- Por Alex Fields | MVP | ITProMentor.com.
La mayoría de las empresas de hoy, ya sean de mayor o menor envergadura, están adoptando, si no lo han hecho ya, plataformas de software como servicio (SaaS) basadas en la nube como Microsoft 365. Como cualquier otro software, estos sistemas basados en la nube requieren cierto grado de conocimiento técnico para su correcta configuración y protección frente a diversas amenazas y riesgos. El software de productividad listo para su uso se ha diseñado para poder usarse de la manera más sencilla posible, con el mínimo de dificultades.
Sin embargo, el panorama de amenazas surgidas en los últimos años ha obligado a algunos proveedores de servicios basados en la nube a revaluar sus configuraciones “predeterminadas”. Un ejemplo claro es el de Microsoft, que ha tomado medidas para mejorar el estado de seguridad predeterminado de los inquilinos en Microsoft 365. Por ejemplo, la autenticación heredada (denominada, «autenticación básica»), susceptible de sufrir ataques de difusión de contraseña entre otros, quedará en desuso próximamente este mismo año.
Microsoft también ha comenzado a habilitar lo que se conoce como «valores de seguridad predeterminados» para los inquilinos nuevos, que obligan a los usuarios a registrarse para una autenticación multifactor (lo que puede evitar el 99 % de los ataques basados en la identidad). Aunque los inquilinos antiguos también tienen acceso a esta característica, es necesario activarla manualmente.
A pesar de que los valores de seguridad predeterminados constituyen una gran mejora de la configuración básica de los inquilinos nuevos de Microsoft 365, existen muchas otras opciones para los proveedores de servicios gestionados (MSP) de abordar los riesgos e implementar iniciativas de ciberseguridad en la nube para sus clientes de pequeñas y medianas empresas (pymes). De hecho, es muy posible que la mayoría de los clientes desee adaptar sus directivas de seguridad con la ayuda de profesionales competentes. Además, las características avanzadas, como el acceso condicional, resultan más rápidas y mucho menos costosas de configurar en la nube que la mayoría de las soluciones de seguridad tradicionales que se desplegaban antes en las instalaciones locales.
Los ataques actuales contra Microsoft 365 van más allá de los típicos intentos de phishing y difusión de contraseña que hemos observado en años pasados. Actualmente, estamos siendo testigos de cómo ciberdelincuentes más sofisticados como Nobelium enseñan a otros atacantes a manejarse mejor en estos nuevos entornos que priorizan la nube o los móviles.
Hay que reconocer que hay otras muchas cosas que podemos y debemos hacer para evitar, o al menos minimizar, las probabilidades de que la confianza se ponga en riesgo, ante todo. Es esencial implementar un proceso riguroso de administración de parches y evaluación de vulnerabilidades para mantener sus entornos de Windows y Microsoft 365 actualizados y libres de puertas traseras que se puedan aprovechar. Las soluciones antimalware que se centran en las amenazas emergentes, como los ataques de día cero o los ataques sin archivos, también son cruciales para protegerse frente a las ciberamenazas modernas. La implementación de seguridad del correo electrónico también puede contribuir a reducir los riesgos y a proteger sus buzones de correo electrónico de Microsoft 365 contra el phishing, los intentos de suplantación, el malware, las amenazas persistentes avanzadas (APT) y otros ataques que intentan robar datos sensibles u obtener acceso no autorizado o beneficios financieros.
No obstante, gestionar varias soluciones individuales y formar a su equipo para que sepa utilizarlas podría ser especialmente complicado para las pymes y los MSP. Por eso, muchos proveedores de servicios buscan soluciones integradas sobre las que crear sus servicios, como Acronis Cyber Protect Cloud, ya que reúnen varias funciones en una única plataforma, lo que reduce en gran medida la carga de gestión y el coste total de propiedad.
Aunque estas capas de protección tradicionales continúan siendo una opción óptima y necesaria para cualquier empresa, hay algo inevitable: quienes no adopten un enfoque de confianza cero (Zero Trust) más profundo se quedarán atrás, sujetos a un número cada vez mayor de amenazas. Sencillamente, no es posible garantizar, por ejemplo, que el 100 % de los ataques de phishing o interceptación de credenciales se eviten siempre, y sí, a veces las amenazas proceden de otras fuentes de confianza. No existe una solución infalible en este caso. Es necesario implementar controles de seguridad probados en varias capas para garantizar la mejor y más completa
cobertura que pueda.
Cómo evitar ciberataques en entornos de Microsoft 365 https://t.co/HKfu1Zy8zz
Cómo evitar ciberataques en entornos de Microsoft 365 https://t.co/qjEekcbefu https://t.co/HyoWlsLUf2
RT @revistacloud: Cómo evitar ciberataques en entornos de Microsoft 365 https://t.co/1y7hifXPeQ
#CiberSeguridad https://t.co/c9z5COBzvI
Cómo evitar ciberataques en entornos de Microsoft 365 https://t.co/tOoZahU1cN https://t.co/J5lrO8K1Ht
Cómo evitar ciberataques en entornos de Microsoft 365: Por Alex Fields | MVP | https://t.co/XQzGqmiKjA. La mayoría… https://t.co/Q7IS20VF4j