Seguridad
Software
Sistema operativo
Inteligencia artificial
Microsoft

Microsoft se centra más en la seguridad de Windows 11 para hacer frente a la evolución de las ciberamenazas

Además de su PC con núcleo seguro Copilot+, la compañía ha anunciado mejoras en la seguridad empresarial, cambios en los privilegios de administrador y la desaparición de los protocolos de autenticación heredados.

Windows 11

Antes de su conferencia Build de esta semana, Microsoft anunció una serie de mejoras en Windows 11 destinadas a hacerlo más seguro frente a un panorama de amenazas más intimidante, variado y preparado para la IA.

En una entrada de blog en la que se detallan las mejoras, David Weston, vicepresidente de Seguridad Empresarial y del sistema operativo de Microsoft, señaló que ya en 2015, la compañía detectó alrededor de 115 ataques a contraseñas por segundo. Hoy, son más de 4.000.

“Este panorama requiere enfoques de seguridad más fuertes y completos que nunca, en todos los dispositivos y tecnologías que utilizamos en nuestras vidas, tanto en casa como en el trabajo”, ha explicado en dicha entrada.

Así que, para su conocimiento, he aquí algunas de las nuevas y futuras formas en que Microsoft está ayudando a las organizaciones de TI a combatir esas amenazas.

 

Seguridad en los PC Copilot

Recientemente, el gigante de Redmond anunció que sus nuevos PC Copilot+ serán PC con núcleo de seguridad que proporcionan protección de firmware y medición dinámica de raíz de confianza. Además, el procesador de seguridad Pluton de Microsoft, que almacena datos sensibles como las claves de cifrado de forma aislada del resto del sistema, estará activado por defecto.

Los PC Copilot+ también se suministrarán con Windows Hello Enhanced Sign-in Security, funcionalidad anunciada el pasado mes de octubre, que utiliza hardware y software especializados para proteger mejor los datos de autenticación de los usuarios.

Mark Tauschek, vicepresidente de Becas de Investigación y analista distinguido de Info-Tech Research Group, considera que la nueva clase de ordenadores Windows que aprovechan Copilot es el siguiente paso lógico para Microsoft, sobre todo si se tiene en cuenta el aumento de los ataques basados en IA.

En su opinión, “la única forma de defenderse de los ataques basados en IA es con defensas basadas en IA. Gracias a OpenAI en Azure y ahora Copilot, es lógico que Microsoft escale esto hasta el borde utilizando Copilot y modelos de lenguaje pequeños (SLM) específicos de la tarea emparejados con la abundancia de procesadores ARM, x86 y GPU increíblemente potentes”.

Pero la prueba estará en la ejecución -y la iteración- de Microsoft de su estrategia Copilot+, dice Tauschek; quien recomienda a los CISO introducir los PC gradualmente.

“Sin duda, los responsables de seguridad informática tendrán que evaluar los ordenadores Copilot+”, afirma, para apostillar: “Podrán gestionarse con las herramientas de gestión de Windows existentes, pero hasta que no se utilicen y prueben en el entorno de la organización, la magnitud de los beneficios no estará clara. Yo esperaría rápidas iteraciones y mejoras en el software y el sistema operativo para aprovechar la potencia del hardware. Nadie se lanzará a por estos PC desde el principio, pero espero mucho interés en pruebas de concepto y despliegues de prueba a pequeña escala. Con el tiempo, es probable que se conviertan en el estándar a medida que los ciclos de renovación de los PC lo permitan”.

 

Protección del software y el sistema operativo

La eliminación de puntos débiles heredados es otra de las formas en que Microsoft está mejorando la seguridad con su última ronda de anuncios. Por ejemplo, NT LAN Manager (NTLM), un protocolo de seguridad y autenticación de redes de 1993 que aún existe en Windows, quedará obsoleto a finales de este año. Además, el programa Microsoft Trusted Root dejará de confiar en los certificados de autenticación de servidor TLS (Transport Layer Security), que verifican la identidad de un servidor, si sus claves de cifrado RSA encadenadas a las raíces son inferiores a 2048 bits.

Para los servicios que requieren alta seguridad, fiabilidad y rendimiento, Microsoft está añadiendo la seguridad basada en virtualización (VBS) con el objetivo de crear un entorno seguro aislado para proteger las claves; característica que ahora está en vista previa. VBS también se utiliza para aislar las credenciales de Windows si un dispositivo no dispone de biometría integrada. Los enclaves VBS ya están disponibles para desarrolladores externos.

