Cómo utilizar el descubrimiento de TI en la sombra en Microsoft Cloud App Security para ayudar a los trabajadores remotos a mantenerse seguros y ahorrar ancho de banda.
Con tanta gente trabajando desde casa debido a COVID-19, las aplicaciones en la nube se han convertido en la forma de mantenerse conectado y hacer el trabajo, ya sea con Teams, Office 365, Salesforce, Zoom, escritorios virtuales o algo de lo que nunca haya oído hablar. que un empleado ha encontrado por sí mismo y ha comenzado a usar. Incluso más que en una oficina, la proliferación de aplicaciones en la nube puede convertirse en un sombra de TI preocupación por la seguridad, y dependiendo de cómo se configure el acceso a los datos de la empresa, podría afectar el ancho de banda de Internet doméstico.
Las herramientas de descubrimiento de aplicaciones en la nube en Seguridad de la aplicación en la nube de Microsoft (MCAS) generalmente se consideran una forma de controlar la TI en la sombra porque manejan recursos SaaS, IaaS y PaaS. Pero simplemente bloquear un servicio que alguien está usando para hacer su trabajo solo lo llevará a probar uno diferente. Un mejor enfoque es usar MCAS para evaluar qué aplicaciones están en uso, establecer políticas sobre lo que es aceptable y educar al personal sobre las alternativas. En combinación con otras herramientas como Administrador de endpoint de Microsoft, Los departamentos de TI pueden priorizar la productividad y la seguridad, mejorando la experiencia del personal y protegiendo los datos.
VER: Seguridad de confianza cero: una hoja de trucos (.) (TechRepublic)
Ese es el tipo de enfoque que llama la CVP de ciberseguridad de Microsoft Ann Johnson empatía digital: proporciona una gran seguridad y una excelente experiencia de usuario.
El nuevo informe de Forrester, El impacto económico total de la seguridad de las aplicaciones en la nube de Microsoft, sugiere que el servicio se amortiza en tres meses y muestra cuántas aplicaciones en la nube están en uso y los equipos de TI no saben nada. Utilizando registros de firewalls, puertas de enlace web seguras y soluciones de gestión de eventos e información de seguridad (SIEM), conectores e integración de proxy inverso con herramientas de gestión de identidad y acceso, MCAS descubrió más de 5.000 aplicaciones en la nube en uso en las cuatro organizaciones del estudio.
Un fabricante de dispositivos médicos encontró casi 9,000 aplicaciones en la nube en uso en sus 50,000 dispositivos, 1,600 de las cuales quería cerrar de inmediato porque MCAS muestra que no cumplen con las regulaciones a las que está sujeta la empresa. Irónicamente, saber qué aplicaciones en la nube cumplían significaba que la empresa podía transferir más datos a los servicios en la nube que antes, porque confiaba en el cumplimiento, la gobernanza y la capacidad de auditar el uso de datos. Hacer el cambio a las aplicaciones en la nube significa que los empleados que trabajan desde casa no están limitados por el ancho de banda de la VPN a las aplicaciones locales a las que ahora acceden de forma remota; Muchas organizaciones han descubierto que, por ser un cuello de botella, no podían escalar rápidamente durante el bloqueo.
Las empresas del estudio de Forrester también encontraron que tenían un 75% menos de problemas de seguridad y estaban descubriendo problemas de seguridad mucho más rápido. En parte, se trata de recibir alertas de anomalías y comportamientos sospechosos en las cuentas de usuario que se han visto comprometidas, como descargas masivas y actividad típica de malware o ransomware. Pero es importante saber lo que tiene, dijo a TechRepublic Joanna Harding, gerente de marketing de productos de Microsoft Cloud App Security. “No puede reducir el tiempo para remediar si no sabe lo que tiene en su entorno”.
Supervisión de Microsoft
Microsoft ha estado utilizando el servicio para monitorear el uso de aplicaciones en la nube en los dispositivos de sus propios empleados desde 2017 (y no, los 156,000 empleados de Microsoft no solo usan aplicaciones de Microsoft). Las aplicaciones en la nube que no cumplen con las políticas de la empresa se bloquean, mientras que las aplicaciones populares que sí cumplen con los estándares se agregan a la lista de inicio de sesión único de Azure AD para facilitar su uso. Microsoft también aplica controles de seguridad a las aplicaciones (como hacer cumplir los privilegios mínimos para que los usuarios no usen cuentas de administrador en todas partes) y monitorea el uso para detectar anomalías que podrían significar que un atacante ha comprometido una cuenta de empleado.
Ver todas las señales en el mismo lugar hace que sea más fácil para los analistas de seguridad en el Centro de Operaciones de Seguridad (SOC) ver no solo las alertas que desencadena una actividad sospechosa, sino también qué otros sistemas podrían haber sido afectados, dice Harding, quien solía hacerlo. trabajar en el SOC de Microsoft. Las consultas también se pueden personalizar para que el comportamiento que es normal para sus empleados en la situación actual no active alertas, incluso si pudo haber contado como sospechoso hace seis meses cuando el personal no estaba trabajando desde casa. Eso reduce los falsos positivos.
“Cuando sucede algo que pasa a través de la red de seguridad y terminamos recibiendo una alerta, entonces podemos retroceder con MCAS y ver rápidamente todos los lugares que tocó esa entidad o identidad en particular, y luego escribir políticas muy precisas contra eso para evitarlo. de que vuelva a suceder. Entonces, lo que entra en la verdadera cola positiva es realmente una señal limpia “, explicó Harding. Eso significa que puede usar la opción en el panel para revocar un token de usuario y obligarlo a iniciar sesión nuevamente usando MFA para bloquear a los atacantes sin afectar la productividad de los empleados que están en medio del trabajo real.
VER: Windows 10: lo que significa Project Reunion de Microsoft para sus aplicaciones
Cuando se trata de sacar a los usuarios de las aplicaciones en la nube de TI en la sombra con las que no se siente cómodo, puede hacer que la experiencia sea más útil que simplemente bloquear la aplicación para que los empleados no puedan acceder a ella, señaló Harding.
“Hay formas de personalizar la política para una interacción en particular. Supongamos que un usuario final hace clic en una aplicación que está usando y el equipo de seguridad ha decidido cerrar esa aplicación. Puede personalizar la política para decir en una pantalla de bienvenida ‘oye, ya no usamos esta aplicación, puedes ir aquí, puedes usar esa aplicación’; pueden redirigir a sus usuarios de una manera muy funcional para ayudarlos. También hay mucho entrenamiento de usuarios que tiene se ha implementado recientemente dentro de MCAS para ayudar a los usuarios a comprender con qué están interactuando; que [an app] está bloqueado porque está haciendo proxy de una sesión, o lo que sea. Hay muchas formas en las que el usuario se ve afectado de manera positiva “.
MCAS recopila datos (anonimizados) sobre las aplicaciones a lo largo del tiempo, incluida la cantidad de ancho de banda que consumen. Esto se puede combinar con los nuevos puntajes de Productividad y Red en Microsoft Endpoint Manager (disponible en Informes en el Centro de administración de Microsoft 365 para cualquier ubicación donde tenga equipos que ejecuten el cliente de sincronización de OneDrive para la Empresa), que muestran la rapidez con la que se inician los dispositivos y si tienen una buena conectividad con los recursos de Office 365 como Exchange y Teams. Luego, puede incluir capacitación en los mensajes personalizados sobre aplicaciones en la nube que consumen una gran cantidad de tráfico de red, dirigiendo a los empleados a las aplicaciones que prefiere que usen y que no ejerzan tanta presión sobre su conexión a Internet.