Compartir a través de


Intercambio y uso compartido de información

El objetivo del Programa de seguridad gubernamental (GSP) de Microsoft es generar confianza a través de la transparencia. Desde el origen del programa en 2003, Microsoft ha proporcionado visibilidad sobre nuestros artefactos de seguridad y tecnología que las administraciones públicas y las organizaciones internacionales pueden usar para ayudar a protegerse a sí mismos y a sus ciudadanos. La oferta de intercambio y uso compartido de información permite a Microsoft compartir e intercambiar materiales sobre amenazas de seguridad, vulnerabilidades, comportamientos anómalos, información de software malicioso y problemas de seguridad que afectan a los productos y servicios de Microsoft o están relacionados con ellos.

Esta oferta reúne grupos y recursos de todo el entorno de Microsoft para ayudar a las administraciones públicas a proteger a los ciudadanos, la infraestructura y las organizaciones.

Qué proporciona la oferta de intercambio y uso compartido de información (ISE)

Nombre Detail
Aviso avanzado de vulnerabilidades de seguridad
  • Aviso con 5 días de antelación de vulnerabilidades con notas de la versión y tablas de software afectado
  • Aviso con 24 horas de antelación, incluido el índice de vulnerabilidad
  • Direcciones URL malintencionadas
  • Fuente de servidores y servicios orientados al público y potencialmente malintencionados que detectan los rastreadores de Bing
  • Se actualizan cada tres horas, ciclo de datos de 5 días
  • Fuentes de redes de robots (botnets) de CTIP
  • Proporcionadas por el programa de inteligencia sobre ciberamenazas (CTIP) de la Unidad de delitos digitales (DCU)
  • Los datos de las redes de robots (botnets) se adaptan a la entidad (o al dominio de primer nivel del código de país en el caso de los CERT)
  • 4 fuentes: dispositivo infectado, comando y control, IoT y dominios
  • Se entregan casi en tiempo real, cada hora o día (eliminación de réplicas)
  • Metadatos de archivos limpios
  • Datos de hash de archivos limpios que se usan a menudo para las listas de permitidos y los análisis forenses
  • Se actualizan cada 3 horas
  • Tratan todos los archivos binarios de Microsoft en el Centro de descarga de Microsoft
  • Asociación
  • Intercambio de información a través de una variedad de foros
  • Acceso al portal de la Comunidad de delitos digitales (DCU)
  • Uso compartido de datos de inteligencia contra amenazas con la Unidad de delitos digitales (DCU)
  • Interacción directa con grupos de ingeniería y otros equipos de Microsoft, incluido el Centro de respuestas de seguridad de Microsoft (MSRC) e Inteligencia de seguridad de Windows Defender
  • Entrega de fuentes de distribución de datos

    Las fuentes que se ofrecen bajo la autorización de ISE residen en varios grupos, incluidos el Centro de respuestas de seguridad de Microsoft (MSRC), la Unidad de delitos digitales (DCU), Bing y el Servicios de seguridad y lanzamiento de productos (PRSS).

    El equipo del GSP proporciona una aplicación basada en web que permite a las entidades del GSP acceder a las fuentes de distribución de datos de ISE desde una sola interfaz. Todas las comunicaciones que contienen datos confidenciales se cifran.

    Data Feed delivery

    Descripciones de uso de datos

    Notificación de actualización de seguridad avanzada En el paquete de avisos se enumeran todas las CVE (Vulnerabilidades y riesgos comunes) que se abordan en la versión. Cada CVE contiene un conjunto de información que incluye la descripción de la vulnerabilidad (incluidas las métricas), el índice de vulnerabilidad y el software afectado.

    Content for each CVE

    Direcciones URL malintencionadas de Bing La fuente de direcciones URL malintencionadas de Bing contiene servidores o servicios orientados al público que se han identificado como potencialmente malintencionados. Los archivos nuevos se cargan cada tres horas; los conjuntos de datos completos se generan en 5 días. Muchas entidades importan los archivos JSON directamente en sus herramientas de análisis de inteligencia contra amenazas existentes.

    Geo map of IPs

    Threat types

    Metadatos de archivos limpios (CFMD)

    La fuente de metadatos de archivos limpios (CFMD) contiene firmas criptográficas (hashes SHA256) para los archivos que se incluyen en los productos de Microsoft. A menudo se usan en exámenes forenses de dispositivos potencialmente en peligro y para permitir o no permitir la ejecución de archivos en sistemas críticos.

    Clean File Metadata

    Fuentes de redes de robots (bonets) de CTIP: fuente de distribución de datos infectada

    La DCU proporciona datos de redes de robots (botnets) de víctimas en peligro a través de la fuente de distribución de datos de dispositivos infectados del servicio de inteligencia contra amenazas para permitir escenarios de protección de red para suscriptores de CTIP y ayudar a facilitar la corrección de los sistemas en peligro con el objetivo de reducir el número de sistemas infectados en Internet. Otras fuentes incluyen las listas de comando y control (C2), IoT y dominios que a menudo se usan para restringir el flujo de tráfico a redes de software malicioso conocidas a través de servidores de seguridad y DNS de protección.

    CTIP data 1

    CTIP data 2

    Póngase en contacto con nosotros

    Póngase en contacto con su representante local de Microsoft para obtener más información sobre el Programa de seguridad gubernamental.