áreas a proteger:

Estrategia Zero Trust

Identidad: Verificar y asegurar cada identidad con autenticación sólida

Las identidades, ya sea que representen a personas, servicios o dispositivos, definen el centro de la estrategia y control del Zero Trust. Con este modelo se asume que todos los usuarios no son de confianza, de manera que se requiere confirmar y autenticar la identidad no solo para asegurar el primer acceso a la plataforma y la información que contiene, sino en cada nuevo nivel de acceso, de manera que solo se concede los privilegios suficientes para realizar un trabajo o tarea determinados.

Antes de que una identidad intente acceder a un recurso, la organización debe:

  • Verificar la identidad con una autenticación sólida. Hoy en día es fundamental que todas las cuentas estén protegidas con doble factor de autenticación (MFA). Asimismo, si utilizamos una identidad unificada (misma identidad para todas las aplicaciones), estableceremos una estrategia de seguridad mucho más sencilla y robusta.
  • Asegurarse de que el acceso sea compatible y habitual para esa identidad, mediante la inteligencia de analítica con machine learning, que analiza y aprende de los comportamientos de los usuarios creando un patrón de normalidad que ayuda a detectar rápidamente cualquier comportamiento inusual del usuario.
  • Seguir los principios de acceso con privilegios mínimos que hemos mencionado anteriormente.

Al adoptar esta estrategia de seguridad, las empresas pueden adaptarse más fácilmente a los cambios; por ejemplo, al retirar privilegios de acceso a los empleados que se marchan o al ajustar los privilegios de aquellos cuyas responsabilidades han cambiado.

Estrategia Zero Trust

Dispositivos: Permitir que solo los dispositivos de confianza accedan a los recursos de la empresa

Una vez que a una identidad se le ha otorgado acceso a un recurso, los datos pueden distribuirse a una variedad de dispositivos diferentes, desde dispositivos IoT a teléfonos inteligentes, BYOD a dispositivos administrados y cargas de trabajo locales a servidores alojados en la nube. Esta diversidad crea una superficie de ataque muy amplia que requiere que verifiquemos continuamente el estado de salud desde el punto de vista de cumplimiento de políticas corporativas.

Hay algunas reglas clave para proteger dispositivos en un modelo Zero Trust:

  • La plataforma, así como las aplicaciones que se ejecutan en los dispositivos, se aprovisionan de forma segura, se configuran correctamente y se mantienen actualizadas.
  • Existe una respuesta rápida y automatizada para contener el acceso a los datos corporativos en caso de que la seguridad de un dispositivo se vea comprometida.
  • El sistema de control de acceso asegura que todos los controles de políticas estén en vigor antes de que se acceda a los datos.

Estrategia Zero Trust

Aplicaciones: Garantizar que las aplicaciones estén siempre disponibles, visibles y seguras

Las aplicaciones proporcionan la interfaz mediante la cual se consumen los datos por lo que deben aplicarse políticas de control para:

  • Descubrir el uso de aplicaciones de los usuarios no aprobadas por IT (Shadow IT)
  • Garantizar los permisos adecuados de acceso.
  • Monitorizar y detectar comportamientos inusuales.
  • Controlar las acciones de los usuarios.
  • Validar las opciones de configuración segura.

Estrategia Zero TrustDatos: Proteger los datos confidenciales dondequiera que estén ubicados o viajen 

La protección de los datos es una de las principales responsabilidades de los equipos de seguridad y cumplimiento. Los datos deben permanecer protegidos mientras están en reposo, en uso y cuando salen de los dispositivos, las aplicaciones, la infraestructura y las redes que están bajo el control de la organización. Para garantizar la protección y que el acceso a los datos esté restringido a los usuarios autorizados, los datos deben:

  • Inventariarse y clasificarse
  • Etiquetarse y aplicar acceso restringido en función de los atributos.
  • Cifrarse

Cuando los datos y el contenido sensible se controlan mediante las herramientas adecuadas, las organizaciones pueden:

  • Informar y hacer cumplir las decisiones de políticas para bloquear o eliminar correos electrónicos, archivos adjuntos o documentos.
  • Cifrar archivos con etiquetas de confidencialidad en los dispositivos.
  • Clasificar automáticamente el contenido con etiquetas de confidencialidad mediante políticas y aprendizaje automático.
  • Rastrear y monitorizar el contenido sensible usando políticas a medida que el contenido viaja dentro y fuera de su entorno digital.

Estrategia Zero Trust

Infraestructura: Fortalecer las defensas para detectar y responder a las amenazas en tiempo real

La infraestructura (ya sean servidores locales, máquinas virtuales basadas en la nube, contenedores o microservicios) representan un vector de amenaza crítica.  La seguridad moderna con una estrategia de confianza cero de un extremo a otro, facilita:

  • Emplear privilegios administrativos Just-In-Time y Just-Enough-Access (JIT / JEA) para fortalecer las defensas.
  • Utilizar la telemetría para detectar ataques y anomalías.
  • Bloquear y marcar automáticamente el comportamiento de riesgo y tomar medidas de protección.

Estrategia Zero Trust

Red: Ir más allá de los enfoques tradicionales de seguridad de red

En última instancia, se accede a los datos a través de la infraestructura de red. En lugar de creer que todo lo que está detrás del firewall corporativo es seguro, una estrategia de Zero Trust supone que las infracciones son inevitables. Eso significa que debes verificar cada solicitud como si se originara en una red no controlada; como ya hemos comentado antes, la administración de identidad juega un papel crucial en esto.

En el modelo Zero Trust, hay tres objetivos clave cuando se trata de proteger la red:

  • Aplicar controles críticos para mejorar la visibilidad y evitar que los atacantes se muevan lateralmente a través de la red.
  • Estar preparado para detectar los ataques antes de que sucedan y minimizar la extensión del daño y la rapidez con que se propaga, en caso de un ataque.
  • Emplear protección, cifrado de extremo a extremo, monitorización y análisis.
  • Las redes deben estar segmentadas (incluida la microsegmentación más profunda dentro de la red)

¿Cómo ayudan las soluciones de Microsoft?

Para tener éxito, Zero Trust depende en gran medida de la integración e interpretación de señales; el entorno debe estar conectado para poder proporcionar las señales necesarias para tomar decisiones y ofrecer cobertura extremo a extremo. Los ataques pueden llegar desde cualquier parte; desde el exterior, pero también desde dentro, por lo que es imprescindible contar con un sistema de seguridad transversal que pueda moverse de arriba a abajo y de izquierda a derecha.

En este sentido, Microsoft considera la estrategia Zero Trust como la piedra angular de la protección eficaz y cuenta con un elemento diferencial frente a otros fabricantes de soluciones de seguridad puesto que es la única empresa que considera la identidad, gestión de dispositivos, infraestructura de datos en la nube y la defensa contra ataques modernos como un todo, ofreciendo soluciones integradas y conectadas que se extienden por todos los puntos clave de la ciberseguridad:

  • Identidades: A través de Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection) y Azure Active Directory que administran y protegen identidades híbridas, y simplifica el acceso de empleados. Microsoft defender for Identity usa señales de Active Directory para identificar, detectar e investigar amenazas avanzadas, identidades en peligro y acciones indirectas dañinas dirigidas a la organización.
  • Dispositivos: A través de Microsoft Defender for Endpoint (anteriormente Microsoft Defender Advanced Threat Protection), una solución que combina la tecnología de Windows 10 y el servicio en la nube de Azure para ofrecer a las empresas protección preventiva, detección posterior a la infracción, investigación automatizada y respuesta frente amenazas avanzadas en sus redes.
  • Datos: A través de Microsoft Defender for Office 365 (anteriormente Office 365 Advanced Threat Protection), protege a tu organización frente a amenazas malintencionadas que plantean mensajes de correo electrónico, vínculos (URL), documentos y herramientas de colaboración. Asimismo, a través de Microsoft Information Protection, puedes clasificar, etiquetar y proteger documentos y correos electrónicos en el momento que se crean o se modifican.
  • Aplicaciones:  A través de Microsoft Cloud App Security, una solución completa de SaaS que proporciona a los departamentos IT visibilidad y control sobre las aplicaciones en la nube que usan los usuarios de tu organización (las permitidas y las no permitidas).
  • Infraestructura: A través de Azure Defender, una evolución de Azure Security Center con capacidades de protección contra amenazas para proteger infraestructuras allí donde estén, incluyendo máquinas virtuales, bases de datos, contenedores, IoT y mucho más, tanto si se alojan en la nube híbrida (Azure y/o otras nubes) como si todavía residen en un datacenter clásico on-premise.

