Arquitectura de CiberSeguridad de Microsoft

Hoy estuve curioseando el sitio web de TechNet, hacía varios días no me daba una vuelta por la galería de PowerShell y quería encontrar algún script interesante, vaya sorpresa cuando encontré la estrategia de seguridad pensada por Microsoft, donde se identifica que existen múltiples mecanismos de monitoreo y protección dependiendo de cada capa de acceso, los servidores por ejemplo pueden ser analizados con Azure Security Center, el cual es un servicio que parece un análisis de hacking ético, y gracias a este podemos ir tomando medidas cautelares, de cerrar puertos, y evitar exposición a ataques en nuestros servicios, o la restricción Just In Time VM Access (JITVMA) que proporciona protección al RDP de servidores. Así mismo aquí en esta grafica uno puede identificar las múltiples soluciones de protección para los clientes de Windows, las soluciones de identidad y acceso de Azure Active Directory, como la autenticación Multi factor (MFA) y las herramientas que proporcionan soluciones como Office 365 con Data Loss protection, Secure Score, Data Governance y eDiscovery.

A nivel de clientes herramientas como el ATP (Advanced Threat Protection)

Los invito a darle una revisión detenida a esta información, y si tienen dudas abro este canal para que platiquemos sobre aquellas que le generen inquietudes.

Imagen tomada de: https://gallery.technet.microsoft.com/Cybersecurity-Reference-883fb54c

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: