El usuario es un riesgo de TI, conoce cómo protegerlo

Supervisa los riesgos de inicio de sesión con detecciones de amenazas de identidad

El usuario como Riesgo de TI

Consideramos que nuestro entorno de red/trabajo interno es una pequeña fortaleza y nos esforzamos por hacerlo lo más seguro posible. El riesgo de usuario es la probabilidad de que una identidad está comprometida. Las organizaciones pueden definir políticas basadas en el riesgo para remediar automáticamente. Si un usuario tiene un comportamiento de inicio de sesión inapropiado o se han filtrado sus credenciales. Los administradores pueden configurar directivas de acceso condicional basadas en riesgos de usuario para aplicar controles de acceso en función del riesgo del usuario. Azure AD permite lograr estas tres tareas clave.

¿Qué es Azure AD Identity Protection?

Azure AD Identity Protection analiza acciones sospechosas cada vez que un usuario inicia sesión. Para resolver un riesgo identificado, se crea un acceso condicional o se trabaja manualmente. El nivel de riesgo del usuario es, entonces, calculado y etiquetado como Bajo, Medio o Alto. MS Cloud App es una solución de verificación de identidad completa. Esta solución de protección proporciona una investigación unificada, se trata de una experiencia para identidades dentro de una organización híbrida. Es así cómo se correlacionan datos en aplicaciones locales y en la nube. De este modo, la herramienta permite realizar y optimizar las siguientes acciones:

Detección

Supervisa los riesgos de inicio de sesión y del usuario calculados según las detecciones de amenazas de identidad de varios orígenes.
Corrección
Crea directivas de riesgo que equilibren la seguridad y productividad a la vez que reduzcan el tiempo de respuesta y disminuyan los costos del departamento de soporte técnico.
Investigación
Prioriza los usuarios y los inicios de sesión de riesgo alto con una interfaz de usuario simplificada, conclusiones sobre riesgos y recomendaciones.
Capacidades
Detecta de forma inteligente cuentas en peligro y responde con capacidades de automatización e IA basada en la nube con el fin de identificar rápidamente cuentas en peligro.

Detecciones de Amenazas y Almacenamiento en la Nube

La protección permite protegerse automáticamente contra el compromiso de identidad al tomar ventaja de la inteligencia en la nube impulsada por detecciones avanzadas basadas en heurísticas, Análisis de Comportamiento de Usuarios y Entidades (UEBA), y Aprendizaje Automático (ML) en todo el ecosistema de Microsoft. El objetivo es evitar que los atacantes accedan y exploten las identidades de los usuarios al permitir propietarios de identidad para remediar automáticamente estos riesgos. Azure AD Identity Protection optimiza la heurística y ML para poder examinar más de 40 terabytes de datos de autenticación cada día. Esta información se transforma en señales e informes que alertan a los administradores de problemas para que puedan tomar las acciones correspondientes y mitigarlos o remediarlos.
Con heurística y señales basadas en ML, Azure AD Identity Protection realiza una evaluación del riesgo de identidad cada vez que un usuario inicia sesión. Si estas señales, tanto en tiempo real como fuera de línea, activa sus políticas, quien está intentando iniciar sesión será bloqueado o se le pedirá una identificación adicional a través de Autenticación Multifactor (MFA).

Directivas de acceso basadas en riesgos: Seguridad Informática

Las directivas de control de acceso se pueden aplicar para proteger a las organizaciones cuando se detecta que un inicio de sesión o un usuario están en riesgo. Estas directivas se denominan directivas basadas en riesgos. El acceso condicional de Azure AD ofrece dos condiciones de riesgo: Riesgo de inicio de sesión y Riesgo del usuario. Las organizaciones pueden crear directivas de acceso condicional basadas en riesgos mediante la configuración de estas dos condiciones de riesgo y la elección de un método de control de acceso. Durante cada inicio de sesión, Identity Protection envía los niveles de riesgo detectados al acceso condicional y las directivas basadas en riesgos se aplicarán si se cumplen las condiciones de directiva
Si, por ejemplo, las organizaciones tienen una directiva de riesgo de inicio de sesión que requiere autenticación multifactor cuando el nivel de riesgo de inicio de sesión es medio o alto, sus usuarios deben completar la autenticación multifactor si es que el riesgo de inicio de sesión es medio o alto. De otra parte, cuando un usuario completa correctamente el control de acceso necesario, como un cambio de contraseña seguro, se corrige su riesgo. Esa sesión de inicio de sesión y la cuenta de usuario no estarán en riesgo y no se necesita ninguna acción del administrador.
Hombre implementando políticas de ciberseguridad
Permitir que los usuarios corrijan automáticamente mediante este proceso reducirá significativamente la carga de investigación y corrección de riesgos para los administradores a la vez que se protege así a las organizaciones frente a riesgos de seguridad. Durante cada inicio de sesión, Identity Protection analiza cientos de señales en tiempo real y calcula un nivel de riesgo de inicio de sesión que representa la probabilidad de que la solicitud de autenticación determinada no esté autorizada. Este nivel de riesgo es reportado al acceso condicional, donde se evalúan las directivas configuradas de la organización. Los administradores pueden configurar directivas de acceso condicional basadas en riesgos de inicio de sesión para aplicar controles de acceso en función del riesgo de inicio de sesión, incluidos los requisitos como:
  • Bloquear acceso
  • Permitir acceso
  • Requiere autenticación multifactor
Si se detectan riesgos en un inicio de sesión, los usuarios pueden realizar el control de acceso necesario, como la autenticación multifactor, para corregir y cerrar el evento de inicio de sesión de riesgo para evitar alertas hacia los administradores.
En TEUNO podemos ayudar a tu organización a implementar políticas de ciberseguridad y soluciones que resguardan tus activos digitales.
nube
Conoce nuestras soluciones
Los artículos más populares
Hacker vulnerando la ciberseguridad de una empresa
7 simples pasos para evitar que la información de su empresa sea hackeada
Profesional explicando acerca de ciberseguridad con Zero Trust de Microsoft
Máxima ciberseguridad con Zero Trust de Microsoft
AExperto revisando la Ley de Protección de Datos Personales
Aspectos de la Ley de Protección de Datos Personales
¿Tienes alguna pregunta?
¡Hablemos!