Un proyecto a largo plazo en el que Softeng puede ayudarte

Si bien el modelo Zero Trust es más eficaz cuando se integra en todo el entorno, implementarlo es un viaje gradual que requiere planificar y ejecutar correctamente para que el impacto en la experiencia del usuario sea mínimo.

La mayoría de las empresas valoran positivamente un enfoque por fases debido a la complejidad de este viaje, con un acompañamiento experto y aquí es donde Softeng puede ayudarte, ofreciéndote nuestra experiencia y conocimientos para ayudarte a implantar paulatinamente el modelo de Zero Trust.

¿Quieres saber más? Contacta con nosotros.

La paradoja del castillo de naipes y la importancia de la ciberseguridad

¿Alguna vez habéis intentado construir un castillo de naipes? 

Es un proyecto que requiere un plan bien definido, ir carta a carta – paso a paso – y exige poner el máximo foco con una precisión milimétrica para que cada una esté perfectamente colocada y alineada con la anterior para que, en conjunto, soporten de manera sólida el crecimiento vertical del castillo. Sin embargo, puedes tener las mejores cartas con los bordes perfectamente alineados y un pulso de cirujano que, aun así, un factor externo (inevitable) o interno (cualquier tipo de incidente o error humano) hará tambalear todo lo construido y, en muchos casos, que el castillo se venga abajo y se derrumbe con consecuencias irreversibles.

Analizar la paradoja del castillo de naipes en el contexto empresarial, puede ayudarnos a ver lo frágil que es cualquier organización frente a los riesgos que subyacen en la digitalización, con la cada vez mayor sofisticación de las ciberamenazas y el auge del trabajo híbrido, en el que muchos usuarios se conectan al entorno corporativo desde equipos personales (BYOD) sin proteger.

¿Cómo saber si estoy construyendo un castillo de naipes? 

Las empresas y los responsables de cada área de negocio tienen el foco en su actividad, con un plan bien definido, carta a carta y alineados con los objetivos estratégicos para contribuir a construir una empresa más grande. Sin embargo, si ahora la empresa tuviera una brecha de seguridad, ¿dispondrían de los recursos y conocimiento necesario para detectarla a tiempo y solucionarla?

En este entorno hiperconectado donde usamos múltiples plataformas y servicios en la nube, debes garantizar que tienes protegidas todas las superficies potenciales de ataques – identidades, dispositivos, aplicaciones, datos e infraestructura –. En caso contrario, estás sufriendo la paradoja del castillo de naipes.

Si estás conectado, eres vulnerable; es una realidad. De hecho, según los datos más recientes de IDC, el 57% de las organizaciones europeas sufrió un ataque de ransomware que bloqueó el acceso a sus sistemas en 2021, aunque esta no es la única amenaza a la que se enfrentan las empresas. La buena noticia es que la empresa sí se puede proteger, a diferencia del castillo de naipes. ¿La solución? Invertir en ciberseguridad para estar mejor protegidos frente a las ciberamenazas y prevenir los incidentes de seguridad, tanto externos como internos.

 

“El impacto económico de una brecha de seguridad es habitualmente muy superior a lo que hubiera costado evitarla.”

Carlos Colell, CEO de SOFTENG

 

Para abordar la ciberseguridad es necesario crear una cultura de confianza digital que nos permita adoptar un modelo de seguridad Zero Trust, potenciar la seguridad simplificando su complejidad y, por último, contar con el acompañamiento de un partner que te aporte la capacitación tecnológica y los recursos adecuados.

Protección contra amenazas avanzadas con Microsoft 365 Defender

En el nuevo contexto mundial, las amenazas y los ciberataques se han intensificado aumentando la exposición de las empresas a sufrir un incidente de seguridad. Los atacantes apuntan a los recursos más vulnerables de la organización para ir escalando lateralmente a los activos de mayor valor. Por ese motivo, las empresas ya no pueden plantearse un enfoque de protección por áreas individuales como el correo electrónico o los equipos, han de plantearse un enfoque de protección integral y único que cubra todas las áreas desde la identidad a los equipos, aplicaciones, correo electrónico e infraestructura híbrida o en la nube.

Para cubrir esta necesidad, Microsoft ha consolidado sus productos de protección contra amenazas bajo la marca Microsoft Defender, un conjunto de soluciones de seguridad que previenen, detectan y responden a amenazas avanzadas. Microsoft Defender se divide en dos familias:

  • Microsoft 365 Defender para entornos de usuario final, es un conjunto integrado de soluciones que previenen, detectan y responden a amenazas y ataques sofisticados en identidades, equipos, aplicaciones en la nube, correo electrónico y documentos.
  • Azure Defender para infraestructuras híbridas y en la nube, es una evolución de las capacidades de protección contra amenazas de Azure Security Center que protege infraestructuras híbridas y en la nube ofreciendo capacidades para proteger cargas de trabajo híbridas y de múltiples nubes, incluidas máquinas virtuales, bases de datos, contenedores e IoT.

En este artículo os vamos a explicar en detalle Microsoft 365 Defender y en los próximos días, publicaremos un nuevo post en que profundizaremos sobre Azure Defender.Microsoft 365 Defender

A medida que las amenazas se complican y se hacen más persistentes, aumentan las alertas y los equipos de seguridad se desbordan. Microsoft 365 Defender (anteriormente conocido como Microsoft Threat Protection)  aprovecha la cartera de seguridad de Microsoft 365 para analizar automáticamente los datos de amenazas en todos los dominios y crear un panorama completo de cada ataque en un solo panel.

Microsoft 365 Defender ofrece un potente conjunto de soluciones que detectan y detienen ataques en cualquier parte de la cadena, manteniendo a la organización en un estado seguro.

¿Qué protege?

Microsoft 365 Defender

Identidades: A través de Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection) y Azure Active Directory que administran y protegen identidades híbridas, y simplifica el acceso de empleados. Microsoft defender for Identity usa señales de Active Directory para identificar, detectar e investigar amenazas avanzadas, identidades en peligro y acciones indirectas dañinas dirigidas a la organización.

Microsoft 365 Defender

Dispositivos: A través de Microsoft Defender for Endpoint (anteriormente Microsoft Defender Advanced Threat Protection), una plataforma que combina la tecnología de Windows 10 y el servicio en la nube de Azure para ofrecer a las empresas protección preventiva, detección posterior a la infracción, investigación automatizada y respuesta frente amenazas avanzadas en sus redes.

Microsoft 365 Defender

Correo electrónico y documentos: A través de Microsoft Defender for Office 365 (anteriormente Office 365 Advanced Threat Protection), protege a tu organización frente a amenazas malintencionadas que plantean mensajes de correo electrónico, vínculos (URL) y herramientas de colaboración.

Microsoft 365 Defender

Aplicaciones: A través de Microsoft Cloud App Security, una solución completa de SaaS que proporciona a los departamentos IT visibilidad y control sobre las aplicaciones en la nube que usan los usuarios de tu organización (las permitidas y las no permitidas).

Con esta solución integrada, los equipos de seguridad pueden unir señales de amenazas que reciben cada uno de los productos y determinar el alcance completo y el impacto de una amenaza; cómo entró en el entorno, qué se ha visto afectado (incluidas las identidades, los dispositivos y buzones de correo infectados) y cómo afecta a nivel general a la empresa. Asimismo, realiza acciones automáticas para evitar y detener ataques y autocorregir los buzones, equipos y las identidades de los usuarios afectados.

Microsoft 365 Defender

¿Cómo se licencia?

Cualquiera de estas licencias le da acceso a las características de Microsoft 365 defender en el centro de seguridad de Microsoft 365 sin coste adicional:

  • Microsoft 365 E5
  • Seguridad de Microsoft 365 E5
  • Windows 10 Enterprise E5
  • Enterprise Mobility + Security (EMS) E5
  • Office 365 E5
  • Microsoft Defender for Endpoint (anteriormente Microsoft Defender Advanced Threat Protection)
  • Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection)
  • Microsoft Cloud App Security
  • Plan 2 de Microsoft Defender for Office 365 (anteriormente Office 365 Advanced Threat Protection)

El panorama actual obliga a las empresas a estar protegidas frente a las amenazas de seguridad y a ser capaces de detectar y responder rápidamente a éstas. Por ese motivo, Microsoft 365 Defender es la mejor solución, su potente automatización detecta y detiene ataques y devolverá a tu organizació a un estado seguro.

Desde Softeng, estamos comprometidos para dar soluciones a nuestros clientes y ofrecerles nuestra experiencia en esta área, así que te animamos a que sigas nuestro blog en el que continuaremos informando sobre las herramientas y soluciones de seguridad que podemos ofrecerte.

¿Quieres saber más? Contacta con nosotros.