Original
Original
Creación de una
organización resiliente
a las ciberamenazas
Curso intensivo sobre Microsoft 365
Defender y Microsoft Sentinel
Índice 2
Índice 03 05 08
Introducción Capítulo 01 Capítulo 02
10 13 15
Capítulo 03 Capítulo 04 Capítulo 05
18 20 22
Capítulo 06 Capítulo 07 Conclusión
Proteger su organización
multiplataforma y multinube
Introducción 4
La ciberseguridad se ha convertido cada vez más no solo en un problema informático, sino en un imperativo empresarial,
y con la aparición de la inteligencia artificial generativa ha adquirido una urgencia aún mayor. Los ciberdelincuentes están
adoptando la IA a un ritmo rápido, usándola para aumentar el volumen y la sofisticación de sus ataques. Por ejemplo, 60 %
los delincuentes utilizan la inteligencia artificial para crear correos electrónicos de phishing que suenen profesionales de reducción del riesgo de una vulneración grave3
y contengan menos errores. Para adelantarse a las ciberamenazas impulsadas por la inteligencia artificial que ponen en
riesgo la continuidad del negocio, las organizaciones requieren soluciones rentables que ofrezcan visibilidad, información
y automatización.
La plataforma de operaciones de seguridad híbridas y aplicaciones multinube con seguridad (SOAR), análisis del comportamiento
unificada de Microsoft cambia el área de capacidades de interrupción automática de de usuarios y entidades (UEBA) e inteligencia
juego a favor de los centros de operaciones de ataques y herramientas eficaces para investigar sobre amenazas. USD 1,6 millones
seguridad (SOC) con una experiencia integral y solucionar incidentes de seguridad complejos. de ahorros al año en la consolidación de proveedores3
verdadera para prevenir, detectar, investigar Al combinar el modelo GPT-4 más avanzado de
y responder a las ciberamenazas. Al combinar OpenAI con un modelo específico de seguridad
Microsoft Defender XDR y Microsoft Sentinel, Microsoft fue nombrado líder desarrollado por Microsoft, Copilot es una
la plataforma unificada proporciona a su SOC solución de seguridad de inteligencia artificial
en el 2023 Gartner® Magic
herramientas con tecnología de IA que protegen generativa que automatiza el desarrollo de
a toda su organización. La plataforma también
Quadrant™ for Endpoint consultas, analiza el código y brinda orientación
Protection Platforms.1 2
trabaja con Microsoft Copilot para seguridad
a fin de brindar orientación y recomendaciones
y recomendaciones en lenguaje natural.
207 %
que agilicen las investigaciones y mejoren de rentabilidad de la inversión en tres años3
la postura general de seguridad de su Microsoft Sentinel es una solución de
organización. administración de eventos e información de
seguridad (SIEM) nativa de la nube que permite
Defender XDR es una solución de detección a los equipos detectar y resolver con rapidez
y respuesta extendidas (XDR) que ayuda ciberamenazas críticas con funciones integradas
a proteger dispositivos, correo electrónico, de orquestación, automatización y respuesta de
herramientas de colaboración, identidades 68 000
horas ahorradas al año en mejora de la productividad3
Capítulo 01
Mayor claridad
y visibilidad
Capítulo 01 6
Los actores malintencio- su equipo tiene que ver todo su entorno, examinar un evento o actor
de ciberamenazas concreto y establecer correlaciones entre datos de
nados pueden atacar seguridad dispares. Las soluciones de seguridad aisladas hacen que
esta tarea sea más difícil.
