Compartir a través de


Áreas de control

Los pilares de cualquier estrategia de seguridad tecnológica eficaz son una comprensión firme de los dominios y sus controles, que conforman los marcos que permiten la revisión de las implementaciones actuales. La nube ofrece varias formas en las que puedes revisar, comprender y comprobar periódicamente las líneas de base de los controles de seguridad. Para obtener una comprensión detallada del conjunto de controles de referencia para la nube Microsoft, consulte el punto de referencia de seguridad en la nube Microsoft .

Sin embargo, Microsoft también entiende que si bien los marcos globalmente reconocibles como los Controles de Sistemas y Organizaciones (SOC), la Organización Internacional de Normalización (ISO) o la Industria de Pagos (PCI) exigen algunos controles, también hay controles relacionados con ciertos dominios de seguridad más allá de la línea base. En este contexto, las empresas de servicios financieros generalmente se ocupan de dominios que incluyen resiliencia, acceso, gestión de incidentes y vulnerabilidades.

Resistencia

El Instituto Nacional de Estándares y Tecnología (NIST), SOC, ISO y otros regímenes de control se preocupan intensamente por la continuidad del negocio y la recuperación ante desastres. Servicios en la nube de Microsoft ayuda a cumplir con los controles asociados a este dominio. Los siguientes enlaces proporcionan información mediante la cual su organización puede utilizar Microsoft Cloud de manera óptima y lograr los niveles adecuados de resiliencia en sus cargas de trabajo:

Acceso

Para las instituciones financieras, los controles establecidos para restringir y monitorear el acceso a los recursos por parte de sus empleados y de los proveedores de servicios en la nube son importantes. Los ingenieros de Microsoft NO tienen acceso permanente a los recursos del cliente, excepto cuando se les solicita acceso en situaciones de resolución de problemas. El uso de grupos de seguridad supervisados continuamente, la selección obligatoria de personal, el uso de estaciones de trabajo de administración seguras (SAW) para el acceso a la producción capa y el uso de herramientas técnicas como Just-in-Time (JIT) para limitar la apertura de acceso y crear una cadena de aprobación para el acceso, son todos parte de los controles de acceso altamente seguros dentro de Microsoft capa.

Para realizar pasos adicionales de su parte, considere usar Microsoft Customer Lockbox, que garantiza que Microsoft no pueda acceder a su contenido sin su aprobación explícita. El uso de Lockbox proporciona un nivel adicional de control y seguridad. Le permite aprobar o denegar solicitudes de acceso de los ingenieros de Microsoft al solucionar problemas, garantizando que solo el personal autorizado pueda acceder a sus datos. También ayuda a cumplir con los requisitos de cumplimiento y mejora la privacidad de los datos. Para obtener más información, consulte Buzón de seguridad del cliente.

Si bien Microsoft requiere tecnología Just-in-time (JIT) para revisar las solicitudes de acceso de nuestros propios ingenieros, su organización también puede implementar JIT para garantizar que el acceso de sus empleados esté sujeto a la misma vigilancia. El acceso JIT a las máquinas virtuales (VM) Azure mejora la seguridad al permitir el acceso solo cuando es necesario, en puertos específicos y por un tiempo limitado. Reduce el riesgo de acceso no autorizado y posibles ataques. Puede configurar y administrar fácilmente el acceso JIT a través de Microsoft Defender for Cloud o mediante programación a través de PowerShell y API. Para obtener más información, consulte Justo a tiempo (JIT).

Respuesta ante incidentes

El equipo Microsoft's incident tarjeta ayuda antes, durante y después de un incidente de ciberseguridad eliminando actores maliciosos, generando resiliencia y reforzando sus defensas. Los siguientes recursos de información proporcionan más información sobre cómo Microsoft ayuda a fortalecer la seguridad y la resiliencia, y también a responder a los incidentes.

Puede utilizar Microsoft Sentinel, la solución de seguridad de la información y administración de eventos (SIEM) nativa de la nube para un análisis eficiente de grandes volúmenes de datos. Sentinel permite la agregación, correlación y análisis de datos de registros en tiempo real de varias fuentes, lo que ayuda a los equipos de seguridad en la detección rápida de incidentes y respuesta. Microsoft Sentinel, junto con la suite Defender y Azure, ofrece datos de tendencias invaluables para las investigaciones de incidentes respuesta.

Gestión de vulnerabilidades

Los investigadores de seguridad de Microsoft monitorean el panorama de amenazas y colaboran con clientes, socios y expertos de la industria para descubrir nuevas vulnerabilidades y exploits. A medida que el panorama informático y de amenazas continúa evolucionando, los descubrimientos de vulnerabilidades, la respuesta coordinada y otras formas de compartir inteligencia sobre amenazas son fundamentales para proteger a los clientes contra amenazas presentes y futuras. Para obtener más información, consulte Vulnerabilidades y exploits.

Defender Vulnerability Management ofrece una solución integral para identificar, evaluar y remediar vulnerabilidades en activos críticos, incluidos Windows, macOS, Linux, Android, iOS y dispositivos de red. El uso de inteligencia de amenazas Microsoft y priorización basada en riesgos ayuda a las instituciones financieras a reducir el riesgo cibernético al monitorear y abordar continuamente las vulnerabilidades más críticas, incluso en dispositivos no conectados a la red corporativa. Garantiza una mayor seguridad y una menor exposición a posibles infracciones. Para obtener más información, consulte Gestión de vulnerabilidades de Defender.

Soberanía

Las capacidades de nube soberana Microsoft le brindan las herramientas y los controles necesarios para cumplir con los estrictos requisitos de cumplimiento y garantizar la soberanía de los datos. Al utilizar la plataforma en la nube confiable de Microsoft, puede implementar el cumplimiento a través de varias funciones, como computación confidencial Azure, claves administradas por el cliente y módulos de seguridad de hardware (HSM) administrados Azure. Estas capacidades ofrecen protección mejorada sobre cargas de trabajo sensibles, evitando el acceso no autorizado a datos y recursos.

Puede consultar los siguientes recursos de información para obtener detalles sobre las capacidades soberanas que también puede implementar en el sector financiero:

Transparency

Microsoft Cloud for Financial Services Los clientes pueden utilizar herramientas y recursos integrales para garantizar la transparencia en su nube ambiente y tener visibilidad de sus propias actividades en la nube. Al monitorear las acciones y los cambios de Microsoft, controlar el acceso a los recursos y recibir notificaciones de incidentes e interrupciones, el sector financiero puede proteger su uso de la nube Microsoft y garantizar una sólida transparencia, lo que, a su vez, facilita las conversaciones con sus juntas de riesgo corporativo y reguladores.

Para más detalles al respecto, consulte los siguientes recursos de información:

Seguro por defecto

Servicios en la nube de Microsoft proporciona un sólido conjunto de herramientas y funciones que lo ayudan a adoptar una mentalidad de "seguridad predeterminada". Al utilizar estos servicios, puede asegurarse de que su nube ambiente esté segura desde el principio, minimizando las vulnerabilidades y mejorando la postura de seguridad general. Para lograr un estado seguro de forma predeterminada, su organización puede utilizar las siguientes capacidades:

  • Utilice la política Azure para hacer cumplir los estándares organizacionales y evaluar el cumplimiento a escala. Azure Las políticas le ayudan a crear, asignar y administrar políticas que aplican reglas y efectos para sus recursos. Al definir un conjunto de servicios implementables permitidos, puede garantizar que solo se utilicen servicios aprobados dentro de su nube ambiente. Para obtener más información, consulte Política Azure.
  • Microsoft Defender for Cloud ayuda a mejorar su postura de seguridad al proporcionar una puntuación segura que agrega los hallazgos de seguridad en una única puntuación. Esta puntuación ayuda a evaluar la situación de seguridad actual y prioriza las acciones para mejorarla. La puntuación de seguridad se basa en el estándar de referencia de seguridad en la nube (MCSB) Microsoft, que se aplica de forma predeterminada cuando Defender for Cloud está habilitado. Para obtener más información, consulte Microsoft Defensor para la nube.
  • Azure Privado vincular le permite acceder a servicios Azure, como Azure Almacenamiento y SQL Base de datos, además de sus servicios a través de un punto de conexión privado en su red virtual. Asegura que el tráfico entre su red virtual y el servicio recorra la red troncal Microsoft, proporcionando acceso privado para funciones sensibles. Para obtener más información, consulte Azure Privado vincular.
  • Microsoft Entra Proporciona gestión centralizada de identidad y acceso para servicios en la nube. Al aplicar la autenticación multifactor (MFA) y utilizar Microsoft Entra Políticas de acceso condicional de identificación: puede garantizar que no se permita la autenticación local para ningún recurso. Esta medida mejora la seguridad al requerir que los usuarios se autentiquen utilizando su Microsoft Entra cartas credenciales. Para obtener más información sobre las políticas de acceso, consulte políticas de acceso condicional.