• Home
  • E-Suite
    • E-Visor
    • E-Visor Teams App
    • E-Vigilant
    • E-Inspector
    • E-Cryptor
    • E-Migrator
    • Resources
  • Services
    • Managed Services
  • Solutions
    • Advanced Compliance
    • Secure Communications
    • Device Management
    • Threat Response
    • Identity Optimization
    • Information Protection
    • Resources
  • Offerings
    • E-Suite ofertas de descubrimiento
    • Workshops & Trainings
    • Assessments
    • Architecture design session
    • Proof of concept
    • Managed Services
    • Resources
  • Webinars
  • About us
    • News and events
    • Careers
    • Partners
    • Microsoft FastTrack Ready Partner
    • Personal data processing policy
    • Terms & Conditions
    • Support
  • Blog
  • Ene 7
  • Comments (0)

Proteja los dispositivos de su organización mediante la aplicación E-Visor Teams y las tecnologías de protección de Microsoft EndPoint.

Cristian Mora
CEO & Founder | Synergy Advisors

¡Hola de nuevo a todos!

Hoy estoy súper emocionado de compartir con ustedes algunas mejoras significativas que aparecerán en la próxima versión GA de nuestra aplicación E-Visor Teams:

Una visión integral de la salud de los dispositivos de los usuarios desde el punto de vista de la ciberseguridad, sin que esos usuarios necesiten ser expertos o administradores de IT para poder ver la seguridad de los dispositivos que utilizan. Esta actualización de nuestra aplicación forma parte de la promesa que tenemos con todos nuestros clientes actuales que están adoptando esta nueva realidad de trabajo híbrido, que trata con personas que trabajan desde cualquier lugar y desde dispositivos más allá de los corporativos para acceder a la información corporativa, SaaS y otros recursos.

Panorama general - La simplicidad es la clave para obtener resultados rápidos

Antes de entrar en la discusión de nuestra solución, permítanme mencionar un aspecto fundamental que buscamos resolver de manera práctica: el constante dilema con el que luchan algunos “Ciber Expertos”: El dilema de la ciberseguridad no ayuda a nuestros Zero Trust Efforts – La simplicidad es la clave

Es curioso ver cómo mucha gente no técnica, e incluso algunos técnicos, se enfrentan a una ENORME montaña que escalar cuando se habla de CyberSecurity, Zero Trust, Defense in Depth, y la interminable lista de acrónimos utilizados (SSO, SAML, EDR, AV, AS, MDM, MAM, Reverse Proxy, CASB, SIEM etc. etc.). 

Las organizaciones están proporcionando todo tipo de tecnologías para proteger a los clientes; sin embargo, eso no garantiza el éxito de sus campañas de concienciación, pero ¿por qué?

Los usuarios pueden verse fácilmente sobrecargados de información: No esperes que la gente sepa las cosas al mismo nivel que tú y, no me malinterpretes, todos estamos aprendiendo sobre nuevos riesgos y técnicas utilizadas por los atacantes continuamente.

La cuestión es cómo simplificar y proporcionar un mensaje clave para que las personas no técnicas puedan obtener exactamente lo que necesitan saber y lo que necesitan ver. Es de esperar que esta información esté disponible en un solo clic de una manera resumida que pueda impulsar la auto-resolución y menos (o más cortas) llamadas a su servicio de asistencia y niveles de apoyo adicionales en su organización.

Cuando hablamos con la gente sobre la confianza cero en Synergy, queremos que sea SIMPLE para todos (sí, incluso para los expertos en IT/Cyber experts):

¡Simplicidad para el usuario final!

Debería saber con una rápida revisión, sin necesidad de formación ni diccionario técnico, si mis dispositivos están en riesgo o no. Es tan sencillo como eso; toda esa información debería estar en una ubicación centralizada para obtener orientación sobre cosas que puedan impulsar el automantenimiento.