E5 es imprescindible para
Las organizaciones actuales funcionan en
múltiples nubes con empleados que tienen
acceso a los recursos desde diversas ubicaciones
cualquier organización,
con una combinación de dispositivos. Ha
hecho que el lugar de trabajo sea más flexible
y productivo, pero también ha generado muchas
principal beneficio es
de seguridad que no siempre identifican las el número de alertas que necesitan revisar.
verdaderas amenazas para la seguridad. Los
equipos acaban por perder el tiempo con Visualizar un ciberataque
falsos positivos o, peor aún, pasan por alto algo
importante. Al combinar las alertas en menos
incidentes y más significativos, la plataforma
Con un único portal para supervisar todo su
entorno, los analistas comprenden mejor el
la visibilidad mayor
unificada de operaciones de seguridad
ayuda a su equipo a ahorrar tiempo y evitar
el agotamiento. Además, Copilot resume los
contexto detrás de un incidente importante
con una cronología completa del ciberataque
y detalles sobre cada activo afectado, para que
y holística que obtenemos
incidentes y analiza el código, lo que permite
a los analistas enfocarse en la investigación
y la corrección en lugar de analizar las alertas.
su equipo no pierda tiempo en la correlación
manual de las alertas. en todo Campari Group
Identificar la actividad atípica
Descubrir patrones
La cadena de ciberataques, desarrollada para ayudar a los profesionales de la seguridad a entender mejor
cómo llevan a cabo sus operaciones los ciberdelincuentes, esboza las etapas de un incidente de seguridad
típico, entre las que se incluyen:
Reconocimiento. Antes de dar el primer paso, un correo electrónico con un vínculo de phishing. vínculos malintencionados en las aplicaciones
los malos actores investigan a sus objetivos para El vínculo del correo electrónico lo dirige a de colaboración, pone en cuarentena los
conocer sus puntos débiles y desarrollar un plan. un sitio en el que se le pide que ingrese sus correos electrónicos de phishing y protege
credenciales y, cuando lo hace, un mal actor las identidades con acceso condicional, lo
Infiltración. Los ciberatacantes obtienen el roba su nombre de usuario y contraseña e inicia que impide que los ciberatacantes entren en
acceso inicial a través de correos electrónicos sesión en la cuenta del empleado. A partir de ese su entorno. Para los incidentes de seguridad
de phishing, robo de credenciales o momento, el ciberdelincuente crea nuevas reglas que no se detienen mediante capacidades
vulnerabilidades de hardware y software. de buzón, accede a otros dispositivos y filtra automatizadas, su equipo está mejor equipado
datos. Para llevar a cabo este ciberataque, el para detectar amenazas y responder con
Escalado de privilegios. Para obtener acceso malhechor se movió por el correo electrónico, las visibilidad en todo su entorno y herramientas
a los sistemas y datos que persiguen, los actores identidades, los puntos de conexión y los datos. que les permiten profundizar en un incidente
de ciberamenazas suelen requerir aumentar o entidad concretos.
los privilegios de sus cuentas, con frecuencia con Dado que los ciberdelincuentes se mueven
el objetivo de convertirse en administradores. por varios dominios durante las distintas fases
del ciberataque, detectar su actividad puede
Movimiento lateral. Los ciberdelincuentes se resultar complicado. La plataforma unificada
mueven por los sistemas para obtener acceso a de operaciones de seguridad está diseñada En las evaluaciones
para buscar actividades sospechosas en cada
más datos o para seguir ampliando sus permisos.
etapa esbozada por la cadena de ciberataques ATT&CK® 2023 de MITRE
y correlacionar datos entre puntos de conexión,
Instalación. El malware ayuda a los
ciberatacantes a obtener acceso adicional, filtrar identidades híbridas, correo electrónico, Engenuity, Microsoft
datos o bloquear sistemas y datos. herramientas de colaboración, aplicaciones en la
nube, cargas de trabajo en la nube y datos para
Defender XDR demostró
Filtración. Con frecuencia, el objetivo final de
descubrir ciberamenazas graves. visibilidad y análisis en
un ciberataque es la extracción de datos, ya
sea para venderlos en la web oscura o para En muchos casos, las capacidades todas las etapas de la
automatizadas de detección de amenazas
pedir un rescate.
y respuesta detienen los ciberataques en cadena de ciberataques.
sus primeras fases. Defender XDR bloquea
En un ejemplo común de ciberataque que
de manera proactiva el malware y los
atraviesa muchos dominios, un empleado recibe
Capítulo 03
Acelerar la detección
y respuesta
Capítulo 03 11
Optimizar la investigación Cuando la plataforma se usa con Copilot, los Con el modo guiado, las consultas
equipos obtienen orientación, recomendaciones
y respuesta precompiladas facilitan la búsqueda de
y explicaciones en lenguaje natural para ayudarles indicios de un nuevo ciberataque sin
a limitar el impacto de un ciberataque. Las necesidad de escribir código.
Una vez confirmado un ciberataque, las
funciones SOAR integradas en Microsoft Sentinel
herramientas de investigación y respuesta de En el modo avanzado, los equipos crean
permiten a varios miembros del equipo coordinar consultas personalizadas con Kusto Query
la plataforma unificada permiten a los analistas
con rapidez las actividades de respuesta. Y los Language (KQL) para refinar aún más su
determinar lo sucedido y tomar medidas decisivas
manuales de corrección automatizan actividades búsqueda según su experiencia y conocimiento
con rapidez. En lugar de que los analistas reúnan de la organización.
clave como el aislamiento del malware, la
información a partir de alertas inconexas, la
desactivación de las cuentas comprometidas
plataforma correlaciona las alertas de bajo nivel
y la implementación de las funciones antivirus.
en un único incidente para ayudar a los analistas profesionales de la seguridad explorar hasta
a concentrar su tiempo de forma eficaz. 30 días de datos sin procesar. Los equipos
Superar a los malos actores con pueden erradicar a los adversarios ocultos
Los gráficos y la información detallada sobre capacidades avanzadas de búsqueda mediante dos modos:
cada incidente ayudan a su SOC a comprender: de amenazas
Los analistas que no conozcan KQL pero
• La escala de tiempo del ciberataque. El panorama de las ciberamenazas nunca es requieran desarrollar una consulta personalizada
estático. Los actores de estado nación y los pueden pedir a Copilot que lo haga por ellos.
• Qué anomalías y actividades sospechosas ciberdelincuentes de todos los tamaños acceden Copilot puede convertir una solicitud en lenguaje
desencadenaron el incidente. de forma continua a nuevas tácticas que les natural en una consulta personalizada con el
ayudan a eludir la detección. esquema avanzado de datos de búsqueda.
• Cómo se ven afectadas las entidades
involucradas en el incidente. Para descubrir estas ciberamenazas furtivas, Los equipos también pueden crear reglas de
Microsoft Defender XDR ofrece búsqueda detección personalizadas que comprueben
• Qué conexiones se establecieron con otros avanzada, una herramienta de investigación y respondan de manera automática a los
dominios de seguridad. basada en consultas que permite a los hallazgos, como la sospecha de actividad de
vulneración o máquinas mal configuradas.
12
Interrumpir
automáticamente los
ciberataques complejos
Capítulo 04 14
Proteger sus
identidades
Capítulo 05 16
nuestras expectativas. No solo los empleados y socios corren el riesgo ampliar la cobertura a entornos locales y a otros
equipo rojo contra nuestras trabajar de forma productiva, los malos actores
hacen uso cada vez más de identidades no
humanas, como aplicaciones y servicios, en sus
Microsoft Defender for Identity permite a los
equipos de operaciones de seguridad hacer lo
siguiente:
nuestra simulación.... No
Detener los ataques de identidad identidad en los dominios.
