Image

Proteger a las empresas contra las crecientes amenazas de seguridad es una enorme prioridad. Por ello, a lo largo del último año, las compañías de todos los tamaños han incrementado su gasto en soluciones de ciberseguridad para resguardar sus operaciones.

Con esto en mente, Microsoft dio a conocer –durante Microsoft Ignite que ha desarrollado una solución de seguridad completa, con seis familias de producto interconectadas enfocadas en proteger las propiedades digitales multinube y multiplataforma. De acuerdo con la empresa, al usar esta solución de seguridad para nube híbrida las empresas pueden simplificar su estrategia de seguridad al consolidar proveedores y lograr hasta 60% de ahorros de costos.

Las novedades del portafolio de Microsoft son:

1. Seguridad desde el desarrollo de soluciones

Para tener defensa en todas las nubes, las empresas deben comenzar con una protección nativa en todo el ciclo de vida de la aplicación, dice Microsoft. La seguridad virtual requiere una estrategia integral y una solución centralizada para mitigar el riesgo desde el código hasta la nube.

Para hacer del desarrollo de código seguro un estándar de la industria, Microsoft ahora cuenta con Defender for DevOps, que permite a los equipos unificar, fortalecer y gestionar la seguridad de las prácticas DevOps (desarrollo y operaciones) para poder minimizar las vulnerabilidades y las configuraciones erróneas de la nube, así como priorizar de manera eficaz y mejorar la corrección del código en todos los ambientes multiproducto.

Por otro lado, la versión pública preliminar de Microsoft Defender Cloud Security Posture Management (CSPM) ayuda a los equipos de seguridad a ahorrar tiempo y resolver los riesgos más críticos con seguridad contextual en la nube. Las nuevas capacidades de escaneo sin agente proporcionan una cobertura total y evaluaciones en tiempo real en todos los ambientes híbridos y multinube.

Adicionalmente, Defender for Cloud, la plataforma de protección de aplicaciones nativa de la nube (CNAPP), puede integrar seguridad de forma transparente desde el desarrollo hasta el tiempo de ejecución y acelerar la protección contra amenazas en todos sus ambientes multinube.

2. Estructura de confianza con acceso flexible y seguro

Desarrollar aplicaciones seguras es solo el principio. La popularización del modelo de trabajo híbrido, en conjunto con una infraestructura como código y una creciente cantidad de aplicaciones y nubes, han vuelto a las organizaciones cada vez más dinámicas, lo que requiere contar con una estructura de confianza que incluya gobierno flexible, sin sacrificar la protección.

Durante Ignite, Microsoft anunció la versión pública preliminar de Entra Identity Governance, que ayuda a las organizaciones a asegurar que las personas indicadas tengan acceso a los recursos que requieren, en el momento adecuado. Esta versión amplía las inversiones anteriores en soluciones convergentes de gobierno y gestión de identidades y ofrece un producto integral de identidades para los directorios de usuarios, tanto locales como basados en la nube.

Las capacidades recién lanzadas incluyen Lifecycle Workflows, que automatiza las tareas repetitivas y la separación de deberes en la gestión de privilegios para protegerlos contra cuestiones de cumplimiento. Estas capacidades complementan las actuales funciones de gobierno: revisiones y certificación de acceso, gestión de privilegios y administración de identidad privilegiada.

3. Disminuir riesgo interno y evitar el intercambio de datos confidenciales

Proteger a todos y todo no solo se reduce a las amenazas que provienen del exterior: las organizaciones también necesitan protección en el interior. Un estudio de Microsoft sobre los riesgos internos encontró que las compañías reportaron un promedio de 20 incidentes de seguridad de datos al año y el 40 % de estas reportaron un impacto financiero de USD $500,000 o más por cada incidente.

Es por esto que el fabricante recomienda evolucionar a un programa integral de gestión de riesgos internos que permita prepararse y mitigar fácilmente los riesgos al interior de la organización. Esto significa implementar una solución que optimice la estrategia de protección de datos en la nube, en las aplicaciones y en los dispositivos.

Para apoyar los esfuerzos de las organizaciones por protegerse contra los riesgos internos y mantener seguros los datos confidenciales, se ha ampliado la familia Microsoft Purview de soluciones de gobierno de datos, riesgo y cumplimiento. Esta nueva solución ayuda a proteger los datos confidenciales a lo largo de todo el proceso, desde la fuente de datos hasta el punto de consumo.

4. Gestionar todas las plataformas y nubes con seguridad

Para ayudar a proteger los datos confidenciales, una buena seguridad contra las amenazas externas y los riesgos internos depende de dispositivos bien administrados. En abril de 2022, Microsoft anunció un plan para lanzar una serie de soluciones de gestión de dispositivos que ayudaran a mejorar la seguridad de los dispositivos, optimizar las experiencias de usuario y reducir el costo total de propiedad. La evolución de este plan de gestión de dispositivos es un paso más hacia la entrega de una solución integral.

El paquete incluirá capacidades como gestión de privilegios, automatización inteligente y perspectivas de los datos, así como ayuda remota e instalación automática de parches. Todas estas capacidades se basarán en Microsoft Intune para que se beneficien de la consola unificada e integraciones en toda la pila de seguridad: Azure Active Directory (ahora parte de Microsoft Entra), Microsoft Defender, Microsoft Priva y más.

5. Protección automatizada

Ya que la seguridad abarca mucho más que solo los dispositivos, Microsoft presentó la versión pública preliminar de la capacidad de interrupción automática de ataques en Microsoft 365 Defender, que ayuda a proteger a las organizaciones desde el centro de operaciones de seguridad (SOC).

La automatización permite a las empresas ser más eficaces, ya que ayuda a detectar y responder de forma más rápida y precisa ante los ataques externos y los riesgos internos. Una vez detectado un ataque en el ambiente, se aíslan automáticamente los activos afectados, tales como las identidades y los dispositivos comprometidos. Esta capacidad innovadora limita el movimiento lateral y reduce el impacto general de un ataque, además de otorgar al equipo del SOC control para investigar, remediar y reincorporar los activos en línea.

scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic scatter hitam pragmatic