Fin de soporte para Windows Server 2012 y 2012 R2

Fin de soporte para Windows Server 2012 y 2012 R2

Impulsa el crecimiento de tus clientes migrando a Azure IaaS

¿Tienes bases de datos SQL en local? ¿Sabes por qué este es el momento perfecto para considerar moverte a la nube de Azure? En julio de 2022 Microsoft dejó de dar soporte a SQL Server 2012 y el 10 de octubre de este año será el turno de Windows Server 2012 y 2012 R2. Si cuentas con estas versiones dentro de tu parque, este es un buen momento para considerar migrar esas cargas a Azure y disfrutar de sus ventajas de escalabilidad y control de costes gracias a su sistema de pago por uso.

En el mundo actual de datos en constante evolución, uno de los mayores desafíos a los que se enfrentan las empresas es la escalabilidad de sus infraestructuras de bases de datos SQL Server. Estos desafíos no solo pueden limitar el crecimiento de tu negocio, sino que también pueden resultar costosos debido a la necesidad de dimensionar continuamente los equipos para manejar grandes volúmenes de datos y procesos de análisis.

En este contexto Azure puede ser la solución perfecta para mitigar estos riesgos y al mismo tiempo impulsar la eficiencia y la innovación en tu organización. ¿Por qué considerar migrar tu infraestructura SQL a Azure? Aquí hay tres motivos clave que hacen que esta migración sea especialmente beneficiosa:

Sucesos de negocio críticos

El fin del soporte para SQL Server 2012 en julio de 2022 y el fin del soporte para Windows Server 2012 y 2012 R2 en octubre de 2023 son eventos que deben tomarse en cuenta. Garantizar la seguridad y la eficiencia de tus operaciones es esencial, y Azure ofrece soluciones para hacer frente a estos cambios.

Beneficios de la migración

La migración a Azure puede reducir tus costes capitales en comparación con los operativos. Además, obtendrás la ventaja de la escalabilidad y agilidad mejoradas para tus bases de datos, lo que te permitirá responder con rapidez a las demandas del mercado.

Innovación

Con Azure, tendrás la oportunidad de transformar tus productos o servicios y mejorar las experiencias de tus clientes. La nube te brinda herramientas para innovar y crecer de maneras que podrían no ser posibles con infraestructuras tradicionales.

¿Cuál es tu caso?

Te invitamos a considerar las siguientes opciones según cual sea tu situación en cuanto al estado de tu infraestructura:

Migración o Modernización a Azure

  • Pásate a PaaS con Azure SQL Database Managed Instance (IM) y di adiós a las preocupaciones por el “Fin de soporte”. Disfruta de los beneficios de Azure Hybrid para Windows Server y SQL Server.
  • Opta por IaaS con Azure SQL Virtual Machine, actualizando a SQL Server 2017 y 2019 con Azure VMs.

Modernización en las instalaciones

  • Considera Azure Stack HCI y Azure Arc para rehospedar aplicaciones. O actualiza tus licencias a SQL Server 2017 y 2019, así como a Windows Server 2016 y 2019, con la opción de adquirir las actualizaciones de seguridad extendida.

En hsi, estamos para brindarte toda la asistencia que necesitas para hacer que esta transición sea lo más fluida posible. Juntos, podemos llevar a tus clientes hacia una nueva era de crecimiento y éxito empresarial.

¿Quieres recibir una sesión consultiva con nuestros técnicos? Desde hsi te informamos de cuál es el mejor camino a tomar para llevar tu empresa al siguiente nivel de la mano de Azure.

Programa Kloud 2023 para empresas vascas

Cómo Microsoft Defender for Office puede proteger a las empresas del devastador impacto del ransomware

Cómo Microsoft Defender for Office puede proteger a las empresas del devastador impacto del ransomware

Cómo Microsoft Defender for Office puede proteger tu empresa del devastador impacto del ransomware

¿Qué es un ataque de ransomware?

Imagina que recibes un mail de tu jefe/a en el que te envía un documento adjunto. Sin dudarlo, lo descargas y abres el archivo, ¿verdad? Pero para tu sorpresa, el mail no era legítimo y en lugar de la información esperada, has descargado un archivo que desencadena la instalación de un malware en el sistema. 

Este malware puede buscar y cifrar archivos importantes en el ordenador y en cualquier unidad de red a la que esté conectada, incluidos documentos, imágenes y bases de datos, para que no sean accesibles para los usuarios. Luego, el malware muestra una nota de rescate en tu pantalla, exigiendo una cantidad de dinero a cambio de la clave de descifrado que restaurará el acceso a los archivos.

Este tipo de ataques de ransomware son cada vez más comunes en España. Según un informe de la empresa de ciberseguridad WatchGuard, en 2021 aumentaron los ataques de ransomware en un 300%, y más de la mitad de ellos fueron dirigidos a pequeñas y medianas empresas.

Protégete con Microsoft Defender for Office

Es aquí donde Microsoft Defender for Office puede ser una solución efectiva. Esta solución de seguridad utiliza tecnología avanzada de detección de amenazas para identificar y bloquear los ataques de ransomware antes de que puedan causar daños. Microsoft Defender for Office utiliza técnicas avanzadas de inteligencia artificial y aprendizaje automático para analizar patrones de comportamiento y detectar cualquier actividad sospechosa que pueda indicar la presencia de ransomware.

Además, también utiliza tecnología de sandboxing para analizar los archivos adjuntos sospechosos en un entorno aislado y seguro. Esto significa que, si se detecta un archivo adjunto sospechoso, se abre en un entorno donde su ejecución no suponga riesgo para la empresa y se analiza en busca de cualquier actividad maliciosa. Si se detecta actividad maliciosa, el archivo adjunto se bloquea automáticamente para evitar que el ransomware se propague.

Otra forma en que Microsoft Defender for Office nos ofrece protección frente al ransomware es mediante la identificación y el bloqueo de comportamientos maliciosos en los archivos y en la red. La solución utiliza técnicas avanzadas de análisis de comportamiento para detectar cualquier actividad sospechosa, como el cifrado de archivos en segundo plano, y bloquearla antes de que pueda causar daños.

Debemos tener claro que los ataques de ransomware son una amenaza real y costosa para las empresas españolas. Microsoft Defender for Office es una solución de seguridad efectiva que puede ayudar a las empresas a protegerse contra los ataques de ransomware. Con su tecnología avanzada de inteligencia artificial y aprendizaje automático, así como su capacidad de detectar y bloquear comportamientos maliciosos en los archivos y en la red, Microsoft Defender for Office es una herramienta esencial para cualquier empresa que busque protegerse contra el ransomware y otras amenazas de seguridad en línea.

Microsoft Defender for Office con hsi

Microsoft Defender for Office puede comprarse dentro de la suite de Microsoft 365 Business Basic o Standard o de forma independiente con Microsoft Defender for business. En caso de requerir opciones de seguridad mas completas Microsoft ofrece interesantes opciones dentro de sus paquetes de Microsoft 365 for Business Premium y Windows 365. 

Si quieres que nuestro equipo de expertos en seguridad M365 analicen el estado de seguridad de tu tenant para detectar dónde se encuentran las vulnerabilidades de tu empresa y recomendarte el mejor plan adecuado a tus necesidades, mándanos un mail a hola@hsi.es o reserva una reunión de 15 minutos sin compromiso:

Licenciamiento Microsoft: Seguridad en M365 Business Basic vs Premium

Licenciamiento Microsoft: Seguridad en M365 Business Basic vs Premium

Planes M365 Business de Microsoft

Microsoft 365 (M365) ofrece una amplia gama de soluciones empresariales para satisfacer las necesidades únicas de tu empresa. Dos de las opciones más populares son M365 Business Basic y M365 Business Premium. Si bien ambos planes ofrecen una variedad de características útiles, una de las principales diferencias radica en la seguridad.

M365 Business Basic es una solución económica que ofrece a las pequeñas empresas herramientas esenciales de productividad, como correo electrónico y aplicaciones de Office en línea. También incluye algunas funciones básicas de seguridad, como el cifrado de correo electrónico y la prevención de pérdida de datos (DLP).

M365 Business Premium, por otro lado, es una solución más completa que ofrece todas las características de M365 Business Basic y mucho más. No sólo incluye las aplicaciones de Office y el correo electrónico en línea, sino que M365 Business Premium también incluye herramientas de colaboración avanzadas como Microsoft Teams, SharePoint y OneDrive. Pero lo que realmente diferencia a M365 Business Premium de M365 Business Basic es la seguridad:

M365 Business Premium: seguridad

M365 Business Premium ofrece una amplia gama de funciones de seguridad avanzadas para proteger tu empresa contra las amenazas en línea. Algunas de estas características incluyen:

Protección contra amenazas avanzadas

M365 Business Premium incluye protección contra virus, malware y phishing para proteger tu empresa contra las amenazas en línea. Utiliza la tecnología de inteligencia artificial de Microsoft para detectar y responder a los ataques en tiempo real.

Gestión de dispositivos móviles

Con M365 Business Premium, puedes administrar y proteger los dispositivos móviles de tu empresa, pudiendo configurar políticas de seguridad para controlar el acceso a los datos y las aplicaciones de la empresa en los dispositivos móviles de los empleados.

Protección de información confidencial

También incluye características de protección de información confidencial (CIP) para ayudar a proteger los datos sensibles de tu negocio, pudiendo configurar políticas de CIP para evitar que los empleados compartan información confidencial accidentalmente y para detectar intentos de robo de datos.

Control de acceso

M365 Business Premium te permite controlar el acceso a los recursos de la empresa, incluidos los datos y las aplicaciones. Puedes configurar políticas de acceso condicional para limitar el acceso a ciertos recursos según la ubicación, el dispositivo y otras variables.

En resumen, si tu empresa busca una solución de productividad con algunas características básicas de seguridad, M365 Business Basic podría ser una buena opción. Sin embargo, si deseas una solución más completa que incluya características avanzadas de seguridad para proteger su empresa contra las amenazas en línea, M365 Business Premium es la mejor opción.

Si quieres saber qué licenciamiento es el que mejor se adapta a las necesidades de tu empresa, contacta ya con uno de nuestros profesionales mandando un mail a hola@hsi.es o reserva ya una reunión de 15 minutos sin compromiso a través del siguiente enlace:

¿Qué es la Autentificación Multifactor – MFA?

¿Qué es la Autentificación Multifactor – MFA?

¿Qué es la Autentificación Multifactor?

Como comentamos en anteriores post, son muchos los ataques a los que nuestra empresa está expuesta, siendo el phishing uno de los más comunes. Por eso hoy venimos a hablar sobre qué es la Autentificación Multi Factor, conocida también como MFA (Multi Factor Authentication), y por qué es necesaria más que nunca en tu empresa.

El 80% de los ataques de ‘phishing’ tienen éxito

El principal objetivo del phishing es robar ciertos datos del usuario, y lo conseguirán haciéndose pasar por una persona o empresa de “confianza” (Correos, Ikea…). El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.

Lo que buscan estos ataques es el robo de identidades o de dinero, aunque cada vez más, nos encontramos frente ataques de phishing que no solo buscan hacer daño al usuario en sí, sino que intentan llegar más lejos, haciéndose pasar por él con el objetivo de borrar documentos y datos empresariales, o incluso se han detectado casos en Azure en los que multiplican la creación de máquinas para aumentar el gasto de manera desorbitada.

En este último caso, hablaríamos de un ataque de perfil alto, pero la manera de hacer tanto daño a nuestra empresa parte del robo de identidad de alguno de nuestros usuarios.

Para evitar el éxito de este tipo de ataques, nuestro principal objetivo no debe ser otro que el de proteger y educar a nuestros usuarios. Una de las grandes soluciones que nos ofrece Microsoft es contar con la Autentificación Multifactor, lo que nos ayudará a ponérselo a los hackers lo más difícil posible para que no puedan acceder a nuestro sistema.

reuniones productivas

¿En qué consiste la Autentificación Multi Factor (MFA)?