  • No hay necesidad de múltiples enlaces, aplicaciones o tecnologías. Los usuarios necesitan simplicidad, sólo un tablero de mando y algo de información para tomar las acciones correspondientes

¡Simplicidad de administración PERO completa!

El soporte de IT no debería tener que abrir múltiples consolas de gestión para revisar los registros y las alertas, el estado de los dispositivos de los usuarios finales, etc. También se les debe proporcionar el “lugar de acceso” rápido para que puedan asistir eficazmente a los usuarios y ahorrar tiempo y recursos.

  • Permítanme ser directo en esto: la mayoría de las consolas de gestión de IT son excelentes para objetivos amplios, como la creación de reglas que revelan conocimientos de alto nivel. Por lo general, carecen de los diagnósticos necesarios y de la inspección cibernética con conocimientos sobre múltiples tecnologías, ya que trabajan en silos. Incluso los informes de las soluciones del mismo proveedor avanzan muy lentamente hacia una visión centralizada. Además, es posible que no todas las organizaciones y equipos dispongan de estas capacidades de análisis, por lo que:

Veamos cómo la aplicación E-Visor Teams puede ayudar a toda la organización a afrontar estos retos.

Mis dispositivos – E-Visor Teams App

Vamos a repasar las diferentes ventajas que ofrece nuestra aplicación en esta sección actualizada de “Mis dispositivos”. Independientemente de la función que desempeñes en tu organización, seguro que esto te ayudará:

  • Comprender, y ser capaz de identificar, los conocimientos prácticos que pueden optimizar la postura de seguridad de sus dispositivos
    • Todo ello con un enfoque multicapa/tecnológico
  • Vea qué tipo de beneficios le ofrece

Un panel simplificado para ver el estado de la ciberseguridad de los dispositivos en los equipos:

Resumen

Sistemas operativos

Conozca el estado de compatibilidad y más para sus dispositivos W10 y más allá

  • Protección de dispositivos 101 Si su dispositivo no está parcheado, es vulnerable. Independientemente de la cantidad de aplicaciones que tenga sobre el sistema operativo, hay un límite en la protección que se puede ofrecer y probablemente una lista importante de capacidades que no se pueden aprovechar al máximo.

Identidades / Estado del dispositivo corporativo o personal

Poder identificar si sus dispositivos forman parte de su red corporativa (lo que se denomina “managed”) es fundamental, por lo que el nivel de impacto y la automatización para remediar un posible impacto en su dispositivo deben ser rápidamente accesibles

Estado de Compliance de la empresa

Dependiendo de la configuración de su organización y de las mejores prácticas de la industria, también es posible ser “Compliant” *

* Tenga en cuenta que “compliant” refleja aquí si la configuración técnica del dispositivo está alineada con las políticas de cumplimiento técnico establecidas por su organización

Estado de la protección avanzada contra amenazas

Los ataques sofisticados van en aumento y, para combatirlos, existen nuevas tecnologías para revisar las actividades sospechosas que se producen en los dispositivos, aunque no sean “vistas” por el ojo humano en un primer momento. Si tiene, por ejemplo, Microsoft Defender for EndPoint (MDE), puede mitigar esos ataques y hacer que el departamento de IT sea consciente de esos riesgos. Nosotros, por supuesto, también ayudamos a proporcionar información relacionada con la actividad en sus dispositivos.

Detalles

La siguiente imagen muestra la nueva sección “Mis dispositivos”. Nótese que puede filtrar utilizando las casillas de la parte superior para limitar los dispositivos por plataforma, estado de salud, etc.

Operating System
Operating System
Corporate Device vs Personal Device Configuration
Corporate Device vs Personal Device Configuration
Corporate Compliance Status
Corporate Compliance Status
Corporate Advanced Protection Status
Corporate Advanced Protection Status
Anterior
Siguiente

Información sobre el sistema operativo

Conozca la información general sobre los dispositivos que se han utilizado con su cuenta de usuario para acceder a los recursos corporativos:

Functional name Values Explanation Benefit 
1 –Type

An icon representing the OS platform of the deviceYou can see here what kind of devices have been used with YOUR credentials to access corporate resources Simply identify existing, and maybe forgotten, devices used in the past where you may leave your credentials in cache (browser question), such as a device belonging to a friend, one of your kiddos, or a relative.

