el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaMicrosoft asegura la firma de MSA con las máquinas virtuales confidenciales de...

Microsoft asegura la firma de MSA con las máquinas virtuales confidenciales de Azure después de la violación de Storm-0558

Microsoft anunció el lunes que ha trasladado el servicio de firma de la cuenta de Microsoft (MSA) a Azure Confidential Posible Machines (VMS) y que asimismo está en proceso de portar el servicio de firma de ID de Entra asimismo.

La divulgación se produce aproximadamente siete meses a posteriori de que el coloso de la tecnología dijo que completó actualizaciones de Microsoft Entra ID y MS para que las nubes públicas y del gobierno de los Estados Unidos generen, almacenen y gire automáticamente las claves de firma de token de acercamiento utilizando el servicio del Módulo de Seguridad de Hardware Azure Administrado (HSM).

“Cada una de estas mejoras ayuda a mitigar los vectores de ataque que sospechamos que el actor utilizado en el ataque 2023 Storm-0558 contra Microsoft”, dijo Charlie Bell, vicepresidente ejecutor de Microsoft Security, en una publicación compartida con las noticiario de los hackers ayer de la publicación.

Microsoft asimismo señaló que el 90% de los tokens de identidad de Microsoft Entra ID para aplicaciones de Microsoft están validados por un Kit de exposición de software de identidad endurecido (SDK) y que el 92% de las cuentas de productividad de los empleados ahora están utilizando la autenticación multifactor de phishing resistente al phishing (MFA) para mitigar el aventura de los cibernético avanzados.

Adicionalmente de aislar los sistemas de producción y hacer cumplir una política de retención de dos abriles para registros de seguridad, la compañía asimismo dijo que está protegiendo el 81% de las sucursales del código de producción que usan MFA a través de controles de prueba de presencia.

Leer  Cómo dirigir la adopción de IA: una guía CISO

“Para someter el aventura de movimiento limítrofe, estamos pilotando un esquema para mover los flujos de trabajo y los escenarios de atención al cliente a un inquilino dedicado”, agregó. “Las líneas de almohadilla de seguridad se aplican en todos los tipos de inquilinos de Microsoft, y un nuevo sistema de aprovisionamiento de inquilinos registra automáticamente a los nuevos inquilinos en nuestro sistema de respuesta a emergencias de seguridad”.

Los cambios son parte de su Iniciativa Secure Future (SFI), que la compañía caracterizó como el “esquema de ingeniería de ciberseguridad más ancho de la historia y el esfuerzo más extenso de su tipo en Microsoft”.

El SFI ganó tracción el año pasado en respuesta a un referencia de la Articulación de Revisión de Seguridad Cibernética de los Estados Unidos (CSRB), que criticó al coloso tecnológico por una serie de errores evitables que llevaron a la incumplimiento de casi dos docenas de compañías en Europa y los EE. UU. Por un corro de estado nación con sede en China llamado Storm-0558 en 2023.

Microsoft, en julio de 2023, reveló que un error de firmeza en su código fuente permitió que Azure Active Directory (Azure AD) o los tokens de ID de Entra sean forjados por Storm-0558 utilizando una esencia de firma del consumidor de MSA para infiltrarse en varias organizaciones y obtener acercamiento por correo electrónico no competente para la su posterior exfiltración de datos de bordes.

A fines del año pasado, la compañía asimismo lanzó una iniciativa de resiliencia de Windows para mejorar la seguridad y la confiabilidad y evitar causar interrupciones del sistema como lo que sucedió durante el infame incidente de puesta al día de crowdstrike en julio de 2024.

Leer  Las nuevas fallas de OpenSsh habilitan ataques de man-in-the-middle y dos-parche ahora

Esto incluye una característica señal Quick Machine Recovery, que permite a los administradores ejecutar correcciones específicas en las PC de Windows, incluso en situaciones en las que las máquinas no pueden salir. Está integrado en el entorno de recuperación de Windows (Winre).

“A diferencia de las opciones de reparación tradicionales que dependen de la intervención del adjudicatario, se activa automáticamente cuando el sistema detecta la defecto”, dijo Rudy Ooms de Patch My PC a fines del mes pasado.

“Todo el proceso de remediación de la aglomeración es conveniente sencillo: verifica si los indicadores/configuraciones como la nubadremediación, la autoremediación y opcionalmente se establecen modos sin cabecera. Si el entorno cumple con las condiciones (como una red adecuado y un complemento requerido), Windows inicia la recuperación en silencio”.

El más popular

spot_img