TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

Por seguridad de windows lo que tenemos es fallo de comunicación

La semana pasada, Microsoft reportó $ 60 mil millones en ganancias y $ 165 mil millones en ingresos para su año más reciente, y los ingresos de la nube se dispararon. Pero esta buena noticia llega en un año en el que no pasa un día sin que se presente otro problema de seguridad, otro ataque de ransomware. Sí, Windows 11 requerirá hardware que debería brindar una mejor seguridad, pero tiene un precio. La mayoría de los usuarios tienen sistemas que no son compatibles con Windows 11, por lo que nos quedaremos con Windows 10.

Parece haber una gran desconexión entre la realidad (y el éxito financiero) del ecosistema de Windows y la realidad de sus usuarios. Necesitamos más seguridad ahora, no después.

Para muchas personas, el malware suele infiltrarse en los sistemas a través de señuelos de phishing y enlaces atractivos. Microsoft podría servir mejor a los usuarios recomendando las soluciones de seguridad que tenemos actualmente en nuestros sistemas que no están habilitadas. Algunas de estas configuraciones no requieren una licencia adicional, mientras que otras están bloqueadas detrás del santo grial de las licencias de Windows: el Licencia de Microsoft 365 E5. Si bien un usuario puede comprar una sola licencia E5 para obtener las mejoras de seguridad incluidas, existe la preocupación de que Microsoft esté comenzando a convertir la seguridad en un complemento del sistema operativo en lugar de un elemento integrado. Recuerdo cuando Microsoft habló sobre «Seguridad por diseño», «Seguridad por defecto» y «Seguridad en implementación y comunicación» (también llamado SD3+C). Ahora, en cambio, promociona soluciones de seguridad con su licencia E5 en lugar de las ya presentes en Windows que podrían protegernos mejor.

  Europa le da a Apple un impulso en la estandarización de energía USB-C

Estas herramientas incluyen las reglas de reducción de superficie de ataque nativas de Microsoft Defender, o más bien, configuraciones específicas ocultas en Defender que se pueden ajustar sin mucho impacto. Una opción es utilizar herramientas de GitHub de terceros como «Configurar defensor” para descargar un archivo zip, extráigalo y ejecute ConfigureDefender.exe. Una vez iniciado, desplácese hacia abajo hasta la sección Exploit Guard. En una entrada de blog reciente, palantizar detalla la configuración que encuentra útil para la protección sin ralentizar su sistema:

  • Bloquee los procesos no confiables y no firmados que se ejecutan desde USB.
  • Evita que Adobe Reader cree procesos secundarios.
  • Bloquee el contenido ejecutable del cliente de correo electrónico y el correo web.
  • Evite que JavaScript o VBScript ejecuten contenido ejecutable descargado.
  • Bloquee la persistencia a través de la suscripción a eventos de WMI.
  • Bloquee el robo de credenciales del subsistema de autoridad de seguridad local de Windows (lsass.exe).
  • Evite que las aplicaciones de Office creen contenido ejecutable.

Recomiendo descargar ConfigureDefender y habilitar estas configuraciones. Probablemente encontrará (como lo hice yo) que habilitar estas configuraciones no afecta las operaciones rutinarias de la computadora ni desencadena ningún problema. Entonces, ¿por qué Microsoft no está creando una mejor interfaz para estas reglas ASR en Windows 11? ¿Por qué todavía están enterrados en paneles de control confusos para administradores de TI con políticas de grupo y dominios?

Para los usuarios empresariales, es preocupante leer constantemente que los atacantes se han colado en nuestras redes. Recientemente, descubrimos que «el 80% de las cuentas de correo electrónico de Microsoft utilizadas por los empleados de los cuatro bufetes de abogados estadounidenses en Nueva York han sido pirateadas». según AP. «En total, el Departamento de Justicia dijo que 27 oficinas del fiscal federal tenían al menos una cuenta de correo electrónico de empleado comprometida durante la campaña de piratería».

  WWDC22: ¿Apple trae la administración declarativa de dispositivos a la Mac?

Cuando los atacantes obtienen acceso a un buzón de Office 365, es fundamental saber si un atacante realmente accedió a los elementos y qué les sucedió. Pero esta información está escondida detrás de un licencia E5. Entonces, si necesita saber exactamente qué están leyendo los atacantes, a menos que prevea comprar una auditoría avanzada que incluye Elementos de correo accedidos, Tienes mala suerte. Peor aún, como señaló Joe Stocker (un MVP de Microsoft y experto en InfoSec) en Gorjeo recientemente, los usuarios podían activar una versión de prueba de E5 y obtener acceso a seis meses de Registros de seguridad de aplicaciones en la nube de Microsoft. Ahora, cuando habilita una versión de prueba de MCAS, a menos que habilite manualmente el registro de auditoría para Office 365, ningún archivo de registro puede volver retroactivamente a un tiempo de ataque potencial.

Tomemos el caso de Azure Active Directory. Con la versión gratuita, solo obtiene siete días de registros de auditoría e inicio de sesión de Azure Active Directory. Anteriormente, podía activar (comprar) una licencia Azure AAD P1, una licencia P2 o una licencia EMS E5 y podía retroceder inmediatamente 30 días. Así, si fueras atacado, podrías reactivarlo retroactivamente y obtener la información necesaria. Pero cuando activa estas licencias ahora, no se puede acceder a los archivos de registro retroactivos. Tienes mala suerte.

En Office 365 de forma predeterminada, el único registro forense disponible durante más de siete días es el archivo del Centro de seguridad y cumplimiento. (El período de retención de registros predeterminado normal para el Centro de seguridad y cumplimiento es de 90 días, y si tiene una licencia E5 o un complemento de cumplimiento, esto puede extenderse hasta un (Y si compra el nuevo SKU de retención dirigida de registros gubernamentales, podría obtener hasta 10 años de retención). Hay buenas noticias: si es un gurú de PowerShell, hay más información disponible con un poco de guión.

  Acronis se asocia con Jamf para proteger la empresa centrada en Apple

Lo que quiero decir es que estos dos elementos de registro muestran que Microsoft ahora ve el registro de cumplimiento no como un valor predeterminado incluido en el producto, sino como una función de seguridad que debe comprarse. En mi opinión, para los productos en la nube, la seguridad no debería requerir un complemento de licencia.

Todos los usuarios, especialmente las empresas, necesitan seguridad por defecto. ¿Qué piensas? ¿Microsoft está haciendo lo suficiente para mantener seguros a sus clientes? Únete a nosotros AskWoody.com discutir.



Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore