MD-102 - 06.manage Endpoint Security
MD-102 - 06.manage Endpoint Security
MD-102 - 06.manage Endpoint Security
Objetivos
• Una manera de definir qué acciones deben llevar a cabo las aplicaciones
cuando encuentren datos que coincidan con una regla.
El reto de un sistema DLP es que cuantas más reglas se creen, más probable será que
los trabajadores sientan que el sistema les impide realizar su trabajo y encuentren
formas de eludirlo. Por ejemplo, podrían compartir datos enviando por correo
electrónico vínculos a un sistema no protegido en lugar de adjuntar archivos a un
sistema de correo electrónico que contenga protección contra DLP. A pesar de las
mejoras de DLP en Microsoft SharePoint Online y Microsoft Exchange Online, como
permitir a los usuarios anular las reglas, la experiencia puede resultar extraña para
los usuarios e interrumpir su flujo de trabajo natural.
Azure Rights Management (Azure RMS) amplía la protección de los datos más allá del
dispositivo de un usuario mediante un sistema IRM que se integra con WIP, una parte
clave de Azure Information Protection. Intune permite controlar las acciones de
usuario con datos protegidos, incluso fuera del entorno organizativo.
Además, las aplicaciones que pueden indicar la diferencia entre los datos personales
o de la organización, conocidas como aplicaciones habilitadas, le permiten aplicar
reglas WIP solo en datos propiedad de la organización, al tiempo que deja intactos
los datos personales. Esto significa, por ejemplo, que un empleado puede usar de
forma segura Microsoft Word en un dispositivo personal con documentos
empresariales y personales, sin miedo a perder sus datos personales cuando sale de
la organización.
• Control de las aplicaciones que pueden acceder a los datos corporativos: las
aplicaciones que ha incluido en la lista Aplicaciones permitidas pueden
acceder a los datos de la organización, mientras que las aplicaciones que no
están en la lista tienen funcionalidades más limitadas. Por ejemplo, si la
directiva se establece en el modo de invalidación, cuando un usuario intenta
copiar datos de una aplicación permitida a una aplicación personal, un aviso
de advertencia pedirá confirmación para realizar una acción potencialmente
no segura.
11. Establezca otros ajustes de WIP, incluido si desea permitir Azure RM con WIP.
Para obtener información detallada sobre cómo agregar cada tipo de aplicación a
la lista Aplicaciones permitidas, consulte el tema "Adición de aplicaciones a la lista de
aplicaciones permitidas" en "Creación de una directiva de Windows Information
Protection (WIP) con MDM mediante el centro de administración de Endpoint
Manager".
Después de agregar las aplicaciones que quiere proteger, deberá decidir el modo de
protección que desea usar. Al crear y comprobar las directivas con un grupo de
usuarios de prueba, tenga en cuenta el procedimiento recomendado de usar el modo
silencioso o Permitir invalidaciones antes de usar el modo Bloquear. De este modo,
puede confirmar que son las aplicaciones correctas que debe tener en la lista
Aplicaciones permitidas.
Cuando se agrega una definición de límite de red, se elige el tipo de límite; en función
de esa elección, se proporciona la definición en un formato específico. También
puede configurar la directiva para indicar a Windows si algunas listas de límites, como
las listas de servidores proxy o direcciones IP, son definitivas o si se permite la
búsqueda de otros servidores o direcciones IP de la red.
Si aún no tiene un certificado DRA del Sistema de cifrado de archivos (EFS), deberá
crear uno y cargarlo en la directiva para poder implementarlo.
Para obtener más información, vea Creación y comprobación de un certificado del
Agente de recuperación de datos (DFA) del Sistema de cifrado de archivos (EFS).
1.4.6. Configuración opcional relacionada con WIP
También puede configurar estas otras opciones de la directiva de WIP:
• Usar Azure RMS para WIP. Determina si se usará el cifrado de Azure RMS para
WIP. Debe tener Azure RMS.
• Usar Windows Hello para empresas como método para iniciar sesión en
Windows. Determina si los usuarios pueden usar Windows Hello para iniciar
sesión en su dispositivo y las reglas para usar Windows Hello.
El cifrado es una complemento eficaz para cualquier plan defensivo. Sin embargo,
debe usar estrategias defensivas adicionales, ya que el cifrado no es la
contramedida correcta para cada amenaza. Además, cada arma defensiva tiene la
posibilidad de dañar sus datos, si la usa incorrectamente. Al implementar EFS, la tarea
más importante es administrar correctamente los certificados de EFS para los
usuarios. El cifrado proporcionado por EFS se basa en los certificados de usuario y sus
claves públicas y privadas. Sin una administración adecuada de los certificados, se
puede llegar fácilmente a una situación en la que no se puede acceder a los datos
cifrados.
1.5.1. Administración de certificados EFS
EFS usa criptografía de clave pública para cifrar archivos. EFS obtiene las claves del
certificado EFS de un usuario, que también puede contener información sobre claves
privadas. Por lo tanto, debe administrarlas correctamente.
Los usuarios necesitan pares de claves asimétricas para cifrar los datos, y pueden
obtener estas claves:
Los usuarios pueden hacer que los archivos cifrados sean accesibles a los certificados
de EFS de otros usuarios. Si concede acceso al certificado de EFS de otro usuario, ese
usuario puede poner esos archivos a disposición de los certificados de EFS de otro
usuario.
Solo puede emitir certificados de EFS para usuarios individuales. No se pueden emitir
certificados de EFS a grupos.
1.5.3. Las entidades de certificación pueden archivar y recuperar certificados EFS emitidos
por la entidad de certificación.
Si usa una entidad de certificación para emitir certificados de EFS, puede configurar
el archivado de la clave privada del usuario. Debe configurar esto antes de empezar
a emitir certificados de EFS para los usuarios. Si no usa esta funcionalidad, los usuarios
deben hacer una copia de seguridad manual de sus certificados de EFS y claves
privadas autogenerados. Para ello, pueden exportar el certificado y la clave privada
a un archivo de intercambio personal (.pfx), que está protegido con contraseña
durante el proceso de exportación. Esta contraseña es necesaria para importar el
certificado en el almacén de certificados de un usuario. En Windows, también puede
usar la herramienta integrada para administrar los certificados de usuario usados
para EFS y realizar copias de seguridad de ellos. Se recomienda que cada usuario
que utilice EFS recurra a esta herramienta para hacer una copia de seguridad de su
certificado, con una clave privada, en una ubicación externa protegida.
1.5.4. Exportación del certificado de EFS de cliente sin la clave privada
Si solo necesita distribuir la clave pública, puede exportar el certificado de EFS del
cliente sin la clave privada a archivos de reglas de codificación canónicas (.cer). La
clave privada de un usuario se almacena en el perfil del usuario en la carpeta RSA, a
la que puede acceder expandiendo AppData>Roaming>Microsoft>Crypto. Sin
embargo, tenga en cuenta que, dado que solo hay una instancia de la clave, es
vulnerable a errores de disco duro o daños en los datos.
• El cifrado de archivos usa una clave simétrica que cifra con la clave pública
de un usuario, que se almacena en el encabezado de archivo. Además,
almacena un certificado con las claves pública y privada del usuario, o claves
asimétricas, en el perfil del usuario. La clave privada del usuario debe estar
disponible para el descifrado del archivo.
• Cifrado por usuario de archivos sin conexión. Puede usar EFS para cifrar copias
sin conexión de archivos desde servidores remotos. Al habilitar esta opción,
cada archivo de la caché sin conexión se cifra con una clave pública del
usuario que ha almacenado el archivo en la caché. Por lo tanto, solo ese
usuario tiene acceso al archivo, y ni siquiera los administradores locales
pueden leer el archivo sin acceso a las claves privadas del usuario.
BitLocker realiza dos funciones que proporcionan protección de datos sin conexión y
comprobación de integridad del sistema:
• Cifra todos los datos que se almacenan en el volumen del sistema operativo
Windows y los volúmenes de datos configurados. Esto incluye el sistema
operativo Windows, la hibernación y los archivos de paginación, las
aplicaciones y los datos de la aplicación. BitLocker también proporciona
protección paraguas para aplicaciones que no son de Microsoft, lo que
beneficia automáticamente a las aplicaciones al instalarlas en un volumen
cifrado.
1.6.4. BitLocker To Go
Cuando se extravía un portátil o lo roban, la pérdida de datos suele tener más
impacto que la pérdida del activo informático. A medida que más personas usan
dispositivos de almacenamiento extraíbles, pueden perder datos sin perder un
equipo. BitLocker To Go proporciona protección contra el robo de datos y la
exposición al ampliar la compatibilidad de BitLocker con dispositivos de
almacenamiento extraíbles, como las unidades flash USB. Puede administrar
BitLocker To Go mediante la directiva de grupo, desde Windows PowerShell y
mediante la aplicación del panel de control del Cifrado de unidad BitLocker.
En Windows, el proceso que deben seguir los usuarios para cifrar sus medios extraíbles
consiste en abrir el Explorador de archivos, hacer clic con el botón derecho en la
unidad y seleccionar Activar BitLocker. A continuación, los usuarios pueden elegir un
método con el que desbloquear la unidad, ya sea mediante una contraseña o una
tarjeta inteligente.
Después de elegir un método de desbloqueo, los usuarios deben imprimir o guardar
su clave de recuperación. Puede configurar Windows para que almacene
automáticamente esta clave de 48 dígitos en Active Directory Domain Services
(AD DS), de modo que pueda usarla si se produce un error en otros métodos de
desbloqueo, como cuando los usuarios olvidan sus contraseñas. Por último, los
usuarios deben confirmar sus selecciones de desbloqueo para comenzar el cifrado.
Al insertar una unidad protegida con BitLocker en el equipo, el sistema operativo
Windows detectará la unidad cifrada y le pedirá que la desbloquee.
1.8. Resumen
Aunque la autenticación protege contra el acceso no autorizado a los datos, no
protege contra el uso no autorizado de los datos. Windows Information Protection
proporciona tecnologías para administrar y gobernar cómo se usan los datos. Estos
procesos pueden aplicar reglas a los datos independientemente de dónde estén,
como si un documento se compartiera o se enviara por correo electrónico. Las reglas
se pueden crear para clasificar y proteger automáticamente los datos en función de
determinados criterios. El cifrado de datos, como EFS y BitLocker, protege los datos
en el caso de que el propio dispositivo esté en peligro o si se necesita seguridad
adicional más allá de los permisos de carpeta.
2. ADMINISTRACIÓN DE MICROSOFT DEFENDER PARA PUNTO DE CONEXIÓN
2.1. Introducción
Microsoft Defender para punto de conexión, anteriormente Windows Defender
Advanced Threat Protection, es un sofisticado servicio basado en la nube diseñado
para ayudar a las organizaciones a identificar e investigar amenazas persistentes
avanzadas y responder a ellas. Esta solución de vanguardia ofrece detección de
ataques basados en el comportamiento, una escala de tiempo forense completa y
una base de conocimientos de inteligencia sobre amenazas sin precedentes. Al
aplicar estas características avanzadas, las organizaciones pueden combatir
proactivamente las amenazas cibernéticas en constante evolución y mejorar la
seguridad.
Cuando se detecta una amenaza, se crean alertas en el sistema para que un analista
las investigue. Las alertas con las mismas técnicas de ataque o atribuidas al mismo
atacante se agregan a una entidad denominada incidente. La agregación de alertas
de este modo facilita a los analistas la investigación y la respuesta colectiva a las
amenazas.
Para abordar este desafío, Microsoft Defender para punto de conexión usa
investigaciones automatizadas para reducir significativamente el volumen de alertas
que deben investigarse individualmente. La característica de investigación
automatizada aplica varios algoritmos de inspección y procesos que usan los
analistas (como los cuadernos de estrategias) para examinar las alertas y tomar
medidas de corrección inmediatas para resolver las infracciones.