Evitar futuros
ciberataques
Capítulo 06 19
Una de las mejores maneras de ahorrar tiempo y dinero en operaciones de seguridad es evitar que se produzcan
ciberataques en primer lugar. Las prácticas rutinarias, como aplicar revisiones de software y mantener actualizados los
Contar con una
permisos de usuario, tienen un enorme impacto en la seguridad de una organización. De hecho, puede protegerse contra
el 99 % de los ciberataques al enfocarse en los aspectos básicos de la seguridad.4 El problema para la mayoría de las
sólida postura
organizaciones es que suelen existir cientos o incluso miles de vulnerabilidades potenciales. Mantenerse al día puede de seguridad
parecer una tarea imposible. enfocada en la
Abordar con eficacia las Aprender de incidentes de seguridad protección de la
vulnerabilidades de seguridad
Generar una puntuación de postura de seguridad
que se base en una evaluación continua de los pasados seguridad física
La plataforma unificada ayuda a su SOC a
recursos que se ejecutan en la nube.
Ser víctima de un ciberataque exitoso es una
y la seguridad de
enfocarse en las vulnerabilidades de alto riesgo Corregir las vulnerabilidades más críticas. experiencia estresante y potencialmente costosa, los dispositivos,
con recomendaciones de expertos sobre
configuraciones y directivas de seguridad que
pero una vez que el polvo se asiente, su equipo
tendrá nueva información para ayudarles a mejorar
las identidades
pueden brindar una mejor protección a su
Administrar y mejorar el cumplimiento de las
normativas regionales y de la industria.
sus defensas. En lugar de que los analistas dediquen y los datos es
organización. Microsoft Defender Vulnerability
Management, integrado en Defender XDR,
tiempo a tediosas tareas de elaboración de informes,
Copilot resume las investigaciones, los incidentes
esencial para la
prioriza los problemas en Windows, macOS,
Proteger los datos con información
contextual en la exposición de información y las vulnerabilidades en cuestión de minutos, estabilidad de la
Linux, Android, iOS y dispositivos de red, lo que
ayuda a su equipo a predecir la probabilidad de
confidencial. proporcionando a todos los miembros del equipo
una comprensión compartida de lo que ha sucedido
empresa y fueron
una vulneración y mitigar el riesgo. y por qué. Así, los equipos pueden concentrar su componentes clave
Las capacidades de administración de la postura
Con Copilot, su SOC puede hacer preguntas
sobre su entorno y recibir recomendaciones,
tiempo en tareas más importantes.
para una defensa
de seguridad en la nube ayudan a su equipo todo ello en lenguaje natural. Copilot ofrece Microsoft Defender XDR analiza las técnicas exitosa contra los
ciberataques.
a descubrir y dar prioridad a los riesgos de detalles sobre vulnerabilidades conocidas empleadas en ciberataques reales y las asocia
seguridad en Microsoft Azure, AWS y Google y trabaja con la plataforma unificada para a recomendaciones de seguridad. Estas
Cloud Platform, lo que permite a los defensores: simplificar sus hallazgos en perspectivas claras recomendaciones muestran qué ajustes ayudarán a Eric McKinney, director de Infraestructura
y procesables. prevenir ciberataques similares en el futuro y ofrecen Empresarial en G&J Pepsi-Cola Bottlers
Predecir el próximo movimiento de un ciberatacante. Los modelos de a adelantarse a futuras El 90 % expresó su deseo de utilizar Copilot la
inteligencia artificial aprenden continuamente a predecir lo que un actor
malintencionado podría hacer a continuación. amenazas". próxima vez que lleven a cabo la misma tarea.5
Obtenga más información acerca de la plataforma de Obtenga más información sobre los Expertos de
©2024 Microsoft Corporation. Todos los derechos reservados. Este documento se entrega "tal cual". La información y las opiniones operaciones de seguridad unificada seguridad de Microsoft
expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin
Obtenga más información sobre Microsoft XDR
previo aviso. Usted asume el riesgo de usarlo. Este documento no le otorga derecho legal alguno sobre ninguna propiedad intelectual
de ninguno de los productos de Microsoft. Puede copiar y utilizar este documento para fines de referencia interna. Obtenga más información sobre Microsoft Sentinel
Obtenga más información sobre Copilot