Con tanta gente trabajando desde casa debido al COVID-19, las aplicaciones en la nube se han convertido en la forma de mantenerse conectado y trabajar, ya sea Teams, Office 365, Salesforce, Zoom, oficinas virtuales, o algo que alguna vez escuchó que encontró un empleado. por su cuenta y comenzaron a usarlo. Incluso más que en una oficina, la proliferación de aplicaciones en la nube puede convertirse en un problema de seguridad de TI en la sombra, y dependiendo de cómo esté configurado el acceso a los datos de la empresa, esto puede afectar el ancho de banda de Internet del hogar.

Las herramientas de descubrimiento de aplicaciones en la nube de Microsoft Cloud App Security (MCAS) se consideran comúnmente como una forma de dominar Shadow IT porque administran los recursos de SaaS, IaaS y PaaS. Pero simplemente bloquear un servicio que alguien usa para hacer su trabajo solo lo empujará a probar otro. Un mejor enfoque es usar MCAS para evaluar qué aplicaciones se usan, establecer políticas sobre lo que es aceptable y educar al personal sobre las alternativas. En combinación con otras herramientas como Microsoft Endpoint Manager, los departamentos de TI pueden priorizar la productividad y la seguridad, mejorar la experiencia del personal y proteger los datos.

VER: Zero Trust Security: Hoja de trucos (PDF gratuito) (República Tecnológica)

Es el tipo de enfoque que la vicepresidenta de seguridad cibernética de Microsoft, Ann Johnson, llama empatía digital: brindar seguridad sólida y una excelente experiencia de usuario.

El nuevo informe de Forrester, El impacto económico total de Microsoft Cloud Application Security, sugiere que el servicio se paga solo en tres meses y muestra cuántas aplicaciones en la nube se están utilizando de las que los equipos de TI no saben nada. Mediante el uso de registros de firewall, puertas de enlace web seguras y soluciones de gestión de eventos e información de seguridad (SIEM), conectores e integración de proxy inverso con herramientas de gestión de identidad y seguridad, MCAS descubrió más de 5000 aplicaciones en la nube en uso en las cuatro organizaciones del estudio. .

Un fabricante de dispositivos médicos encontró cerca de 9000 aplicaciones en la nube en uso en sus 50 000 dispositivos, incluidos 1600 que quería cerrar de inmediato porque MCAS muestra que no cumplen con las regulaciones que enfrenta la empresa. Irónicamente, saber qué aplicaciones en la nube cumplían significaba que la empresa podía mover más datos a los servicios en la nube que antes porque confiaba en el cumplimiento, la gobernanza y la capacidad de auditar el uso de datos. El cambio a las aplicaciones en la nube significa que los empleados que trabajan desde casa no están limitados por el ancho de banda de VPN a las aplicaciones locales a las que ahora acceden de forma remota; muchas organizaciones han descubierto que esto es un cuello de botella que no pueden escalar rápidamente durante el bloqueo.

Las empresas del estudio de Forrester también descubrieron que tenían un 75 % menos de problemas de seguridad y descubrieron problemas de seguridad mucho más rápido. Parte de esto es recibir alertas sobre anomalías y comportamientos sospechosos en las cuentas de usuario que se han visto comprometidas, como descargas masivas y actividad típica de malware o ransomware. Pero es importante saber lo que tiene, dijo a TechRepublic Joanna Harding, gerente de marketing de productos de Microsoft Cloud App Security. "No puede reducir el tiempo de remediación si no sabe lo que tiene en su entorno".

Índice
  • Supervisión de Microsoft
  • Supervisión de Microsoft

    Microsoft ha estado usando el servicio para monitorear el uso de aplicaciones en la nube en los dispositivos de sus propios empleados desde 2017 (y no, los 156,000 empleados de Microsoft no solo usan aplicaciones de Microsoft). Las aplicaciones en la nube que infringen las políticas de la empresa se bloquean, mientras que las aplicaciones populares que siguen los estándares se agregan a la lista de inicio de sesión único de Azure AD para que sean más fáciles de usar. Microsoft también hace cumplir los controles de seguridad de las aplicaciones (como imponer privilegios mínimos para que los usuarios no usen cuentas de administrador en todas partes) y supervisa el uso de anomalías que podrían significar que un atacante ha comprometido una cuenta de empleado.

    Ver todas las señales en un solo lugar facilita que los analistas de seguridad del Centro de operaciones de seguridad (SOC) vean no solo las alertas desencadenadas por actividades sospechosas, sino también otros sistemas que pueden haber sido afectados, dice Harding, quien trabajó anteriormente en el SOC de Microsoft. Las consultas también se pueden personalizar para que el comportamiento normal de sus empleados en la situación actual no active alertas, aunque podría haberse considerado sospechoso hace seis meses cuando el personal no estaba trabajando desde casa. Esto reduce los falsos positivos.

    “Cuando sucede algo que pasa por la red de seguridad y terminamos recibiendo una alerta, podemos regresar con MCAS y ver rápidamente todos los lugares que ha tocado esa entidad o identidad en particular, y luego escribir políticas muy específicas contra esto para prevenirlo. Reproducir. Entonces, lo que entra en la cola de verdaderos positivos es realmente una señal clara”, explicó Harding. Esto significa que puede usar la opción del tablero para revocar un token de usuario y obligarlo a iniciar sesión nuevamente usando MFA para bloquear a los atacantes sin afectar la productividad de los empleados que están en medio de un trabajo real.

    VER: Windows 10: lo que significa Microsoft Project Reunion para sus aplicaciones

    Cuando se trata de mantener a los usuarios alejados de las aplicaciones en la nube de shadow computing con las que no se siente cómodo, puede hacer que la experiencia sea más útil que simplemente bloquear la aplicación para que los empleados no puedan acceder a ella, señaló Harding.

    “Hay formas de personalizar la política para una interacción en particular. Supongamos que un usuario final hace clic en una aplicación que está utilizando y el equipo de seguridad decide cerrar esa aplicación. Pueden personalizar la política para decir en una pantalla de presentación "Oye, ya no usamos esta aplicación, puedes ir aquí, puedes usar esta aplicación"; pueden redirigir a sus usuarios de una manera muy funcional para ayudarlos. También hay una gran cantidad de entrenamiento de usuarios que se ha implementado recientemente dentro de MCAS para ayudar a los usuarios a comprender con qué están interactuando; este [an app] está bloqueado porque usa un proxy para una sesión, o lo que sea. Hay muchas maneras en que el usuario se ve afectado positivamente.

    MCAS recopila datos (anonimizados) sobre las aplicaciones a lo largo del tiempo, incluida la cantidad de ancho de banda que consumen. Esto se puede combinar con los nuevos puntajes de productividad y red en Microsoft Endpoint Manager (disponible en Informes en el centro de administración de Microsoft 365 para cualquier ubicación donde tenga computadoras que ejecutan el cliente de sincronización de OneDrive para la empresa), que muestran qué tan rápido se inician los dispositivos. y si tienen buena conectividad con los recursos de Office 365 como Exchange y Teams. Luego, puede incluir capacitación en mensajes personalizados sobre aplicaciones en la nube que consumen mucho tráfico de red, dirigiendo a los empleados a las aplicaciones que prefieren que usen y que no supongan tanta presión para su conexión a Internet.