Esta característica está disponible para máquinas en Windows 10, versión 1703 o
posteriores.
Todos los ejecutables del sistema deben examinarse para poder ejecutarse. Esto se
hace mediante firmas de código de editores de software, pero no todos los
ejecutables de Windows están firmados correctamente. En el caso del código que no
está firmado, un administrador puede crear un manifiesto de todos los archivos del
sistema. A su vez, este manifiesto lo firma la organización y se implementa en equipos
Windows Enterprise. Los ejecutables que no se describen en este archivo de directiva
no se ejecutarán una vez que WDAC esté habilitado. Las directivas WDAC también
bloquean scripts y MSI sin firmar, y Windows PowerShell.
Nota
WDAC se conocía formalmente como directivas de integridad de código
configurables en Device Guard de Windows Defender.
2. Seleccione Programas.
5. Seleccione Aceptar.
Después de reiniciar el equipo, puede iniciar una sesión de Microsoft Edge con
Protección de aplicaciones de Microsoft Defender seleccionando el botón de menú
de la parte superior derecha y, luego, la opción "Nueva ventana de Protección de
aplicaciones".
Si quiere configurar características de Protección de aplicaciones mediante la
plataforma Microsoft Intune, puede hacerlo con la creación de un perfil de
configuración de dispositivo. Esto solo se aplica a los sistemas operativos Windows 10
y versiones posteriores. Cuando seleccione crear un nuevo perfil de configuración,
deberá elegir Endpoint Protection como tipo de perfil y, luego, seleccionar la
configuración de las opciones de Protección de aplicaciones de Microsoft Defender.
Esta interfaz de administrador le permite crear más opciones que en directiva de
grupo y configurar Protección de aplicaciones no solo para Microsoft Edge, sino
también para aplicaciones de Office, como se muestra en la imagen siguiente:
2.6. Examen de Protección contra vulnerabilidades de seguridad de Microsoft
Defender
Protección contra vulnerabilidades de seguridad de Microsoft Defender
(anteriormente Protección contra vulnerabilidades de seguridad de Windows
Defender) es un nuevo conjunto de funcionalidades de prevención de intrusiones de
host para Windows, lo que permite administrar y reducir la superficie expuesta a
ataques de las aplicaciones usadas por los empleados.
Puede agregar manualmente más carpetas a esta lista, si lo necesita. Si tiene una
aplicación bloqueada por acceso controlado a carpetas, puede permitir una
aplicación. Para permitir una invalidación, debe navegar a la misma ruta de acceso
de directivas de grupo y, después, seleccionar la opción Configurar aplicaciones
permitidas y establecer la opción en Habilitado. Seleccione Mostrar y escriba cada
aplicación.
Con el hardware moderno certificado para Windows 8 o superior, hay una raíz de
confianza basada en hardware que ayuda a garantizar que ningún firmware o
software no autorizado (como un bootkit) pueda iniciarse antes que el cargador de
arranque de Windows. Esta raíz de confianza basada en hardware procede de la
característica de arranque seguro del dispositivo, que forma parte de Unified
Extensible Firmware Interface (UEFI).
Al arrancar Windows, Protección del sistema de Windows Defender realiza una serie
de mediciones de integridad mediante el TPM 2.0 del dispositivo. Este proceso y los
datos están aislados por hardware de Windows para ayudar a garantizar que los
datos de medición no están sujetos al tipo de alteración que podría darse si la
plataforma estuviera en peligro. A partir de aquí, pueden utilizarse las mediciones
para determinar la integridad del firmware del dispositivo, el estado de configuración
del hardware y los componentes relacionados con el arranque de Windows, por
nombrar solo algunos. Después de arrancar el sistema, Protección del sistema de
Windows Defender firma y sella estas medidas mediante TPM. A petición, un sistema
de administración como Intune o Configuration Manager puede adquirirlos para el
análisis remoto. Si Protección del sistema de Windows Defender indica que el
dispositivo carece de integridad, el sistema de administración puede realizar una
serie de acciones, como denegar el acceso del dispositivo a los recursos.
2.9. Resumen
En este módulo, aprendió que Microsoft Defender para punto de conexión es una
plataforma completa que centraliza la administración de seguridad de los recursos
locales y en la nube. Aprovecha los sensores de comportamiento, el análisis y la
inteligencia sobre amenazas para permitir que los administradores supervisen e
investiguen amenazas potenciales de manera proactiva. El Control de aplicaciones
de Windows Defender protege contra la ejecución de aplicaciones no autorizadas,
mientras que Device Guard de Windows Defender protege el kernel frente a código
no comprobado. Protección de aplicaciones permite aislar el entorno para explorar
sitios web que no son de confianza, mientras que Protección contra vulnerabilidades
de seguridad de Microsoft Defender ofrece una configuración de seguridad
adicional para minimizar la superficie expuesta a ataques de un dispositivo. Por
último, Protección del sistema de Windows Defender garantiza la integridad del
sistema durante el inicio.
3. ADMINISTRACIÓN DE MICROSOFT DEFENDER EN UN CLIENTE WINDOWS
3.1. Introducción
Los equipos Windows son más susceptibles a las amenazas de red que otros orígenes,
ya que los ataques basados en web pueden dirigirse a numerosos dispositivos y
ejecutarse de forma remota. En cambio, las formas alternativas de ataques requieren
acceso físico. Seguridad de Windows, la plataforma de seguridad integrada en
Windows, ofrece una protección completa frente a amenazas de seguridad
habituales.
Objetivos
Al finalizar este módulo, podrá hacer lo siguiente:
3. En el cuadro Select Platform Security Level, elija Secure Boot o Secure Boot
and DMA Protection.
No restaure software con una clasificación de alerta grave o alta, dado que puede
poner en peligro su privacidad y la seguridad de su equipo.
Puede configurar el Antivirus de Microsoft Defender con varias herramientas, entre las
que se incluyen:
• Microsoft Intune
• Configuration Manager
• Directiva de grupo
• Cmdlets de PowerShell
• Instrumental de administración de Windows (WMI)
En el caso de los equipos Windows inscritos en Intune o unidos a Azure AD, puede usar
Microsoft Intune para administrar la configuración del firewall de Windows. Esta
configuración forma parte del perfil de configuración del dispositivo de Endpoint
Protection. Al elegir crear un nuevo perfil de configuración de dispositivo en Intune y
seleccionar Endpoint Protection, se le presentará la configuración disponible para el
firewall de Windows. Puede administrar todas las características que se describen
más adelante en esta unidad mediante Microsoft Intune. Para los equipos de
Azure AD, esta es la manera recomendada de administrar la configuración del firewall.
3.5.1. Excepciones de firewall
Cuando agrega un programa a la lista de programas permitidos o abre un puerto de
firewall, permite que ese programa envíe información a su equipo o desde este.
Permitir que un programa se comunique mediante un firewall es como realizar una
apertura en el firewall. Cada vez que se crea otra apertura, el equipo se vuelve menos
seguro.
Para agregar, cambiar o quitar los puertos y programas permitidos, debe realizar los
pasos siguientes:
Por ejemplo, para ver los contadores de rendimiento desde un equipo remoto, debe
habilitarse la excepción de firewall Registros y alertas de rendimiento en el equipo
remoto.
Windows usa el reconocimiento de ubicación de red para identificar las redes a las
que está conectado solo un equipo. El reconocimiento de la ubicación de red recopila
información de las redes, incluidas las direcciones IP y los datos de la dirección para
el control de acceso multimedia (MAC) de los componentes de red importantes, como
los enrutadores y las puertas de enlace, para identificar una red específica. Si el
reconocimiento de la ubicación de red reconoce la red como una a la que el
dispositivo se ha conectado anteriormente, selecciona el perfil de ubicación de red
correspondiente. De lo contrario, es posible que se le pida al usuario que seleccione
el perfil de ubicación de red al que se va a conectar el dispositivo.
Puede modificar la configuración del firewall para cada tipo de ubicación de red
desde la página principal del firewall de Windows Defender. Seleccione Activar o
desactivar el firewall de Windows Defender, la ubicación de red y, a continuación, su
opción. También puede modificar las opciones siguientes:
Opciones que se pueden configurar para cada uno de los tres perfiles:
• Estado del firewall. Activa o desactiva cada perfil.
• Reglas de puerto. Controlan las conexiones de un puerto TCP o UDP. Use este
tipo de regla de firewall para permitir una conexión basada en el número de
puerto TCP o UDP a través del cual el equipo intente conectarse. Especifique
el protocolo y los puertos locales a los que se aplica la regla.
• Reglas personalizadas. Configure estos valores según sea necesario. Use este
tipo de regla de firewall para permitir una conexión basada en criterios que no
cubran otros tipos de reglas de firewall.
Por otra parte, quizá desee bloquear todo el tráfico web en el puerto predeterminado
del servidor web TCP 80. En este escenario, creará una regla de puerto de salida que
bloquee el puerto especificado.
3.6.7. Supervisión
El firewall de Windows Defender usa la interfaz de supervisión para mostrar
información sobre las reglas de firewall actuales, las reglas de seguridad de conexión
y las asociaciones de seguridad. En la página Supervisión se muestran los perfiles
activos (dominio, privado o público) y la configuración de los perfiles activos.
Los eventos del firewall de Windows Defender con Seguridad avanzada también está
disponibles en el Visor de eventos. Por ejemplo, el registro de eventos operativos
ConnectionSecurity es un recurso que puede usar para ver los eventos relacionados
con IPsec. El registro operativo siempre está activado y contiene eventos para las
reglas de seguridad de conexión.
3.7. Prueba de conocimientos
1. Contoso ha implementado el Antivirus de Microsoft Defender en todos los
dispositivos de la empresa para ayudar a evitar que el spyware y otro software no
deseado se ejecuten en cualquiera de sus equipos. Como procedimiento
recomendado, Contoso programa un examen rápido diario en cada dispositivo. Si el
Antivirus de Microsoft Defender identifica un archivo potencialmente peligroso
durante un examen, ¿qué acción lleva a cabo?
• Quita el archivo.
• Seguridad de virtualización
Correcto. Las herramientas y técnicas de ataque de robo de credenciales que
se usan en muchos ataques dirigidos se bloquean cuando las credenciales de
dominio de Credential Manager, NTLM y las credenciales derivadas de
Kerberos están protegidas mediante seguridad basada en la virtualización. El
malware que se ejecuta en el sistema operativo con privilegios administrativos
no puede extraer secretos protegidos mediante seguridad basada en la
virtualización.
• Directiva de grupo
3.8. Resumen
En este módulo, ha obtenido información sobre el Centro de Seguridad de Windows,
que ofrece un conjunto de características de seguridad para los clientes de Windows,
como Microsoft Defender Antivirus y Firewall de Windows Defender. Para garantizar
una correcta configuración, estas características se deben administrar de forma
centralizada en las organizaciones. Aunque la configuración predeterminada ofrece
protección básica, los administradores deben emplear directivas para adaptar la
configuración de seguridad en función de las directivas de seguridad e
infraestructura de la organización. La configuración se puede lograr mediante
herramientas de administración populares como Microsoft Endpoint Manager o una
directiva de grupo, lo que proporciona a los alumnos una base sólida para administrar
la configuración de seguridad de forma eficaz.
4. ADMINISTRACIÓN DE MICROSOFT DEFENDER FOR CLOUD APPS
4.1. Introducción
El cambio a la tecnología en la nube proporciona una mayor flexibilidad tanto para
los empleados como para los equipos de TI. Sin embargo, también supone nuevos
obstáculos e complejidades para garantizar la seguridad de la organización. Para
optimizar las ventajas de las aplicaciones y los servicios en la nube, los equipos de TI
deben lograr un equilibrio entre el fácil acceso y la protección de los datos esenciales.
Este módulo está diseñado para proporcionar una visión global completa de
Microsoft Defender for Cloud Apps y su relevancia en las configuraciones de trabajo
dinámicas actuales. Con este módulo conocerá el funcionamiento de esta sólida
solución de seguridad en la nube y su rol en la protección de la información
confidencial de la organización frente a las ciberamenazas. Además, tendrá los
conocimientos y aptitudes necesarios para usar eficazmente Microsoft Defender for
Cloud Apps en escenarios de área de trabajo modernos. El uso de sus características
y funcionalidades refuerza la seguridad de las aplicaciones y los servicios en la nube,
lo que mejora su posición de seguridad general.
4.1.1. Objetivos
Al finalizar este módulo, podrá hacer lo siguiente:
• Descripción de Microsoft Defender for Cloud Apps
• Planeamiento del uso de Microsoft Defender for Cloud Apps
• Implementación y uso de Microsoft Defender for Cloud Apps
Esta solución CASB está adaptada para satisfacer las necesidades de seguridad de
los profesionales, al integrarse sin problemas con otras soluciones de Microsoft para
proporcionar un proceso de implementación simplificado, una administración
centralizada y funcionalidades avanzadas de automatización.
• Visibilidad: donde los CASB detectan todos los servicios en la nube y les
asignan una clasificación del riesgo con la identificación de todos los usuarios
y aplicaciones de terceros que inician sesión.
Nota
Microsoft Defender for Cloud Apps (anteriormente conocido como Microsoft Cloud
App Security) forma parte de Microsoft 365 Defender. El portal de Microsoft 365
Defender permite a los administradores de seguridad realizar sus tareas de seguridad
en una ubicación. Esto simplifica los flujos de trabajo y agrega la funcionalidad de los
demás servicios Microsoft 365 Defender. Microsoft 365 Defender será el nuevo hogar
de la supervisión y la administración de la seguridad de todas las identidades, los
datos, los dispositivos, las aplicaciones y la infraestructura de Microsoft. Para más
información sobre estos cambios, consulte Microsoft Defender for Cloud Apps en
Microsoft 365 Defender.
• Cuando ya tenga una licencia para Defender for Cloud Apps, recibirá un
correo electrónico con la información de activación y un vínculo al portal de
Defender for Cloud Apps.
• Para configurar Defender for Cloud Apps, debe ser administrador global o
administrador de seguridad de Azure Active Directory u Office 365. Es
importante comprender que un usuario que tenga asignado un rol de
administrador tendrá los mismos permisos en todas las aplicaciones en la
nube a las que se haya suscrito la organización. Esto es así
independientemente de si se asigna el rol en el centro de administración de
Microsoft 365, en el portal de Azure clásico o mediante el módulo de Azure AD
para Windows PowerShell.
• Para ejecutar el portal de Defender for Cloud Apps, use Microsoft Edge (la
versión más reciente), Google Chrome (la versión más reciente), Mozilla Firefox
(la versión más reciente) o Apple Safari (la versión más reciente).
4.4. Implementación de Microsoft Defender for Cloud Apps
En este módulo aprenderá los siete pasos para empezar a usar Microsoft Defender for
Cloud Apps.
Antes de continuar con cualquier otra acción, es esencial comprender cómo acceder
al portal de Microsoft Defender for Cloud Apps. El acceso al portal es necesario para
aprovechar las diversas características y funcionalidades que ofrece la herramienta.
Por lo tanto, es imprescindible seguir los pasos adecuados para poder sacar el
máximo partido de Microsoft Defender for Cloud Apps.
2. Seleccione el signo más (+) para agregar una aplicación y seleccione una
aplicación.
¿Por qué conectar una aplicación? Después de conectar una aplicación, puede
obtener una mayor visibilidad para poder investigar las actividades, los archivos y las
cuentas de las aplicaciones en su entorno de nube.
Sugerencia
Puede ver los archivos de las aplicaciones conectadas en Investigar>Archivos.
Nota
En el caso de las aplicaciones de terceros, compruebe que la carga actual no supera
el número máximo de llamadas API permitidas de la aplicación.
4.4.5. Paso 3. Control de aplicaciones en la nube con directivas
Página de procedimiento: Control de aplicaciones en la nube con directivas
Sugerencia
A fin de cubrir todos los escenarios de seguridad del entorno de la nube, cree una
política para cada categoría de riesgo.
Tarea necesaria: habilitación de Defender for Cloud Apps para ver el uso de la
aplicación en la nube.
4.4.12. Paso 5. Implementación del Control de aplicaciones de acceso condicional para las
aplicaciones del catálogo
Página de procedimiento: Implementación del Control de aplicaciones de acceso
condicional para las aplicaciones del catálogo
1. Configure el IdP para que funcione con Defender for Cloud Apps. Si tiene
Azure AD, use los controles insertados como Solo supervisar y Bloquear
descargas, que funcionan de serie para cualquier aplicación del catálogo.
3. Elija Guardar.
4. Elija Guardar.
5. Elija Crear.
Ahora puede ver los datos detectados según sus propias preferencias, como las
unidades de negocio o los intervalos IP.
4. Elija Guardar.
2. ¿Por qué se necesita un agente de seguridad de acceso a la nube (CASB) para las
organizaciones que utilizan aplicaciones en la nube?
• Los CASB solo son necesarios para las organizaciones que tienen pocos
usuarios que acceden a los servicios en la nube.
• Los CASB solo son necesarios para las organizaciones que usan servicios en la
nube IaaS y PaaS.
• Los CASB son necesarios para abordar los desafíos únicos de proteger los
entornos en la nube, como IAM, máquinas virtuales, recursos de proceso, datos
y almacenamiento, y recursos de red.
Correcto. Los CASB proporcionan una amplia variedad de funcionalidades
que protegen los entornos en la nube en varios pilares, incluida la visibilidad,
la seguridad de los datos, la protección contra amenazas y el cumplimiento.
• Una licencia para cada usuario protegido por Microsoft Defender for Cloud
Apps
Correcto. Para que su organización cumpla con los requisitos para la licencia
de Microsoft Defender for Cloud Apps, debe obtener una licencia para cada
usuario protegido por Microsoft Defender for Cloud Apps.
• Para disminuir la visibilidad, puede investigar las actividades, los archivos y las
cuentas de las aplicaciones en el entorno de nube
• Para obtener una visibilidad más profunda de modo que pueda investigar las
actividades, los archivos y las cuentas de las aplicaciones en el entorno de
nube
Correcto. Conectar una aplicación permite obtener una visibilidad más
profunda, de modo que pueda investigar las actividades, los archivos y las
cuentas de las aplicaciones en el entorno de nube.
4.6. Resumen
En este módulo ha aprendido los desafíos y las complejidades de garantizar la
seguridad en las organizaciones a medida que cambian a la tecnología en la nube.
Ha aprendido que el equilibrio del acceso y la protección de datos es fundamental
para optimizar las ventajas de los servicios y las aplicaciones en la nube. En este
módulo se ha ofrecido una visión global de Microsoft Defender for Cloud Apps, su
relevancia en entornos de trabajo dinámicos y su papel en la protección de los datos
confidenciales frente a las ciberamenazas. Hemos obtenido información sobre el
funcionamiento de esta sólida solución de seguridad en la nube y la eficacia de usarla
en escenarios modernos del área de trabajo.
Ahora puede describir Microsoft Defender for Cloud Apps, planear su uso e
implementarlo dentro de la organización. Este conocimiento le permite reforzar la
seguridad de las aplicaciones y los servicios en la nube, mejorando en última instancia
la posición de seguridad general de la organización.