Yes, we tell you where you have logged in, right from the E-Visor app!
Microsoft Link
2-Name

Name associated to the device you are usingAlthough self-explanatory, keep in mind this will give you a hint if you used a device you do not regularly useQuickly identify your devices based on their associated namesComputer Names
Locating Names
3-Last Approximate sign-in

The last time you used this deviceWatch out!!! Here you can see how far away your user account was used to access corporate devices or resourcesIdentify the last time your credentials were used on thedeviceMicrosoft Link
4-OS

Details about the operating system used(Product name)Identify the operating system used
5-OS Version

For Windows devices, this is a critical value to identify how “up to date” your device is with Microsoft UpdatesIf a device does NOT have the latest version, chances are REALLY high that you are at a significant amount of risk. These updates contain sometimes not dozens, but HUNDREDS of patches to fix security vulnerabilities Here we can save you significant steps to investigate the OS version per device
In a few columns you will get a semaphore indicator of how much support time is left before expiration; get your device updated!!!!!
Microsoft Link
6-OS Build

Technical details that some of your support people may ask you forSupport should be able to confirm if any internal apps or security issues are related to the OS build, so keep this handyMicrosoft Link
7-Support End Date

The value presented here is CRITICAL to confirm how up to date your device is. More importantly, if the device is listed here in RED with an expired date, you may be out of support and urgently need to update your device  This list is based on the official support page from the different platform providers Quickly identify potentially risky devices, so that they can take the necessary corrective measures [OS upgrade]Microsoft Link
8-Extended Support 

In case your regular support shows as expired (Red), your organization may have purchased extended support. We also list when this expires; however, there is no guarantee it is applicable to your specific organization Remember the best practice is that the value be in green. If it’s not in this condition, you may miss critical updates. It is NOT enough have the device in support; that’s the very minimum, so go ahead and patch it!Quickly identify risky devices, so that they can take the necessary corrective measures [OS upgrade]Microsoft Link

Dispositivo Corporativo vs Configuración dispositivo personal

Dependiendo de la configuración del dispositivo, vea si sus dispositivos han sido configurados como dispositivos gestionados por la empresa o personales. Esta validación tiene implicaciones drásticas sobre el tipo de recursos corporativos a los que tiene acceso y si la experiencia del usuario puede simplificarse con menos peticiones de autenticación al acceder a las aplicaciones:

Functional name Values Explanation BenefitTechnical Reference 
9- AAD Account Enabled
Identifies if the device is enabled or disabled in Azure AD If the device is enabled, it has some integration with Azure AD whichenablesusing SSO to access both SaaS and on-premises applications integrated with Azure AD in a transparent manner.In lost and stolen devices scenarios, you can disable a device’s computer account to prevent it from accessingcorporate resources from that device.Microsoft Link
10- AAD Profile Type
This section provides more details about the integration type of the device with your organization policies Represents the type of relationship that exists between the device and Azure Active DirectoryDepending on your organizational corporate policy, you may be prevented from accessing applications from this deviceMicrosoft Link
11 -General Device info source
This section lists if the device access to applications is based on sign-ins (typically loaner or shared devices not linked to your organization) or if they are based on an identification of this device within the organization’s device listWatch out!!! Here you can check if any suspicious devices have been used to access your apps. Pay particular attention to the ones identified as “sign ins data”Quickly identify if your credentials are being used in unrecognized devices, so that way you can take preventive actions, such as password change.Microsoft Link
12-Device Ownership
Quickly identify the type of device used to access corporate resourcesBased on the device enrollment method used to register the device in Azure AD, it is classified as Personal or CorporateDepending onyour organization’scorporate security policy, you may be prevented fromaccessing applications from Personal devices.Microsoft Link

Estado de Compliance de la empresa

Las organizaciones pueden definir una línea de base de configuración de seguridad y definir cuándo se puede utilizar un dispositivo para acceder a los recursos corporativos. Los términos utilizados en esta evaluación son “Compliance” o ” Compliant device”. Los criterios establecidos por su organización a nivel de configuración técnica definirán si el dispositivo es conforme o no.