Las aplicaciones maliciosas son una amenaza perpetua para los sistemas Windows, por lo que Microsoft ha introducido funciones adicionales para ayudar a los usuarios a evitarlas. El control de aplicaciones inteligentes se ha mejorado con el aprendizaje de IA para predecir si una aplicación es segura. “La política mantiene en funcionamiento las aplicaciones comunes, conocidas por ser seguras, mientras que las desconocidas, conectadas con malware, se bloquean», ha dejado escrito Weston en su blog.

Dado que gran parte del malware llega a través de aplicaciones no firmadas, Microsoft también ha desarrollado Trusted Signing, ahora en fase de vista previa pública. Esta función gestiona todos los aspectos del ciclo de vida de los certificados de aplicaciones y se integra con GitHub y Azure DevOps.

También se encuentra disponible en vista previa el aislamiento de aplicaciones Win32, una nueva función que, según Weston, “facilita a los desarrolladores de aplicaciones Windows la contención de daños y la protección de la privacidad de los usuarios en caso de que la aplicación se vea comprometida. El aislamiento de aplicaciones Win32 se basa en AppContainers, que ofrece un límite de seguridad, y también en componentes que virtualizan recursos y proporcionan acceso a otros recursos, como acceso a impresoras, registros y archivos”.

 

Mejoras en la seguridad de la empresa

Microsoft también está ajustando la gestión de los usuarios administradores. Como la mayoría de los usuarios de Windows cuenta con plenos derechos de administración, todo lo que hacen tiene acceso al kernel y a otros servicios críticos, lo que permite al malware hacer de las suyas. Microsoft está actualizando Windows para que sólo ofrezca acceso administrativo puntual a los servicios críticos. Si una aplicación necesita permisos avanzados especiales, Windows preguntará al usuario si se le permiten estos derechos, y Windows Hello le permitirá aprobar o denegar la solicitud. El cambio está actualmente en vista previa privada, y pronto estará disponible en vista previa pública.

Por último, Microsoft está añadiendo una serie de características diseñadas específicamente para clientes comerciales.

Por ejemplo, Config Refresh vuelve a aplicar automáticamente la configuración de políticas cada 90 minutos de forma predeterminada, o puede configurarse para que lo haga con una frecuencia de hasta 30 minutos.

El proveedor de servicios de configuración de cortafuegos (CSP) se ha modificado para aplicar un enfoque de «todo o nada» a las reglas de cortafuegos. Si un problema con una regla de un bloque atómico impide su ejecución, el CSP no procesará las reglas posteriores de ese bloque y revertirá todas las reglas del bloque. Anteriormente, una regla fallida hacía que el CSP simplemente omitiera las reglas posteriores del bloque, dejándolo parcialmente desplegado y creando potencialmente una brecha de seguridad.

Personal Data Encryption (PDE) complementa la protección a nivel de volumen de BitLocker, cifrando los datos mientras un PC está bloqueado, y sólo descifrándolos cuando la máquina se desbloquea utilizando Windows Hello for Business. Los desarrolladores pueden utilizar su API para proteger el contenido de las aplicaciones. Esta función se encuentra actualmente en fase de vista previa.

Zero Trust DNS sólo permitirá a los dispositivos Windows conectarse a destinos de red aprobados por nombre de dominio. El tráfico saliente IPv4 e IPv6 se bloqueará a menos que un servidor DNS protegido y de confianza lo haya resuelto, o que un administrador de TI haya creado una excepción. Esta función está ahora en vista previa privada. Para los administradores, Weston deja este consejo: “Planifique ahora para evitar problemas de bloqueo configurando las aplicaciones y servicios para que utilicen el resolver DNS del sistema”.

Por su parte, Tauschek, de Info-Tech, señala que todo esto probablemente sea sólo el principio. No obstante, en la entrada del blog publicada recientemente por Microsoft, ésta incluye una amplia sección titulada «Adelántese a la evolución de las amenazas con Windows», en la que habla de las actualizaciones y avances en materia de seguridad". “Aunque era de esperar, Microsoft tendrá que adelantarse al revolucionario panorama de las amenazas. Lo que quiero decir es que habrá avances revolucionarios por parte de los malos, por lo que los buenos tendrán que estar preparados con avances revolucionarios de mitigación de amenazas”, dice aquel experto, para añadir que gran parte de ello dependerá de lo que Copilot y el hardware de PC mejorado puedan hacer juntos para anticiparse a esas amenazas y mitigarlas.

“Creo que veremos las funciones más interesantes en los próximos meses, igual que hicimos con Copilot en los meses siguientes a su lanzamiento”, dice para concluir.



TE PUEDE INTERESAR...

Contenido Patrocinado

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper