Desafíos de seguridad en Microsoft 365

azure ciberseguridad entra microsoft 365 seguridad Jun 02, 2024
Desafíos de seguridad en Microsoft 365

Continuando con el primer artículo de esta serie de "Microsoft 365: El problema de seguridad", en esta oportunidad nos metemos de lleno en los nuevos desafíos al migrar a la nube.

Perímetro de seguridad tradicional

Comencemos viendo de una forma bien simplificada y como para dar contexto a lo que se viene, cuál sería el escenario de una organización típica antes de migrar a Microsoft 365:

Este sería el modelo tradicional de las organizaciones, donde se establece un perímetro de seguridad y se protegen los recursos detrás de un firewall por ejemplo, entre otros dispositivos.

Perímetro de seguridad luego de la migración

Una vez migrado a la nube ya sea forma total o parcial, el escenario cambia ya que entre otras cosas los recursos pasan a estar fuera de la organización.

En este caso el diagrama simplificado luce así:

En el escenario de nube, el perímetro de seguridad tradicional ya no aplica porque tanto los usuarios como los recursos pueden estar fuera de este perímetro.

Es decir que del mismo modo que un usuario válido podría acceder a los recursos, también podría hacerlo un usuario malicioso.

De no contar con las herramientas y mecanismos necesarios, la realidad es que en estos casos todo depende de las precauciones que tome el usuario y sus intenciones, incluyendo desde las redes a las que se conecta, las aplicaciones que instala, los lugares donde hace clic y hasta el mantenimiento de actualizaciones en el dispositivo.

Esta situación deriva en varias cuestiones, destacando las asociadas a la pérdida de control, el manejo de privacidad y protección de los datos y la seguridad asociada a todo esto.

Pérdida de control

Esta pérdida de control se da a todo nivel, comenzando por la más obvia: “física”. Antes la organización alojaba los recursos en sus centros de datos, con toda la operativa que esto implica incluyendo políticas de respaldos, retención de la información, etc. Ahora pasan a tener su información en datacenters que están fuera de su control, en algún lugar al cuál físicamente ya no tienen acceso.

El punto es que la organización ya no tiene los datos, los tiene alguien más.

Privacidad de los datos

Los datos ahora están en la nube, accesibles de múltiples formas y potencialmente siendo compartidos dentro de algún tipo de contexto colaborativo.

Protección de los datos

Independientemente del motivo, ya sea cuestiones de seguridad o negligencia de un usuario por ejemplo, qué sucede si alguien borra o afecta de algún modo información sensible?

En algún caso se podrá ir a un backup y restaurar lo último que se tenga, pero esto no es garantía de nada, si la versión del backup no está bien o no está actualizada o justo no cubría estos datos?

Otra consideración es el uso de plataformas no autorizadas por la organización por parte de los usuarios, en este caso caemos en lo que se conoce como Shadow IT lo que dificulta aún más la situación, cómo proteger lo que no sabes dónde está?

En este sentido, McAffee hizo un estudio hace unos años donde encuentra que el 80% de los usuarios corporativos almacenan datos de la organización en repositorios no aprobados y acorde a Gartner más de un tercio de los ataques exitosos van a ser sobre este tipo de datos.

Pero cómo proteger lo que no sabes que existe?

Y por fuera del tema de seguridad, al final del día son datos de la empresa y no se tiene control sobre quién accede a estos datos, con quién se comparten, dónde están alojados o incluso su existencia.

Se va un usuario y se pierde esa información.

Conclusión

Antes de migrar a la nube todo lo que entraba o salía de la organización pasaba por un firewall (entre otros dispositivos de seguridad y alternativas) donde se aplicarían distintas restricciones dependiendo de la funcionalidad y los requerimientos de la organización, pero ahora los usuarios necesitan acceder a los recursos desde cualquier lugar, en particular fuera de la organización, desde una variedad de dispositivos y dado que los datos están en la nube, del mismo modo que un usuario legítimo puede acceder a la información con credenciales válidas, también podría hacerlo alguien más.

En definitiva, una vez se migra a la nube, las aplicaciones, datos y usuarios en general están fuera del perímetro que controla la organización y si bien los datos corporativos están almacenados de forma segura en Microsoft 365, estos son accesibles por cualquiera que conozca las credenciales de un usuario válido. En otras palabras, una vez se migra a la nube, la identidad pasa a ser el nuevo perímetro de seguridad lo que implica nuevos conceptos y medidas de protección, temas que vamos a ir abordando en próximos artículos.

En complemento y teniendo en cuenta que como se mencionó en el primer artículo de esta serie, la seguridad en la nube es una responsabilidad compartida entre el proveedor y el cliente, en el próximo artículo revisamos el modelo de responsabilidad compartida que aplica a Microsoft 365 y Entra (Azure), de tal forma de tener claridad en cuanto a qué le corresponde a cada parte y poder planificar acorde.

 



Artículos en la serie



 

CAPITULO I - CONCEPTOS DE SEGURIDAD Y DESAFIOS EN LA NUBE

1. Microsoft 365: El problema de seguridad
2. Desafíos de seguridad en Microsoft 365
3. Responsabilidad Compartida en Microsoft 365 y Azure
 

 

CAPITULO II - ZERO TRUST

 4. Zero Trust con Microsoft 365

 


 

CAPITULO III - IDENTIDADES Y MANEJO DE DISPOSITIVOS

5. Protección de identidades en Microsoft 365 y Azure
6. Tipos de Identidades en Entra ID (Azure AD)
7. Manejo de dispositivos con Microsoft Intune

 


 

CAPITULO IV - MICROSOFT DEFENDER XDR

8. Microsoft Defender XDR
9. Microsoft Defender for Identity
10. Antispam y Phishing con Defender for Office 365
11. Protección de dispositivos con Microsoft Defender for Endpoint
12. Shadow IT y visibilidad con Microsoft Defender for Cloud Apps
13. Microsoft Defender for Cloud

 


 

CAPITULO V - MICROSOFT SENTINEL

14. SIEM y SOAR con Microsoft Sentinel

 



 

BONUS - TALLER DE FUNDAMENTOS DE CIBERSEGURIDAD CON MICROSOFT 365

15. TALLER DE FUNDAMENTOS DE CIBERSEGURIDAD CON MICROSOFT 365