Las contraseñas no son suficientes para proteger las identidades, por eso Microsoft nos ayuda a proteger nuestra organización de las vulnerabilidades causadas por la pérdida o el robo de credenciales a través de una autenticación sólida, denominada MFA – Multi Factor Authentication.

Esta protección consiste en añadir diferentes capas de seguridad al proceso de inicio de sesión: si lo que queremos es acceder a una cuenta o una determinada aplicación, no solo debe bastar con poner el usuario y la contraseña, sino que los usuarios deben pasar por una verificación de identidad adicional.

La autenticación multifactor es un proceso que solicita al usuario, durante el proceso de inicio de sesión, una forma adicional de identificación. Si solo se usa una contraseña para autenticar a un usuario, deja una puerta abierta hacia un posible ataque. Si la contraseña es débil o ha sido expuesta en otro lugar, ¿podemos estar seguros de que es realmente el usuario quien inicia sesión con el nombre de usuario y la contraseña, o es un atacante?

¿Con qué Autentificaciones Multifactor podemos contar?

Para poder entender bien en qué consiste la Autentificación Multi Factor debemos de tener en cuenta que es una solución de seguridad que emplea múltiples tecnologías de verificación que garantizan que la persona que quiere acceder a la cuenta es quien dice ser.

Cuando hablamos de tecnologías de verificación nos referimos a 3 categorías distintas:

Algo que sé 

Ej. Contraseña de usuario o un PIN

Algo que tengo

Ej. Hacer que llegue un sms a tu móvil para verificar que quieres entrar en la cuenta

Algo que soy

Ej. PIN de reconocimiento facial, o la huella dactilar

Si nuestra empresa dispone de la Autentificación Multifactor, los usuarios deben combinar al menos 2 categorías distintas de tecnologías de verificación, o dicho de otro modo, factores de autenticación diferentes. El MFA de Microsoft tiene 4 tipos validaciones adicionales:

  • Aplicación de autentificación – Microsoft Authenticator
  • Token OATH – Tanto hardware como software
  • SMS
  • Llamada de voz

Principales ventajas de la Autentificación Multi Factor

Reduce costes a largo plazo

La inversión que supone la implantación de esta solución no se puede comparar con los costes que puede llegar a suponernos el tener que parar nuestra actividad empresarial o que incluso, si disponemos de Azure, consigan aumentar nuestro consumo de manera descontrolada.

Ofrece una mayor seguridad

A pesar de la insistencia de los departamentos de IT, muchos usuarios siguen utilizando la misma contraseña para múltiples cuentas, lo que eleva mucho el riesgo de sufrir un ataque de phishing en nuestra empresa. La autenticación multifactor añade una capa adicional de seguridad, haciendo que sea más difícil para los ciberdelincuentes entrar en nuestro sistema

Mejora la experiencia del usuario

Sobre todo la de los departamentos de IT, que no tienen que invertir tiempo en reestablecer contraseñas. Además, como siempre decimos cuando hablamos de temas de seguridad, nuestro objetivo es proteger al eslabón más débil, que en este caso es el usuario, y una solución como esta mejora también su percepción de la seguridad en su trabajo diario.

Protección contra ataques de fuerza bruta

Este tipo de ataques se diferencian principalmente porque los atacantes llevan a cabo la táctica de prueba y error para descifrar las contraseñas, por lo que añadiendo estos pasos adicionales, aunque la descifren, no podrán acceder a nuestras cuentas.

¿Quieres ver a nuestro equipo en acción?

No te pierdas nuestro webinar sobre Security & Compliance, en el que nuestro Security Champion, Eder Barbosa, junto con Gonzalo Ipiña nos cuentan en detalle las opciones de seguridad que nos ofrece Microsoft 365.

La Autenticación Multi Factor (MFA) es lo menos que podemos hacer si nos tomamos en serio la protección de las cuentas y datos empresariales. Si quieres llevar a cabo este proyecto con expertos en seguridad cloud, contacta ya con nosotros.

