
Los equipos de TI tienen la tarea de encontrar el equilibrio entre configurar un fácil acceso a las aplicaciones y, al mismo tiempo, mantener siempre el control para poder proteger los datos críticos de la empresa. En este contexto, la plataforma de seguridad Microsoft Defensor de Cloud Aplicaciones (ex Microsoft Cloud App Security o MCAS) se ha vuelto obligatorio en su función de Cloud Access Security Broker (CASB) que conecta las aplicaciones en cloud y usuarios, ofreciendo al mismo tiempo facilidades de registro, conectores API, servicios proxy en ambas direcciones de las conexiones, visibilidad de los datos en tránsito y, sobre todo, mecanismos analíticos avanzados necesarios para identificar y combatir las ciberamenazas dirigidas a los servicios de las empresas.
Con la aparición de la plataforma central. Microsoft 365 Defender, el nuevo Microsoft Defensor de Cloud Aplicaciones integradas de forma nativa con Microsoft Defender para endpoint y Microsoft Defender for Identity, desarrollado en base a las necesidades de los profesionales de la seguridad y ofreciendo una implementación simplificada, administración centralizada y capacidades avanzadas para automatizar muchas actividades.
Según estudios de Gartner, las plataformas con rol de broker CASB son consideradas los principales puntos de aplicación de políticas de seguridad que condicionarán el acceso de los consumidores a los servicios de seguridad. cloud a las aplicaciones ofrecidas por los proveedores. El objetivo principal es implementar y controlar las políticas de seguridad de la empresa como los usuarios abordan los recursos en base a cloud, para ayudarnos a monitorizar la seguridad de los usuarios y de los datos, siendo prácticamente los equivalentes a los clásicos “firewalls” en las infraestructuras tradicionales.
En el papel de CASB, Microsoft Defensor de Cloud Las aplicaciones ayudan a los profesionales de TI a identificar y combatir las ciberamenazas a los servicios cloud y más, integrándose fácilmente con los productos Microsoft. Una representación esquemática de cómo fluyen los datos de la organización. cloud y el posicionamiento del CASB está en esta figura.
Fuente Microsoft Aprende
Las principales funcionalidades que ofrece Microsoft Defensor de Cloud Aplicaciones:
- Descubrimiento y control de TI en la sombra (servicios gestionados fuera del departamento de TI): identifica aplicaciones cloud, Servicios IaaS y PaaS utilizados por las organizaciones para controlar mejor el riesgo.
- Proteger información confidencial en cualquier lugar cloud: identificación, clasificación y protección de información sensible almacenada, capacidades de prevención de pérdida de datos (DLP) aplicadas a los distintos puntos de fuga de datos en las organizaciones.
- Protección contra ciberamenazas y anomalías: Detecte comportamientos inusuales entre aplicaciones, usuarios y posibles aplicaciones de ransomware combinando múltiples métodos de detección, incluido el análisis del comportamiento de la entidad del usuario (UEBA), la detección basada en reglas y la visualización rápida de cómo se utilizan las aplicaciones.
- Evaluación de la conformidad de las solicitudes cloud: evaluar si cumplen con las regulaciones y estándares de la industria específicos de la organización.
Se puede acceder al portal de administración en la dirección del portal.cloudappsecurity.com
La primera sección administrativa. desde el portal de la plataforma Microsoft Defensor de Cloud Aplicaciones es el del descubrimiento (descubrimiento) donde puedes ver ambas aplicaciones cloud tanto conocidos como invisibles, los signos de Shadow IT y aplicaciones no autorizadas que pueden violar las políticas de seguridad y los estándares de cumplimiento de las empresas.
Al analizar los registros de tráfico, lo comparan con una biblioteca de más de 15000 aplicaciones. cloud ingresada en el catálogo del proveedor, la plataforma puede categorizar cada aplicación identificada y compararla con más de 80 factores de riesgo, lo que proporciona visibilidad de los riesgos, TI en la sombra y cómo se utilizan las aplicaciones y los datos. cloud.
El Panel de descubrimiento le brinda una descripción general rápida de los tipos de aplicaciones en uso, alertas abiertas, los niveles de riesgo de las aplicaciones en su organización y puede ver quiénes son los principales usuarios de aplicaciones y de dónde proviene cada aplicación mediante filtros para los datos recopilados. .
Para comprender lo que sucede en el entorno de cloud asociado con la organización con el fin de prevenir en tiempo real la violación de las normas de seguridad y permitir a los usuarios traer sus propios dispositivos mientras se protege la organización contra la fuga y el robo de datos, Microsoft Defensor de Cloud Las aplicaciones se integran con proveedores de identidad (Proveedores de identidad) a través de Control de aplicaciones de acceso condicional.
Se pueden utilizar políticas de acceso y sesión en el portal. Microsoft Defensor de Cloud Aplicaciones para refinar aún más los filtros y establecer acciones que se deben realizar con un usuario para que:
- Para evitar la filtración de datos: bloqueando la descarga, recuperación de contenido, copia e impresión de documentos confidenciales
- Implementar protección de descarga: en lugar de bloquear la descarga de documentos confidenciales, se puede solicitar que estén etiquetados y protegidos con Azure Protección de la Información, asegurando que el documento esté protegido y que el acceso de los usuarios esté restringido en una sesión potencialmente riesgosa.
- Se impide que se carguen archivos sin etiquetar: antes de que otros carguen, compartan y utilicen un archivo confidencial, es importante que tenga la etiqueta y la protección adecuadas, lo que luego puede bloquear la carga de un archivo antes de que se clasifique el contenido.
- Supervisar las sesiones de usuario para comprobar el cumplimiento: Al monitorear a los usuarios riesgosos cuando inician sesión en aplicaciones y registrar las acciones de su sesión. También se puede investigar el comportamiento del usuario para comprender dónde y bajo qué condiciones aplicar políticas de sesión en el futuro.
- Bloquear acceso: Para determinadas aplicaciones y usuarios, dependiendo de varios factores de riesgo.
- Bloquear actividades personalizadas: como enviar mensajes con contenido confidencial en aplicaciones como Microsoft Los mensajes de Teams se verifican en busca de contenido confidencial y se bloquean en tiempo real.
Por último, pero no menos importante, una de las funcionalidades importantes. Microsoft Defensor de Cloud Apps es la clasificación y protección de información clasificada como sensible, altamente butílica para evitar que los usuarios expongan accidentalmente archivos críticos o información vital para la organización con graves consecuencias legales.
Para ese fin, Microsoft integró el producto nativo con Azure Protección de la Información, una plataforma cloud basada especializada en la clasificación y protección de archivos y mensajes en la organización. Este producto es la base para la implementación de la protección de la información a través de los siguientes pasos:
- Descubrimiento de datos organizacionales
- Clasificar la información sensible y etiquetarla como dato personal, dato público, dato general, confidencial o estrictamente confidencial
- Habilitando la integración Azure Protección de la información en Microsoft Defensor de Cloud Aplicaciones en la configuración de la plataforma
- Protección activa de datos mediante la creación de políticas de archivos para detectar activamente información confidencial y actuar en función de su sensibilidad de la siguiente manera:
-
- Activa alertas y notificaciones por correo electrónico.
- Cambie los permisos para compartir archivos.
- Envío de archivos a Cuarentena donde serán analizados posteriormente.
- Elimine permisos de archivos o carpetas inapropiados.
- Eliminar archivos
- La etapa final es el monitoreo y la presentación de informes, donde se pueden investigar las alertas para comprender mejor los problemas informados y decidir si son positivos reales o falsos.
En Microsoft Defensor de Cloud Las aplicaciones también pueden definir políticas de detección de anomalías para una amplia variedad de problemas de seguridad, incluidos:
- viaje imposible:actividades simultáneas del mismo usuario en diferentes ubicaciones dentro de un período menor que el tiempo de viaje estimado entre las dos ubicaciones.
- Actividad de país poco frecuente.: registrado en una ubicación que no ha sido visitada recientemente o nunca por usuarios de la organización.
- Detección de malware:escanear archivos desde aplicaciones cloud de organización y ejecutar archivos sospechosos a través MicrosoftEl motor de inteligencia de amenazas (motor Microsoft de inteligencia de amenazas) para determinar si están asociados con malware conocido.
- Actividad de ransomware:detección de carga de archivos a cloud que podría estar infectado con ransomware.
- Actividad de direcciones IP sospechosas que ha sido identificado como en riesgo de Microsoft Inteligencia de amenazas.
- Redirección de bandeja de entrada sospechosa: detecta reglas de reenvío de bandeja de entrada sospechosas establecidas en el buzón de un usuario.
- Actividades inusuales de descarga de múltiples archivos en una sola sesión con respecto a la plantilla recomendada (línea de base), lo que podría indicar un intento de infracción.
- Actividades administrativas inusuales: detectado en una sola sesión con respecto a la plantilla recomendada (línea de base), lo que podría indicar un intento de infracción.
Para profundizar tus conocimientos te recomiendo el curso oficial. Microsoft SC-200 Microsoft Analista de Operaciones de Seguridad asociado con la certificación basada en roles Microsoft Certificado: Analista Asociado de Operaciones de Seguridad.
- Para consultar toda la gama de cursos Microsoft propuesta por Bittnet Training, haga clic aquí.
- Para consultar toda la gama de cursos de tecnologia cyber security propuesta por Bittnet Training, haga clic aquí.
- Para consultar toda la gama de cursos de tecnologia cloud propuesta por Bittnet Training, haga clic aquí.






