
En el artículo anterior discutimos los principios de seguridad aplicados a las plataformas de cloud, que se basan en el modelo Zero Trust Security, completamente diferente a la idea de concentrar tecnologías de seguridad para crear un perímetro seguro fuerte, con el objetivo de mantener a los atacantes fuera del mismo. La aplicación de medidas de seguridad específicas de las infraestructuras empresariales se basó en tratar los servicios y recursos ubicados en este perímetro seguro como creíbles y protegidos, considerando todo lo externo como potencialmente hostil.
Los nuevos principios de seguridad sobre los que se desarrollan las tecnologías de seguridad actuales en cloud
En la era de las tecnologías cloud e infraestructuras híbridas, estos principios son sustituidos por una nueva actitud ante las necesidades de seguridad basada en la idea de asumir brechas de seguridad y el modelo de confianza cero (Zero Trust), que ponen de relieve la realidad de nuestros días, que obliga a las organizaciones a no considerar más que la defensa del perímetro de seguridad es prerrogativa exclusiva de los especialistas en seguridad. Las organizaciones modernas, en pleno proceso de transformación digital de sus negocios e infraestructuras, están obligadas a proporcionar acceso a sus propios datos y servicios a usuarios y empleados tanto detrás de soluciones de seguridad firewall como fuera de ellos.
El Zero Trust Model (ZTM) fue introducido por la firma de análisis Forrester Research y como se menciona en la primera parte de este artículo, introdujo el concepto de validación continua de la seguridad en lugar de asumirla directamente en función del posicionamiento de los recursos y sus consumidores. Al mismo tiempo, se parte de la idea de que, una vez que los usuarios y sus dispositivos tengan acceso a los recursos de la organización, el nivel de seguridad ya no se asumirá implícitamente con sólo posicionar a los consumidores en el perímetro de la organización, siendo esto validado continuamente.
La implementación tradicional de tecnologías de seguridad está muy relacionada con el tipo de recursos a proteger y se realiza a nivel de organización. Los escenarios en los que están involucrados recursos de varias organizaciones utilizadas en asociación desde múltiples ubicaciones complican bastante la implementación y el control de la seguridad y plantean la cuestión de la responsabilidad de los socios por posibles violaciones de seguridad y ataques a los recursos. El seguimiento histórico de los eventos que tienen lugar en cada organización deberá correlacionarse para que se capturen los aspectos relacionados con el comportamiento de los usuarios de las organizaciones socias, y esto requiere el uso de plataformas de seguimiento y análisis ubicadas fuera de las infraestructuras auditadas. .
Posicionamiento de los recursos organizacionales en cloud, pone a disposición de los usuarios una gran cantidad de componentes de infraestructura ubicados globalmente y simplifica la forma en que las organizaciones pueden colaborar para compartir datos entre sí. También divide la responsabilidad de implementar medidas de seguridad entre el proveedor (que proporciona la infraestructura por una tarifa) y la organización propietaria y paga la suscripción. cloud, denominándose este modelo Modelo de Responsabilidad Compartida.
Este nivel de responsabilidad está estrechamente relacionado con el tipo de recursos en cloud, teniendo el tipo Infraestructura como Servicio (IaaS) una mayor responsabilidad de la organización y el tipo Software como Servicio (SaaS) para el proveedor, como se puede identificar fácilmente en la imagen 1.

Imagen 1 – Modelo de Responsabilidad Compartida, fuente Microsoft Docs
Para entender cómo se aplica este principio de responsabilidad compartida, tomemos como ejemplo una máquina virtual (VM) en Azure (recurso cloud IaaS) sobre el cual la organización tendrá una aplicación propietaria. mientras el vendedor Microsoft es responsable de la seguridad de los entornos de red física, los entornos de almacenamiento físico y la plataforma de virtualización, incluidas las actualizaciones de los servidores físicos, la organización que utilizará esta máquina virtual tiene la responsabilidad de proteger los puntos de acceso públicos e internos a la VM, las actualizaciones periódicas de su sistema operativo y asegurar las aplicaciones que se instalarán en él.
Si la organización decide utilizar servicios de Plataforma como Servicio (PaaS) en lugar de la máquina virtual, el proveedor proporcionará y administrará las instancias que brindarán a la organización los servicios necesarios, garantizando su seguridad, actualizaciones periódicas de los sistemas operativos y de la plataforma de software, así como el monitoreo, la escalabilidad y la resiliencia. Sin embargo, existe un área común de responsabilidad para el servicio de autenticación y autorización (identidad), la plataforma de aplicaciones a la que se accede (por ejemplo, servicios web o SQL database) y control de seguridad de la red (exponer puntos finales, habilitar firewall, servicios DDoS o VPN, abrir los puertos necesarios, asignar direcciones IP públicas).
Para una solución de software como servicio, por ejemplo Microsoft 365, responsabilidad del vendedor Microsoft también incluye la plataforma de aplicación y el control del entorno de red (los puntos finales están predefinidos), siendo la responsabilidad compartida únicamente en el área de la plataforma de identidad. Sin embargo, independientemente del modelo, la organización siempre será responsable de definir cuentas de acceso, contraseñas, proteger los datos personales e implementar mecanismos de gobernanza, gestionar el acceso y activar las licencias asociadas a los usuarios.
La arquitectura de referencia definida por Cloud Alianza de seguridad
Según los principios de diseño aplicados a las infraestructuras cloud y de la arquitectura de referencia definida por Cloud Security Alliance, cualquier entorno estará compuesto por los siguientes componentes:

Fuente Cloud Alianza de seguridad
Por lo tanto, la implementación de mecanismos de seguridad debe tener en cuenta esta organización, estando asociadas y especializadas las tecnologías involucradas para cada subcomponente de la siguiente manera:
- Servicios de soporte a operaciones comerciales – BOSS (definido por la Arquitectura de Seguridad Empresarial del Instituto SABSA): cumplimiento, gobernanza de datos, gestión de riesgos operativos, seguridad de recursos humanos, monitoreo de seguridad, servicios legales e investigaciones internas
- Operación y soporte de tecnología de la información – ITOS (definido por ITIL – Biblioteca de Infraestructura de Tecnologías de la Información: Operación de TI, prestación de servicios y soporte de servicios
- Servicios de arquitectura (definido por el Marco de Arquitectura de Grupo Abierto – Estándar TOGAF):
- Servicios de presentación (plataforma de servicios al consumidor, plataforma de servicios empresariales, puntos, reconocimiento de voz y escritura a mano)
- Servicios de aplicaciones (interfaces de programación, ciclo de vida del conocimiento de seguridad, proceso de desarrollo, integración, conectividad y entrega)
- Servicios de información (prestación y soporte de servicios, servicios de informes, gobierno de datos y gestión de riesgos, monitoreo de seguridad, servicios de directorio de usuarios)
- Servicios de infraestructura (Infraestructura interna – servidores, almacenamiento, red, equipos, endpoint, gestión de parches y Infraestructura virtual – escritorio, servidor, virtualización de aplicaciones, red, espacios de trabajo virtuales, virtualización basada en archivos)
- Seguridad y gestión de riesgos (definido por los Mandamientos del Foro JERICÓ):
- Riesgo de gobernanza y cumplimiento (cumplimiento, política, auditoría de proveedores, gestión de riesgos de TI, concientización técnica y capacitación)
- Infraestructura de gestión de privilegios (gestión de identidad, servicios de autenticación, servicios de autorización, gestión de uso de privilegios)
- Gestión de amenazas y vulnerabilidades (pruebas de cumplimiento, pruebas de penetración, gestión de vulnerabilidades, gestión de amenazas)
- Servicios de protección de infraestructura (servidor, punto final, red, aplicación)
- Protección de datos (gestión del ciclo de vida de los datos, prevención de pérdida de datos, protección de la propiedad intelectual, servicios criptográficos)
- Políticas y Estándares (líneas de base de seguridad operativa, concientización basada en roles, políticas de Seguridad de la Información, Estándares Técnicos de Seguridad, clasificación de Datos/Activos, prácticas de consolidación, correlación regulatoria).