Mejoras en Seguridad – Microsoft Ignite

Mejoras en Seguridad – Microsoft Ignite

microsoft ignite seguridad

Novedades de Microsoft Ignate en Seguridad y Compliance

Buenas, en esta ocasión vamos a repasar lo más jugoso respecto a la seguridad, cumplimiento y seguridad que ha mostrado Microsoft en el Ignite 2021. Muchas de estas funcionalidades ya están operativas en disponibilidad general y desde HSI ya las hemos probado.

SEGURIDAD M365

Microsoft Defender For O365:

Attack Simulation Training, ayuda a los clientes a detectar, priorizar y remediar el riesgo de phishing, ya está disponible de forma general en Microsoft Defender para Office 365. Attack Simulation Training utiliza versiones neutralizadas de ataques reales para simular el panorama de los atacantes en continuo cambio, lo que permite una detección altamente precisa y actualizada de los comportamientos de riesgo, con informes y análisis ricos para ayudar a los clientes a medir su progreso.

En el Centro de Seguridad de Microsoft 365, los administradores pueden lanzar una simulación y elegir una técnica comúnmente utilizada por los atacantes y los usuarios objetivo. 

Microsoft Defender For Business:

La seguridad sigue siendo una de las mayores preocupaciones y de las responsabilidades más difíciles a las que se enfrentan las empresas hoy en día. Con un aumento de los ciberataques dirigidos a las pequeñas y medianas empresas, las amenazas son cada vez más automatizadas e indiscriminadas, y atacan a un ritmo significativamente mayor. En el último año, hemos visto un aumento del 300% en los ataques de ransomware, con más del 50% de ellos dirigidos a las pequeñas empresas.

Microsoft Defender for Business, una nueva solución de seguridad para puntos finales que pronto estará disponible en versión preliminar. Microsoft Defender for Business está especialmente diseñado para ofrecer seguridad de nivel empresarial a las empresas de hasta 300 empleados, en una solución fácil de usar y rentable.

Microsoft Defender For Business está incluido en la suite de Microsoft 365 Business Premium e incluye estás funcionalidades:

  • Gestión de amenazas y vulnerabilidades: ayuda a priorizar y centrarse en los puntos débiles que suponen la mayor urgencia y el mayor riesgo para su empresa. Al descubrir, priorizar y remediar las vulnerabilidades de software y las configuraciones erróneas, se pueden construir proactivamente una base segura del entorno.
  • Reducción de la superficie de ataque: reduce la superficie de ataque (lugares en los que su empresa es vulnerable a un ciberataque) en todos sus dispositivos y aplicaciones utilizando capacidades como la mitigación del ransomware, el control de aplicaciones, la protección web, la protección de la red, el cortafuegos de red y la regla de reducción de la superficie de ataque.
  • Protección de última generación: ayuda a prevenir y proteger contra las amenazas en la puerta de entrada con protección antimalware y antivirus, en los dispositivos y en la nube.
  • Detección y respuesta de puntos finales (EDR): obtener alertas de detección y respuesta basadas en el comportamiento que permitan identificar las amenazas persistentes y eliminarlas del entorno. Las acciones de respuesta manual dentro de Defender for Business permiten actuar sobre los procesos y los archivos, mientras que la respuesta en vivo pondrá en control directo de un dispositivo para ayudar a garantizar que esté remediado, protegido y listo para funcionar.
  • Investigación y reparación automatizadas: ayuda a escalar las operaciones de seguridad examinando las alertas y tomando medidas inmediatas para resolver los ataques por usted. Al reducir el volumen de alertas y remediar las amenazas, Defender for Business permite priorizar las tareas y centrarse en las amenazas más sofisticadas.

CUMPLIMIENTO

DLP:

Microsoft 365 ofrece prevención de pérdida de datos (DLP) para navegadores Chrome y entornos basados en servidores locales (por ejemplo, archivos compartidos y SharePoint Server 2010/2013/2016), actualmente disponible en versión preliminar.

Desde el Centro de Cumplimiento de Microsoft 365, los clientes pueden ahora ampliar las políticas de DLP de forma consistente en todos sus entornos. La DLP ayuda a identificar y prevenir el intercambio accidental de datos sensibles.

MIP:

MIP es una solución integrada, inteligente, unificada y ampliable para proteger los datos sensibles de los documentos y correos electrónicos en las aplicaciones de Microsoft 365.

La coautoría de documentos protegidos con Microsoft Information Protection (MIP) ya está disponible en versión preliminar. Esto permite que varios usuarios trabajen simultáneamente en documentos protegidos por MIP.

IDENTIDAD

Sincronización de objetos:

Dos nuevas capacidades que ayudarán a los clientes a unificar su gestión de identidades con Azure Active Directory (Azure AD), lo que puede reducir los costes de la gestión de múltiples proveedores de identidad, reforzar la seguridad y proporcionar a los usuarios finales un acceso fluido a todas las aplicaciones.

  • El informe de actividad e información de AD Federation Services (FS), disponible en el portal de Azure, permite a los clientes identificar rápidamente qué aplicaciones pueden actualizarse a Azure AD. Evalúa la compatibilidad de todas las aplicaciones de AD FS con Azure AD, comprueba si hay algún problema y ofrece orientación sobre la preparación de aplicaciones individuales para la migración a Azure AD.
  • Las nuevas integraciones de acceso híbrido seguro permiten a los administradores conectar y proteger sus aplicaciones heredadas, como aplicaciones no HTTP, LDAP y SSH, a Azure AD. Las asociaciones ampliadas incluyen Silverfort, Datawiza, Perimeter 81 y Strata.

Autenticación sin contraseña:

La autenticación sin contraseña en Azure Active Directory (Azure AD) ya está disponible de forma general. Los empleados de las organizaciones que activen la autenticación sin contraseña ya no necesitarán usar contraseñas para iniciar sesión en la red. En su lugar, pueden iniciar sesión con una mirada o un toque utilizando Windows Hello for Business, la aplicación Microsoft Authenticator o las claves de seguridad FIDO2 compatibles de los socios de Microsoft Intelligent Security Association (MISA) (Yubico, Feitian, AuthenTrend y otros).

Además, con el Pase de Acceso Temporal (Temporary Access Pass), los nuevos usuarios de la red reciben una contraseña de un solo uso para iniciar sesión y registrar su cuenta y, a continuación, registrar una credencial sin contraseña, como la aplicación Authenticator, para utilizarla en adelante. El Pase de Acceso Temporal también puede utilizarse para sustituir una credencial perdida o recuperar una cuenta.

Acceso Condicional mejorado:

Azure AD Conditional Access permite configurar y ajustar las políticas de acceso con factores como el usuario, el dispositivo, la ubicación y la información de riesgo en tiempo real para controlar a qué puede acceder un usuario específico, así como cuándo y cómo puede acceder. Las políticas de acceso confidencial activadas por la aplicación (contexto de autenticación), que permiten controles de acceso adicionales a nivel de la aplicación, se han lanzado a la vista pública.

Al permitir una seguridad más granular a nivel de aplicación, el contexto de autenticación permite a las organizaciones alejarse de los controles de talla única y adoptar políticas más equilibradas que protejan adecuadamente la información importante sin restringir indebidamente el acceso a contenidos menos sensibles.

omo veis Microsoft sigue sacando nuevas funcionalidades para asegurar más nuestro entorno de Azure/M365 y desde HSI seguimos poniéndonos las pilas para continuar en la cresta de la ola!!!

Si no os sentís seguros, ya sabes donde estoy XDD!!

¿Quieres saber más sobre Seguridad en M365?

No te pierdas nuestro webinar sobre Security & Compliance, en el que nuestro Security Champion, Eder Barbosa, junto con Gonzalo Ipiña, nos cuentan las opciones de seguridad que nos ofrece Microsoft 365. 

QUE ES IDENTITY Y ZERO TRUST

QUE ES IDENTITY Y ZERO TRUST

Identity y Zero trust

Descubre Identity & Zero Trust

Zero Trust significa “Confianza cero”, y se trata de una filosofía que está tomando mucha fuerza en los últimos años dentro de las estrategias de seguridad en las empresas. Según ésta, todos los usuarios son sospechosos, estén o no dentro de la organización y por tanto, se les monitoriza y autentifica continuamente cada vez que requieren el acceso a datos o aplicaciones corporativas.  

Los modelos de ataques cada vez son más imaginativos y se enfocan en saltar las barreras de seguridad empresariales utilizando el eslabón más débil y a la vez poderoso, como es el usuario. Últimamente, además se han empezado a oír noticias sobre ataques más inteligentes que aprovechan el “malestar” de algunos trabajadores con sus respectivas empresas para intentar sobornarles usándoles así de caballo de troya perfecto para llevar a cabo ataques malintencionados. 

Debido a esta evolución en los modelos de ataque, lo que está claro es que las organizaciones de hoy en día necesitan un nuevo modelo de seguridad que se adapte a la complejidad del entorno moderno, se adapte al teletrabajo y, por supuesto, que proteja a las personas, los dispositivos, las aplicaciones y los datos donde quiera que se encuentren. 

 Si hay algo que los eventos recientes han demostrado, es que la seguridad NO es cada vez más fácil. La reciente actividad de violación de alto perfil nos hace ver la sofisticación de estas nuevas amenazas y hacen cada vez más difícil la gestión de estos riesgos para las empresas. Es una lucha para organizaciones de todos los tamaños y para el sector público y privado por igual. A medida que las organizaciones avanzan hacia esta siguiente fase de transformación digital, con la tecnología cada vez más entretejida en nuestras actividades humanas más básicas, las preguntas que deben hacerse como defensores de la seguridad incluyen: 

  • ¿Cómo ayudamos a las personas a tener confianza en la seguridad de sus dispositivos, sus datos y sus acciones en línea? 
  • ¿Cómo protegemos a las personas, para que tengan tranquilidad y estén empoderadas para innovar y hacer crecer su futuro? 
  • ¿Cómo fomentamos la confianza en un mundo Zero Trust? 

Principios básicos de Zero Trust

Hemos de tener en cuenta estos 3 principios que hacen posible el modelo Zero Trust:

Todos los recursos deben poder ponerse a disposición de los usuarios de una forma segura, independientemente de donde estén localizados. Así, es necesario autenticar y autorizar siempre en cada solicitud de acceso a esos recursos en base a la identidad del usuario, su ubicación, el estado del dispositivo, etc. 

Se implementan los privilegios mínimos como base de permisos. Esto quiere decir que al usuario se le otorgan los permisos suficientes para el acceso requerido y solo en el momento que los solicita, con lo que conseguimos  evaluar el riesgo existente, protegiendo así los datos. 

Divide el perímetro para segmentar el riesgo. Hasta ahora, la idea del “Zero trust”, se conseguía implementando diferentes capas a nivel de red, con lo que los datos no quedaban expuestos de golpe si un atacante conseguía burlar las barreras, sino que tendría que ir pasando distintos niveles de seguridad lo que ofrece más tiempo de reacción. 

zero trust

¿Cualés son los componentes de Zero Trust?

El modelo Zero Trust consta de los siguientes componentes principales: 

  • Identidades. Verifique y proteja cada identidad con una autenticación sólida en todo su patrimonio digital. 
  • Dispositivos. Obtenga visibilidad de los dispositivos que acceden a la red. Garantice el cumplimiento y el estado de salud antes de conceder acceso. 
  • Aplicaciones. Descubra aplicaciones de TI en la sombra, garantice los permisos adecuados en la aplicación y el acceso a la puerta en función de análisis en tiempo real, y supervise y controle las acciones de los usuarios. 
  • Datos. Pase de la protección de datos basada en el perímetro a la protección basada en datos. Utilice la inteligencia para clasificar y etiquetar datos. Cifre y restrinja el acceso en función de las políticas de la organización. 
  • Infraestructura. Utilice la telemetría para detectar ataques y anomalías, bloquear y marcar automáticamente el comportamiento de riesgo y emplear los principios de acceso con privilegios mínimos. 
  • Red. Asegúrese de que no se confíe en los dispositivos y los usuarios solo porque están en una red interna. Cifre todas las comunicaciones internas, limite el acceso por política y emplee la microsegmentación y la detección de amenazas en tiempo real. 

 

¿Qué es el sistema de confianza zero basado en identidades?

En los últimos años se ha empezado a poner de moda el Zero Trust basado en identidades (Identity based Zero Trust), que básicamente se centra en el elemento más problemático en toda red empresarial, el usuario, monitorizando y verificando todas sus solicitudes de acceso y concluyendo el nivel de riesgo asociado con cada solicitud.  

Así, el sistema de confianza zero basada en identidades parte de las siguientes premisas: 

Se asume que todas las cuentas de usuario están comprometidas y, por tanto, no son confiables hasta que se demuestre lo contrario. 

Un usuario se considera confiable solo cuando se ha verificado su cuenta y esto se realiza cada vez que solicita acceso a un recurso corporativo. 

Para llevar a cabo una estrategia basada en identidades es necesario lo siguiente: 

  • Control continuo de todas las solicitudes de acceso que realiza cualquier usuario a cualquier aplicación de la empresa (on prem o cloud). 
  • Análisis de riesgos. Cada vez que se solicita un acceso, es necesario evaluar la probabilidad de que el usuario que solicita el acceso haya sido comprometido. Esto se realiza a través de análisis de comportamientos entre otros. 
  • Accesos en tiempo real. Según el resultado del análisis de riesgos se emite una orden para autorizar, bloquear o poner en cuarentena la autenticación con MFA. 

Microsoft es un apasionado defensor de la mentalidad Zero Trust, que abarca todo tipo de amenazas, tanto de fuera hacia dentro como de dentro hacia fuera. Microsoft cree que el enfoque correcto es abordar la seguridad, el cumplimiento, la identidad y la administración de dispositivos como un todo interdependiente y extender la protección a todos los datos, dispositivos, identidades, plataformas y nubes. 

En lugar de asumir que todo lo que hay detrás del firewall corporativo es seguro, el modelo Zero Trust asume que cada solicitud es una posible violación. Como tal, cada solicitud debe verificarse como si se origina en una red abierta. Independientemente de dónde se origine la solicitud o a qué recurso acceda, Zero Trust nos enseña a “nunca confiar, siempre verificar“. Cada solicitud de acceso está totalmente autenticada, autorizada y cifrada antes de conceder acceso. Se aplican los principios de microsegmentación y acceso menos privilegiado para minimizar el movimiento lateral. La inteligencia y el análisis enriquecidos se utilizan para detectar y responder a anomalías en tiempo real. 

En este ejemplo vemos como se vería el camino de un usuario en un entorno hibrido con aplicaciones on-prem y cloud en una empresa con identity base zero trust. Cada acceso individual se analiza de forma independiente para calcular su nivel de riesgo y basándose en políticas de acceso de modo que finalmente se permita el acceso al usuario, se le deniegue o se le pidan mas comprobaciones de autenticación con MFA. 

Beneficios del Identity Zero Trust

  • Implementación sencilla al no necesitar ningún cambio de infraestructura. 
  • Mayor profundidad de análisis. Gracias al enfoque basado en el usuario y sus solicitudes de acceso, el nivel de profundidad de análisis al que podemos llegar con este enfoque es mucho mayor que en el sistema tradicional de seguridad en el perímetro de la red. 
  • Mayor tasa de detección de amenazas. ¿Has visto “La casa de papel”? ¿Si tuvieras que proteger el banco de España, mantendrías el sistema de seguridad basado en guardas apostados en la entrada y arcos de seguridad o le pondrías un chip de rastreo a toda persona que accede al interior para poder vigilar cada una de sus acciones? Parece claro que con la segunda opción tendrías más posibilidades de evitar más temporadas de la serie 😛. 

¿En qué nivel de Zero Trust se encuentra mi empresa?

Si tienes curiosidad por saber cómo de lejos está tu empresa de implementar este modelo, Microsoft ha creado un cuestionario que te ayuda en el proceso: