Security

como garantizar la integridad de las cuentas de los usuarios, proveyendo controles de acceso y medidas de seguridad que evitan riesgos en los inicios de sesión desde ubicaciones no conocidas o desde equipos no administrados

Un ejemplo muy común para empezar este tema es tratar de ver cómo trabaja una empresa del gobierno, ya que ellos tienen gran parte de su información como carácter sensible por lo tanto debe de ser resguardada con la mayor seguridad. Así que todos los programas que son utilizados por ellos tienen que ser lo suficientemente seguros para poder garantizar que todo el trabajo que se realice en las instalaciones no tenga ningún tipo de incidentes o sabotajes por los delincuentes cibernéticos.

Como primera barrera seria la seguridad física, porque se puede utilizar para aislar los equipos de cómputos e impedir el acceso a las personas no autorizadas. La segunda barrera seria la seguridad en el acceso a la información.

Como el problema comienza o surge con mayor enfoque a la hora de migrar a la nube, la organización queda expuesta a los ciber ataques debido a la nueva realidad; todo esto pasa por falta de información, tiempo o presupuesto.

Ahora sabiendo que los usuarios podrán acceder desde cualquier lugar y dispositivo implica que el perímetro de seguridad ya no existiría, pero es de suma importancia y necesidad lograr proteger las identidades y los dispositivos desde los que se conectan.

Los ciber delincuentes por lo general necesitan solamente tener éxito una vez mientras que la empresa que se protege necesita tener éxito el 100%, por eso es por lo que Microsoft se enfoca en donde el ciber delincuente tenga que

invertir más recurso del previsto y se desaliente haciendo que su mejor opción sea atacar a otro objetivo.

Como ya hemos revisados en temas anteriores, las empresas tienen múltiples opciones para la seguridad de las identidades, siendo una de las más básica la habilitación de multi-factor para la autenticación, aquí estamos obligando al atacante que además de conocer la contraseña necesita tener acceso a un segundo factor para poder autenticarse, por lo general viene siendo un teléfono, por lo tanto, para Microsoft implica en que se puede evitar un 99,9% de los ataques.

Como en la mayoría de los ataques comienzan con el usuario por tener debilidad en la seguridad de sus contraseñas, ya sea por débiles o porque no han activado el MFA se cuenta puede ser comprometida y así el atacante podría escalar privilegios y poder avanzar en el ataque.

Por eso Microsoft incluye en el licenciamiento más básico la opción de MFA pero para mayor seguridad ofrece en sus planes más avanzados el Azure AD Premium.

Una de las ventajas que se ofrece al usar Azure AD Premium es poder usar el acceso condicional lo que permite configurar políticas para el acceso o factores como la ubicación, esto ayuda en que, si el usuario se conecta desde un equipo administrado o no administrado, también a las aplicaciones se podría requerir el uso de MFA para casos específicos. También se podría tomar la decisión de bloquear el acceso o permitirlo requiriendo el MFA para que se logre verificar si el dispositivo del cual se conectan cumple las normativas de la empresa.

Con la parte de los dispositivos lo podemos complementar con Intune que ofrece las características de MDM (Mobile Device Management) y MAM (Mobile Application Management), con esto podríamos administrar y controlar el acceso de los distintos dispositivos tanto los equipos de la organización como los equipos personales. Con Intunes podríamos eliminar información de forma remota, restringir copiar y pegar información hacia aplicaciones personales, restringir el acceso al dispositivo, este complemento lo podemos adquirir por medio de un paquete.

De esta forma Microsoft ayuda en la integridad de las cuentas de los usuarios.