Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nombre del pilar: proteja los inquilinos y aísle los sistemas de producción.
Nombre del patrón: Eliminación del movimiento lateral relacionado con la identidad
Eliminar el movimiento lateral de identidades es un enfoque fundamental del pilar proteger a los inquilinos y aislar los sistemas de producción de la Iniciativa de Futuro Seguro (SFI). Este pilar se centra en minimizar el impacto potencial de los incidentes de seguridad a través de un fuerte aislamiento de inquilinos, segmentación y reducción de la superficie expuesta a ataques.
Contexto y problema
El movimiento lateral de identidades es una táctica que usan los actores de amenazas para aprovechar las credenciales comprometidas para moverse entre sistemas y elevar privilegios. A diferencia de los ataques por fuerza bruta o las vulnerabilidades de seguridad basadas en malware, el movimiento lateral basado en identidades puede combinarse con un comportamiento legítimo del usuario, lo que dificulta la detección e incluso más difícil de detener sin un acceso seguro a la gobernanza.
Los ataques recientes, como el Midnight Blizzard, demostraron cómo se puede habilitar el movimiento lateral a través de cuentas pasadas por alto, acceso de invitado externo o puntos de pivote creados por aplicaciones Entra multiinquilino. Estos escenarios omiten las defensas tradicionales y permiten que los actores de amenazas se muevan a través de los límites de la organización.
Una vez dentro, los atacantes suelen:
Apunta a cuentas privilegiadas para aumentar el nivel de acceso
Traslado entre inquilinos o servicios mediante credenciales compartidas
Abuso de permisos de aplicación o roles mal configurados
Permanecer sin ser detectado imitando el comportamiento normal de un inquilino.
Solución
Combinado, los siguientes esfuerzos impiden que las cuentas o aplicaciones en peligro se conviertan en trampolín para el movimiento lateral dentro o entre inquilinos:
Crear un estándar de capas de inquilinos que permita a Microsoft clasificar los inquilinos en capas y definir la dirección válida para la creación de la entidad de servicio.
Mover los flujos de trabajo y escenarios de soporte al cliente a un entorno dedicado para reducir el riesgo de desplazamiento lateral.
Migrar de los protocolos de autenticación heredados y, en su lugar, aplicar autenticación multifactor resistente a suplantaciones para todos los usuarios, incluidas las cuentas de invitado.
Segmentación del acceso por cumplimiento de dispositivos, ubicación y nivel de riesgo mediante directivas de acceso condicional.
Aplicar privilegios mínimos con controles de acceso basado en rol (RBAC) y asignación de roles con límite de tiempo.
Reemplazar las credenciales de aplicación basadas en contraseña por identidades administradas y almacenamiento seguro de claves.
Bloquear todas las solicitudes de autenticación de usuarios invitados externos a aplicaciones Entra confidenciales, excepto las aprobadas explícitamente.
Orientación
Las organizaciones pueden adoptar un patrón similar mediante las siguientes prácticas accionables:
| Caso de uso | Acción recomendada | Recurso |
|---|---|---|
| Reforzar la autenticación |
|
Documentación sobre el acceso condicional de Microsoft Entra |
| Control del acceso con privilegios |
|
¿Qué es Microsoft Entra Privileged Identity Management? |
| Entornos de segmentación |
|
Información general de grupos de seguridad de red de Azure |
| Mitigación de puntos dinámicos |
|
|
| Supervisión y detección de movimiento |
|
Documentación de Microsoft Sentinel |
Resultados
Ventajas
Rutas pivote reducidas: Los usuarios invitados y las aplicaciones de multitenencia tienen un ámbito estricto y se supervisan activamente.
Administración de acceso con privilegios más sólida: Las cuentas de administrador funcionan en contextos seguros (por ejemplo, estaciones de trabajo de administración seguras).
Detección mejorada: Identificar y supervisar anomalías de comportamiento y eventos de alto riesgo.
Control controlado por directivas: Las herramientas de acceso condicional y gobernanza de identidades aplican la separación de identidades y los límites de actividad.
Ventajas y desventajas
La implementación requiere:
Coordinación entre varios equipos de seguridad e identidad para aplicar controles de aplicaciones y acceso condicional
Aplicación de directivas de autenticación más estrictas, que afectaron al acceso de invitado y a los flujos de trabajo de colaboración.
Migración desde aplicaciones heredadas que usan contraseñas o secretos débiles
Inversión en herramientas de gobernanza para automatizar las revisiones y la administración del ciclo de vida de las aplicaciones, los usuarios y el acceso de invitado
Factores clave de éxito
Supervise los siguientes KPI:
Reducción de los usuarios invitados con acceso elevado o de grupo
Número de directivas de acceso condicional activas aplicadas a aplicaciones y roles de administrador
Cobertura de MFA en todos los tipos de identidad
Frecuencia de eventos de respuesta a incidentes relacionados con la identidad
Porcentaje de acciones con privilegios que se originan en dispositivos seguros y segmentados
Volumen de intentos de autenticación entre inquilinos bloqueados
Resumen
Cuando los actores maliciosos pueden moverse lateralmente a través de la red, pueden acceder a activos digitales sensibles, brechar datos e interrumpir operaciones. Con credenciales robadas, pueden elevar sus privilegios y manipular sistemas back-end con fines malintencionados. Este tipo de movimiento lateral es difícil de detectar porque se parece al comportamiento estándar del usuario.
Comience a eliminar los caminos para el movimiento lateral de identidad en la actualidad y proteja cada ruta de acceso, aplicación y cuenta contra intrusiones silenciosas.