• Laura A. Estrada

Los 8 tips de seguridad a utilizar con MICROSOFT 365

Actualizado: sep 29



La adopción generalizada de servicios en la nube y el crecimiento de la fuerza laboral móvil es cada vez mayor en cualquier sector de la industria, sin embargo la mayoría de los modelos de seguridad de las empresas se siguen basando en esquemas tradicionales que son obsoletos para establecer perímetros de control de seguridad acorde a este esquema en línea.



A continuación te presento 8 tips de seguridad que puedes implementar con tu plataforma de Microsoft 365 para proteger la información de tu empresa.


Tip 1. Realinear la seguridad alrededor de la identidad.

La identidad es el mejor punto de partida. Los usuarios pueden tener varios dispositivos y acceder a recursos de tu empresa desde distintas redes y aplicaciones. Casi todos estos recursos requieren autenticación, es importante hacer de la identidad un denominador común en todas las solicitudes de acceso, ya sea desde un dispositivo personal en una red Wi-Fi pública o en un dispositivo en la red corporativa. Usar la identidad como punto de control permite a las empresas tratar cada solicitud de acceso como no confiable hasta que el usuario, el dispositivo y otros factores están completamente examinados.


Tip 02. Implementar controles condicionales de accesos.

Los piratas informáticos o hackers obtienen habitualmente la identidad de las credenciales de las personas y las utilizan para acceder a los sistemas y moverse dentro de la red corporativa que tiene información, aplicaciones y recursos. Dado lo anterior, adoptar la mentalidad de "asumir incumplimiento" y no confiar en ninguna solicitud hasta que esté completamente examinada, es una estrategia que te permitirá tener más control sobre la seguridad de tu información. Con Microsoft 365 las decisiones de control de acceso son dinámicas y hacen una evaluación que permite que se comprenda el contexto del riesgo asociado a cada solicitud en todas sus dimensiones (identidad del usuario, derecho de acceso a aplicaciones, derecho de acceso desde la red de la cual se quiere acceder el dispositivo y la sensibilidad de los datos). Para configurar adecuadamente la seguridad en tu plataforma Microsoft 365 es importante crear las políticas para usuarios y dispositivos e implementarlas ya que esto puede prevenir que los piratas informáticos o hackers usen credenciales robadas para moverse dentro de tu red.


Tip 03. Fortalece tus credenciales de ingreso.

Las contraseñas débiles socavan la seguridad de tu sistema de identidad y hace fácil el camino para los piratas informáticos o hackers que pueden afectar tu red. Utilizar la autenticación multifactor te ayudará a una mejor verificación del usuario y a limitar la capacidad de los piratas informáticos o hackers de hacer un mal uso de credenciales robadas.


Tipo 04. Planifica una estrategia de doble perímetro.

Para evitar la interrupción del negocio y la reintroducción de riesgos antiguos, mantén las protecciones de red actuales y adiciona nuevos controles basados en identidad para tu ambiente. Por lo tanto la otra categoría consiste en aplicaciones que fueron diseñadas para estar detrás de la red de firewalls en ambientes legados. Estas aplicaciones requieren modernización para soportar el acceso condicional basado en identidades. Una opción para hacer esto es permitir el acceso a través de una autenticación segura, una puerta de enlace o proxy de aplicación, que también puede permitirte eliminar las VPN (que puede reducir el riesgo).


Tip 05. Integra inteligencia y análisis de comportamiento.

Soportar el control de acceso basado en identidad en aplicaciones en la nube no es la única razón para acelerar la migración a la nube. La nube también genera una telemetría más rica para permitir mejores decisiones de control de acceso. Las buenas decisiones dependen de la calidad, cantidad y diversidad de señales que integrarás en esas decisiones. Integrar fuentes de inteligencia de amenazas como direcciones IP para bots o malware, por ejemplo, obligará a los hackers a adquirir constantemente nuevos recursos. También puedes integrar más detalles sobre el inicio de sesión (hora, ubicación, etc.) y ver si coincide con la rutina normal del usuario.


Tip 06. Reduce tu área de ataque.

Para reforzar la seguridad de la identidad de tu infraestructura, es importante minimizar su área de ataque. Por ejemplo, implementar la administración de identidad privilegiadas minimizará la probabilidad de que una cuenta hackeada o robada sea usada en un rol de administrador u otro rol privilegiado. También es una buena idea bloquear aplicaciones usando protocolos de autenticación legados, esto es fundamental porque estos protocolos no soportan los accesos condicionales o la autenticación multifactor. Además, limita los puntos de entrada de acceso de autenticación, controlando como los usuarios acceden a las aplicaciones y recursos.


Tip 07. Aumentar la conciencia de riesgos.

Tu identidad y la infraestructura total puede generar un alto volumen de eventos de seguridad y alertas. Utiliza el sistema de Seguridad de información y Administración de eventos (SIEAM) para agregar y correlacionar los datos para detectar, con más exactitud, actividades y patrones sospechosos que indiquen posibles intrusiones en la red y eventos específicos, como credenciales filtradas, IP incorrecta direcciones y acceso desde dispositivos infectados.


Tip 08. Habilita autoayuda para el usuario final.

Es probable que los usuarios sean mucho menos resistentes a utilizar la seguridad de información que otras iniciativas de seguridad. Esto es porque ya están familiarizados con el acceso basado en identidad en sus dispositivos personales y aplicaciones y desean la misma experiencia en trabajo. Puedes reducir la resistencia al capacitar a los usuarios para llevar a cabo ciertas tareas de seguridad, como el autoservicio de restablecimiento de contraseña. Permitir a los usuarios restablecer o desbloquear sus contraseñas de cuenta sin que un administrador participe mientras se monitorea abuso o mal uso: asegura un buen equilibrio entre seguridad y productividad. Del mismo modo, la implementación de la administración de grupo de autoservicio permite a los propietarios crear y gestionar grupos sin necesidad de un administrador para hacer el trabajo.


No hay forma de predecir qué nuevos ataques aparecerán en la naturaleza en un día determinado o cómo podrían entrar en tu entorno empresarial, porque uno nunca puede asumir que cualquier usuario particular o el dispositivo, la aplicación o la red que están usando es completamente segura, es por ello que el único enfoque de la seguridad es no confiar en nada y verificar todo.


En Alesca nos preocupamos por la seguridad de tu información y ponemos a tu alcance información que te ayudará a tomar mejores decisiones a través de Alesca Academy, te invitamos a que veas ese material que hemos creado para ti. https://www.alesca.com.mx/AlescaAcademy/Seguridad-MS-365

CONTÁCTANOS

  • LinkedIn - círculo blanco
  • YouTube - círculo blanco
  • Facebook - círculo blanco
  • Twitter - círculo blanco
  • Instagram - Círculo Blanco
@AlescaProductividad

VISÍTANOS

Tel. (52) 33.1201.5900

Edificio Esfera II, Amado Nervo 2200, 

Guadalajara, JAL  45050

¿CÓMO TE AYUDAMOS?