El equipo de Cloud App Security de Microsoft ha presentado una nueva característica para la protección contra amenazas a través de la integración con Azure Active Directory que posibilita que, cuando sea detectada una actividad de usuario sospechoso por parte de Cloud App Security, podrán restringir el acceso a los datos corporativos a través de acceso a las aplicaciones que utilizan Azure AD y que requieren que el usuario inicie sesión de nuevo.
Advierten los expertos en seguridad, que cuando un atacante obtiene acceso no autorizado a una cuenta, una práctica industrial común es deshabilitar la cuenta, pero esto no es suficiente y es que “si la cuenta está activa y se utiliza para exfiltrar datos, obtener privilegios en la organización, o cualquier otro método que mantenga abierta la sesión del atacante, podrán seguir utilizando la cuenta comprometida”. De este modo, con la nueva capacidad de Cloud App Security “se permite a un administrador solicitar al usuario iniciar sesión de nuevo y mitigar el ataque. Cloud App Security invalida todos los tokens actualizados del usuario que causan problemas para las aplicaciones de la nube”.
Solicitar al usuario que inicie sesión de nuevo puede establecerse durante la fase de creación de políticas o activarse de manera directa desde una alerta como parte de las opciones de resolución para el usuario. Al ejecutar acciones de gobernanza justo desde la política, permite una remediación automática. En este caso, los administradores necesitan seleccionar sólo está opción y será aplicada.
Gracias a la generosidad de sus clientes, que se sumaron de manera voluntaria a esta…
Por Denis Pineda, Gerente General de Universal Robots.
Por Douglas Wallace, gerente de Ventas de Distrito, América Latina y el Caribe en Pure…
Productores, distribuidores y puntos de venta tienen sus propias necesidades para lograr la venta, y…
Por Thorsten Rosendahl y Hazel Burton, de Cisco Talos.
Las nuevas mejoras a FICO Platform continúan ofreciendo hiperpersonalización y aumentando el valor en las…