Información general sobre la administración de amenazas y vulnerabilidades

¿Cómo lleva a cabo Microsoft servicios en línea la administración de vulnerabilidades?

Independientemente del grado de diseño de un sistema, su posición de seguridad puede degradarse con el tiempo. Las máquinas pueden quedar sin revisiones, se pueden introducir cambios de configuración involuntarios y se pueden acumular regresiones al código de seguridad. Todos estos problemas pueden hacer que un sistema sea menos seguro que cuando se implementó inicialmente. Microsoft ha implementado un proceso de automatización para evaluar nuestros sistemas de manera continua para identificar este tipo de degradación, lo que nos permite actuar de forma inmediata para corregir problemas en nuestra posición de seguridad.

Microsoft servicios en línea usar el examen del estado de la máquina para asegurarse de que las máquinas que componen nuestra infraestructura están actualizadas con las revisiones más recientes y de que sus configuraciones base se alinean correctamente con los marcos pertinentes. El examen del estado de la máquina usa la aplicación de revisiones, el antimalware, el examen de vulnerabilidades y el examen de configuración (PAVC). Microsoft servicios en línea aplicar pavc efectivo mediante la instalación de un agente de seguridad personalizado en cada recurso durante la implementación. Este agente de seguridad permite el examen del estado de la máquina e informa de los resultados a nuestros equipos de servicio.

¿Cómo garantiza Microsoft servicios en línea la infraestructura de servicio actualizada con las revisiones de seguridad más recientes?

La administración de revisiones mitiga las vulnerabilidades al garantizar que los sistemas de Microsoft servicios en línea se actualicen rápidamente cuando se publiquen nuevas revisiones de seguridad. Microsoft prioriza las nuevas revisiones de seguridad y otras actualizaciones de seguridad según el riesgo. Los equipos de seguridad del servicio en línea de Microsoft analizan las revisiones de seguridad disponibles para determinar su nivel de riesgo en el contexto de nuestros entornos de producción. Su análisis incluye puntuaciones de gravedad basadas en el sistema de puntuación de vulnerabilidades común (CVSS) junto con otros factores de riesgo.

Los equipos de servicio de Microsoft revisan el análisis del equipo de seguridad y actualizan sus componentes de servicio e imágenes de línea de base con las revisiones aplicables dentro del período de tiempo de corrección adecuado. Las revisiones de seguridad están sujetas al proceso de administración de cambios para garantizar la aprobación de la administración y pruebas adecuadas antes de la implementación en los entornos de producción. La implementación de revisiones de seguridad se produce en fases para habilitar la reversión si una revisión de seguridad causa problemas inesperados.

Los equipos de servicio usan los resultados del examen de vulnerabilidades para validar la implementación de las revisiones de seguridad en los componentes del sistema aplicables. Las vulnerabilidades vencidas se notifican diariamente y la administración las revisa mensualmente para medir la amplitud y profundidad de la cobertura de revisiones en todo el entorno y hacernos responsables de la aplicación de revisiones oportunas.

¿Cómo lleva a cabo Microsoft el examen de vulnerabilidades y configuraciones?

El agente de seguridad de Microsoft se instala durante la implementación de recursos y permite el examen de vulnerabilidades y configuraciones totalmente automatizados. El agente de seguridad usa herramientas estándar del sector para detectar vulnerabilidades conocidas y errores de configuración de seguridad. Los recursos de producción se programan para realizar exámenes automáticos diarios con las firmas de vulnerabilidad más recientes. Los resultados de estos exámenes se recopilan en un servicio de almacenamiento central seguro y los informes automatizados hacen que los resultados estén disponibles para los equipos de servicio.

Los equipos de servicio revisan los resultados del examen mediante paneles que notifican los resultados agregados del examen para proporcionar informes completos y análisis de tendencias. Las vulnerabilidades detectadas en los exámenes se realizan un seguimiento en estos informes hasta que se corrigen. Cuando los exámenes de vulnerabilidad indican que hay revisiones que faltan, configuraciones incorrectas de seguridad u otras vulnerabilidades en el entorno, los equipos de servicio usan estos informes para dirigirse a los componentes afectados para su corrección. Las vulnerabilidades detectadas a través del examen se priorizan para su corrección en función de sus puntuaciones del Sistema de puntuación de vulnerabilidades comunes (CVSS) y otros factores de riesgo pertinentes.

¿Cómo se defiende Microsoft contra el malware?

Microsoft usa software antimalware completo para proteger a Microsoft servicios en línea frente a virus y otro malware. Las imágenes de sistema operativo de línea base usadas por Microsoft servicios en línea incluyen este software para maximizar la cobertura en todo el entorno.

Cada punto de conexión de Microsoft servicios en línea realiza un examen antimalware completo al menos semanalmente. Se realizan exámenes adicionales en tiempo real en todos los archivos a medida que se descargan, abren o ejecutan. Estos exámenes usan firmas de malware conocidas para detectar malware y evitar su ejecución. El software antimalware de Microsoft está configurado para descargar diariamente las firmas de malware más recientes para asegurarse de que los exámenes se realizan con la información más actualizada. Además de los exámenes basados en firmas, el software antimalware de Microsoft usa el reconocimiento basado en patrones para detectar y evitar comportamientos de programas sospechosos o anómalo.

Cuando nuestros productos antimalware detectan virus u otro malware, generan automáticamente una alerta para los equipos de respuesta de seguridad de Microsoft. En muchos casos, nuestro software antimalware puede impedir la ejecución de un virus y otro tipo de malware en tiempo real sin intervención humana. Cuando esta prevención no es posible, los equipos de respuesta de seguridad de Microsoft resuelven incidentes de malware mediante el proceso de respuesta a incidentes de seguridad.

¿Cómo detecta Microsoft vulnerabilidades nuevas o no notificadas?

Microsoft complementa el examen automatizado con aprendizaje automático sofisticado para ayudar a detectar actividades sospechosas que podrían indicar la presencia de vulnerabilidades desconocidas. Las pruebas de penetración periódicas de los equipos internos de Microsoft y los auditores independientes proporcionan un mecanismo adicional para detectar y corregir vulnerabilidades antes de que puedan ser explotadas por atacantes del mundo real. Microsoft realiza pruebas de penetración interna mediante "Red Teams" de hackers éticos de Microsoft. Los sistemas y los datos de los clientes nunca son los objetivos de las pruebas de penetración, pero las lecciones aprendidas de las pruebas de penetración ayudan a Microsoft a validar sus controles de seguridad y a defenderse de nuevos tipos de ataques. Microsoft también usa programas de recompensas por errores para incentivar la divulgación de nuevas vulnerabilidades, lo que permite mitigarlas lo antes posible.

Los servicios en línea de Microsoft se auditan periódicamente para comprobar el cumplimiento de las normativas y certificaciones externas. Consulte la tabla siguiente para la validación de controles relacionados con Administración de amenazas y vulnerabilidades.

Azure y Dynamics 365

Auditorías externas Section Fecha del informe más reciente
ISO 27001/27002

Declaración de aplicabilidad
Certificado
A.12.6.1: Administración de vulnerabilidades técnicas 6 de noviembre de 2023
ISO 27017

Declaración de aplicabilidad
Certificado
A.12.6.1: Administración de vulnerabilidades técnicas 6 de noviembre de 2023
ISO 27018

Declaración de aplicabilidad
Certificado
A.12.6.1: Administración de vulnerabilidades técnicas 6 de noviembre de 2023
SOC 1
SOC 2
SOC 3
VM-3: supervisión antimalware
VM-5: aplicación de revisiones
VM-6: Examen de vulnerabilidades
17 de noviembre de 2023

Microsoft 365

Auditorías externas Section Fecha del informe más reciente
FedRAMP (Office 365) CA-7: Supervisión continua
CA-8: Pruebas de penetración
RA-3: Evaluación de riesgos
RA-5: Examen de vulnerabilidades
SI-2: Corrección de errores
SI-5: alertas de seguridad, avisos y directivas
31 de julio de 2023
ISO 27001/27002/27017

Declaración de aplicabilidad
Certificación (27001/27002)
Certificación (27017)
A.12.6.1: Administración de vulnerabilidades técnicas Marzo de 2024
SOC 1 CA-27: Examen de vulnerabilidades 23 de enero de 2024
SOC 2 CA-24: Evaluación interna de riesgos
CA-27: Examen de vulnerabilidades
23 de enero de 2024

Recursos