Para una imagen completa de estos componentes te invito a estudiar la página oficial. Cloud Security Alliance y el portal CSA, donde también están disponibles los principios fundamentales de seguridad que guían a los proveedores de servicios. cloud ayudar a los clientes de los servicios prestados en la gestión y análisis de riesgos de seguridad a través de herramientas como Cloud Alianza de seguridad Cloud Matriz de Controles (CCM).
Microsoft Cybersecurity Arquitectura de referencia
Partiendo del modelo descrito por CSA, Microsoft definido e integrado en la oferta de servicios cloud, los principios de seguridad de los entornos empresariales híbridos con el título Cybersecurity Arquitectura de referencia:

Cybersecurity Arquitectura de referencia - fuente del sitio oficial Microsoft
Inversión anual anunciada oficialmente por Microsoft CEO Satya Nadella, más de mil millones de dólares dedicados a la investigación y desarrollo de soluciones de seguridad integradas en infraestructuras cloud servicios, hizo posible el desarrollo de soluciones innovadoras representadas por la imagen superior y que describiremos a continuación. Microsoft También invierte en nuevas empresas que desarrollan soluciones y productos de seguridad avanzados, como la empresa israelí Team8, y amplía constantemente las capacidades de las plataformas Windows y Office que integra Windows Defender y el Centro de seguridad de Windows Defender.
Los principales argumentos del vendedor. Microsoft por elegir como principal socio de los clientes y por cybersecurity son:
- Fuerte apuesta por la ciberseguridad (inversión de más de 1 millones anuales, uso de soluciones de seguridad propias alojadas en cloud, ampliando nuestros propios equipos de especialistas con ingenieros reconocidos a nivel mundial, incluidos ex CISO)
- Enfoque triple de la seguridad: una plataforma integral, elegantelo artificial que analiza grandes volúmenes de información transmitida a través de mecanismos de telemetría y asociaciones con los mejores especialistas en seguridad mundial
- compromiso Microsoft contra la seguridad: Microsoft Centro de confianza
- promotor de compartir las mejores prácticas de ciberseguridad (NIST, CSF, RFI, Microsoft Ciclo de desarrollo de seguridad)
- interactuar con los clientes y educarlos sobre el enfoque y los servicios Microsoft sobre ciberseguridad – Microsoft colaboró con la Unidad de Delitos Digitales, el Centro de Operaciones de Defensa Cibernética, el equipo de Ingeniería de Seguridad y Riesgo Digital, Cloud & Enterprise Security, Windows Security lanzará Cyber Security Executive Intelligence Center (EBC) que brindará importantes beneficios para los clientes
Relación con el proveedor Microsoft con los clientes de las soluciones de cloud servicios
Clientes de las soluciones. cloud Microsoft póngase en contacto con una descripción general completa de los productos y servicios de ciberseguridad desarrollados y alineados en base a los principios proteger, detectar y responder, reúnase cara a cara con líderes y expertos en seguridad para aprender sobre amenazas, servicios de ciberseguridad, gestión de riesgos y aprender cómo mejorar su postura de ciberseguridad al Microsoft un asesor y socio de confianza.
Microsoft Contribuye permanentemente a la protección de los usuarios frente a amenazas informáticas mediante el uso de la automatización y la inteligencia artificial incorporadas en las tecnologías dedicadas a ellos, tanto para usuarios empresariales como para uso doméstico o educativo.
Para esto último, las principales recomendaciones son mantener actualizado el sistema operativo Windows, utilizando las facilidades Microsoft Family Safety para usuarios de PC con Windows, Android y Xbox, mantiene sus archivos seguros y siempre disponibles a través de Onedrive, navega por Internet de forma segura usando Microsoft Borde y Microsoft Defender SmartScreen, creando y gestionando contraseñas seguras de al menos 12 caracteres y evitando por último, pero no menos importante, su reutilización utilizando la plataforma Microsoft Equipos para la educación.
Las soluciones de seguridad dedicadas a entornos empresariales se basan en la integración de las capacidades de seguridad nativas de las plataformas utilizadas, en la simplicidad y visibilidad, principios enunciados en la siguiente declaración:
"Si dificultas la seguridad, la gente la ignorará. Con Microsoft, obtenemos capacidades nativas, visibilidad de nuestro entorno operativo y simplicidad para todos los empleados”.
– Simon Hodgkinson, jefe de grupo de seguridad de la información, BP
Una descripción general de los principales grupos de tecnologías y plataformas de seguridad disponibles en las plataformas. Microsoft cloud, dedicada a las infraestructuras de las empresas públicas, a aquellas híbridas y a sus clientes, destaca las siguientes familias de productos:
Soluciones y recursos dedicados de SOC (Centro de operaciones de seguridad)
Azure Centinela – Cloud Plataforma nativa de gestión de eventos e información de seguridad (SIEM) y orquestación de seguridad, automatización y respuesta, dedicadas ambas a especialistas. Microsoft Expertos en amenazas y equipos de respuesta a incidentes de seguridad
Microsoft Cloud Seguridad de la aplicación – qué actúa como y Cloud Acceda a Security Broker para varios modelos de implementación de aplicaciones: recopilación de registros, conectores API y proxies inversos. MCAS es responsable del descubrimiento y control a través de Shadow IT (biblioteca de más de 16000 aplicaciones y más de 80 riesgos identificables), para la protección de información sensible en cualquier lugar. cloud, protección contra anomalías y amenazas cibernéticas, y pruebas de cumplimiento de aplicaciones cloud
Azure Centro de seguridad: dedicado a probar el nivel de seguridad existente a nivel de infraestructura cloud a través de Secure Score y mejorando la protección de máquinas virtuales Linux y Windows, aplicaciones nativas cloud, de datos y soluciones IoT a través del plan de consumo del nivel Estándar de Security Center, una extensión paga del nivel Básico gratuito
Microsoft Defender que ofrece protección avanzada contra amenazas (Advanced Threat Protection – Microsoft Defender ATP), proporciona protección proactiva, detección posterior a la infracción, investigación y respuesta automatizadas.
Mecanismos de telemetría, auditoría, logs y protección de datos incluidos en las plataformas Office 365 y Azure e integración de soluciones de terceros a través de Microsoft La API Graph Security completa la lista de soluciones SOC
Soluciones y recursos dedicados a la gestión de clientes
Los dispositivos móviles y no administrados y no registrados se administran a través de la plataforma Intune MDM/MAM y la versión más nueva Microsoft Endpoint Manager (ambos componentes del Microsoft 365 incluido en Enterprise Mobility & Security), y de clientes gestionados centralmente en entornos empresariales la plataforma System Center Configuration Manager.
La gestión de clientes también se basa en su asociación con Microsoft Defender ATP y el monitoreo del nivel de seguridad a través de Secure Score, que brindará a los especialistas en seguridad recomendaciones respecto a la remediación de aspectos mejorables.
Microsoft Análisis avanzado de amenazas – ATA, dedicada al análisis de datos históricos proporcionados por las soluciones de monitoreo SIEM, WTF y Windows Event Collector para reconocer fases de ataque, identificar ciclos de movimiento lateral y dominar el dominio. La lista de ataques que ATA puede detectar incluye lo siguiente: Pass-the-Ticket (PtT), Pass-the-Hash (PtH), Overpass-the-Hash, Forged PAC (MS14-068), Golden Ticket, Malicious replicaciones, Reconocimiento, Fuerza Bruta, Ejecución remota

Microsoft Análisis avanzado de amenazas: fuente Microsoft Docs
Windows 10 Enterprise Security es un componente de la plataforma Microsoft 365, extensión del sistema operativo Microsoft Windows 10 incluye mecanismos avanzados para la gestión de identidades y accesos, protección contra amenazas y protección de la información.
Tampoco debemos olvidar Windows 10 S, una versión limitada del sistema operativo dedicada a dispositivos de gama baja utilizados por el mercado educativo (School PC), dispositivos especializados (Microsoft Surface Hub y Surface Studio)
Soluciones y productos dedicados a entornos empresariales híbridos
Azure Security Center proporciona a este tipo de infraestructuras visibilidad multiplataforma, protección y detección de amenazas, acceso a VM justo a tiempo, control adaptable de aplicaciones e higiene de configuración.
Azure El cortafuegos es una solución cloud servicio de seguridad de red basado, de tipo gestionado (administrado por el proveedor), firewall completo con estado como servicio que ofrece alta disponibilidad y escalabilidad y Network Security Appliances (plantillas de Azure Marketplaces que permiten el aprovisionamiento de máquinas virtuales que contienen soluciones de seguridad dedicadas y están integradas en la infraestructura. cloud de la organización).
Azure La protección DDoS y la mitigación de ataques garantizan implícitamente la protección contra intentos de inundar y monopolizar los recursos de la infraestructura, beneficiándose de una extensión por una tarifa que permite anticipar situaciones críticas basadas en registros históricos.
Express Route permite la extensión de redes locales a recursos Microsoft cloud Azure şi Office 365, a través de conexiones privadas redundantes proporcionadas por socios Microsoft regionalmente y complementa la tecnología Azure Gateway VPN, solución de conectividad tradicional dedicada a entornos híbridos.
a través de Azure Política y Azure Los blueprints gestionan plantillas, estándares organizativos y condiciones de aprovisionamiento de recursos y gestión de suscripciones. Azuremientras que Azure Key Vault permite la gestión centralizada de claves criptográficas, contraseñas y certificados digitales en cloud
Azure Web Application Firewall es el componente dedicado a proteger las aplicaciones contra vulnerabilidades y exploits, integrado con Azure Puerta de enlace de aplicaciones
Los grupos de seguridad de redes y aplicaciones permiten filtrar el tráfico de recursos internos y externos. cloud y organizar capas de aplicaciones según las necesidades arquitectónicas
Azure Backup & Site Recovery garantiza la protección de datos, máquinas virtuales y discos virtuales desde cloud o on-premise, tanto para recursos Azure así como el no-cloud
Disk & Storage Encryption permite el cifrado de discos de máquinas virtuales y datos almacenados en cloud
La informática confidencial se dedica a proteger los datos y el código de las aplicaciones en cloud
las plataformas Azure monitor, Azure alertas, Azure Log Analytics originalmente se llamaba Operation Management Suite y Azure Application Insights se dedica a registrar datos recopilados de recursos, activación de eventos y análisis profundo mediante la correlación de fuentes de datos y puede integrarse con otras soluciones de seguridad.
El sistema operativo Windows Server 2019 Security ofrece una amplia gama de tecnologías de seguridad integradas, que incluyen Just Enough Administration, Hyper-V Containersm Nano y Core server.
Las operaciones administrativas realizadas en recursos críticos se pueden realizar utilizando la estación de trabajo de acceso privilegiado (PAW) o Azure Bastión, asegurando así un punto de conexión con la infraestructura. cloud fuertemente asegurado.
Windows IoT, Azure IoT Seguridad y Azure Sphere ofrece soluciones integrales de seguridad para dispositivos Internet of Things mientras IoT Hub proporciona a las organizaciones una puerta de enlace de datos a la que se envían los datos de estos dispositivos.
Soluciones y productos dedicados a la información y protección de datos.
Juntos con Microsoft Cloud seguridad de la aplicación, Azure Protección de la información: AIP, Windows Protección de la información: WIP, anteriormente denominada protección de datos empresariales y etiquetas de sensibilidad, son soluciones cloud clasificación y protección de documentos
Office 365 Data Loss Prevention, Data Governance y eDiscovery apoyan directamente el proceso de controlar cómo se respetan la legislación y las regulaciones de la organización con respecto al acceso y manejo de datos.
Para servicios de bases de datos paaS. Azure La detección de amenazas SQL y el cifrado y enmascaramiento de datos SQL son funciones de seguridad integradas Azure Protección de la información SQL que puede ampliarse con la información recopilada por Microsoft Defiende ATP
Plataforma Microsoft 365 pone a disposición de los usuarios Office 365 Compliance Manager, que permite, a partir de la ejecución de pruebas predefinidas de plantillas, el nivel de cumplimiento de los estándares de seguridad más conocidos, a lo que se suman informes y mecanismos de archivo.

Componentes del Administrador de cumplimiento: fuente Microsoft Docs
Se presta especial atención por Microsoft legislación vigente integrándose en la plataforma de seguridad del tramo Office 365 Protección de la información para GDPR.

Soluciones y productos de identidad y acceso
las plataformas de cloud Microsoft Azure şi Microsoft 365 se basa en Azure Active Directory, plataforma universal para la gestión y seguridad de la identidad, complementada con los siguientes servicios:
- Azure AD Identity Protection – permite la automatización de la detección y remediación de riesgos, su investigación basada en datos y su exportación a soluciones de terceros especializadas en análisis.
- Azure Gestión de identidades privilegiadas de AD – servicio PIM Azure AD dedicado a la administración, control y seguimiento del acceso a los recursos más importantes cloud
- Extensión de seguridad de autenticación multifactor en el proceso de autenticación que involucra dos o más métodos de autenticación
- Azure AD B2B: colaboración entre empresas
- Azure AD B2C: gestión de acceso a aplicaciones de empresa a consumidor
Los servicios Hello for Business permiten reemplazar contraseñas con mecanismos de autenticación de dos factores mientras Microsoft Gestión de identidad: MIM y Privileged Access Management complementan los servicios de identidad con mecanismos adicionales de integración y control.
Seguramente esta lista será continuamente complementada y mejorada por Microsoft, pero manteniendo el modelo arquitectónico de referencia y los principios de diseño CSA mencionados anteriormente.
Para una comprensión profunda de cada una de las tecnologías y productos mencionados anteriormente, hay dos especializaciones disponibles. cloud uno para la plataforma Microsoft Azure y el otro para la plataforma Microsoft 365. Ambas especializaciones van acompañadas de cursos específicos descritos en estas páginas oficiales:
- Microsoft Certificados Azure Asociado al curso de Ingeniero de Seguridad Asociado AZ-500 – Microsoft Azure Tecnologías de Seguridad con una duración de 4 días

fuente Microsoft Docs
- Microsoft Asociado del curso de Asociado de Administrador de Seguridad Certificado 365 MS-500 – Microsoft Administración de Seguridad con una duración de 4 días.

fuente Microsoft Docs
Para obtener una imagen completa de la estructura de cursos y certificaciones dedicadas a la seguridad de plataformas cloud Microsoft Azure şi Microsoft 365 te invitamos a estudiar la estructura de los cursos oficiales Microsoft en el portal oficial Microsoft Formación y Certificación y en el portal Bittnet Training.
Autor: MARIAN PANDILICĂ
Senior Microsoft Entrenador certificado
Microsoft Consultor de Aprendizaje 2010-2024
Arquitecto de aprendizaje del cliente
Cloud Solución y Cybersecurity Arquitecto