Functional name Values Explanation BenefitTechnical Reference 
13- Intune Managed State
This section displays whether the device is managed by Intune or notMake sure that if the device is corporate, to validate if that is needed. Assuming your organization is using Microsoft Intune, that should be the caseGet to know, in just one line, what could be the potential root of not getting updates, apps, and configuration settings deployed to your PCMicrosoft Link
14- Intune MDM Compliant 
The value presented here is CRITICAL to confirm if the device satisfies the baseline configuration defined by your organization Validate that your status gets to green! Your IT team can confirm what to do and will help get you there Microsoft Link
15- Intune device rooted state
This setting is primarily for Android devices and validates if the base configuration has been tampered with. Most organizations will not allow a device with this condition to get into the network as it may expose high risk. Ensure that if you face this situation, you back up your data, wipe or factory reset your device, and do not use it for corporate purposesQuickly identify potentially risky devices, so that they can take the necessary corrective measures, such as factory reset
16 Intune Management Type
Get granular details about how your device is managed by your organization Primarily for Android for enterprise-ready devices, Microsoft has provided additional controls, depending on enrollment type Identify the type of enrollment used to register the device in MDM andquickly understand the types of restrictions that may be affecting the deviceMicrosoft Link

Estado de protección avanzada de la empresa

Más allá de definir lo que es “bueno” o “aceptable”, las organizaciones tienen que estar preparadas para asumir que han sido atacadas y deben tener los recursos correctos para proteger, detectar y responder eficazmente a los ciberataques. Para ello, nos complace compartir esta nueva integración de la aplicación E-Visor Teams con Microsoft Defender for EndPoint (MDE)

Functional name Values Explanation BenefitTechnical Reference 
17-MDE Health Status
This lets us know if the endpoint agent is connecting back to the service to validate the device and notify about any potential risksMake sure if the device is corporate to validate if the service has been enabled on this device; collecting this information is critical to protect your deviceIdentify problems in the MDE sensors quickly to be able to escalate issues, solve problems, and reconnect with the MDE service and its protection.Microsoft Link
18-MDE Risk Score
Depending on your device conditions, your device will be assigned a risk scoreMake sure you follow your organization’s guidance to respond to the risk reported by the systemFor organizations using MDE, many of these issues can be inspected and remediated by MDE  Microsoft Link
19-MDE Exposure Level
Going beyond the risk, there is an associated level of exposure The considerations applied to define this value are related to:
Threat characteristics
Breach likelihood
This provides a holistic view of the level of exposure of a device, evaluating the different security parameters that require the attention of administrators and being able to take proactive actions more efficiently.Microsoft Link
20-MDE Alerts
Provides a number of alerts together with correlated incidents for the corresponding deviceMake sure you can see potential exposures in this list: a USB drive you connected, a file you downloaded, a browser you navigated, and more. Some of this activity can trigger risks and MDE can list them here for youProvides a quick view of the alerts associated with the device and thus be able to take action more quicklyMicrosoft Link

Lo bueno de poder ver esto en nuestra aplicación es que si te preocupa un dispositivo potencialmente afectado y has recibido instrucciones de mantenerlo sin conexión, puedes ver tu aplicación virtualmente desde cualquier cliente que soporte Microsoft Teams; incluso el cliente de Teams desde un navegador puede mostrar estas capacidades.

Resumen

En este blog, presentamos varias de las capacidades de E-Visor Teams App que proporcionan una visión de extremo a extremo de #ZeroTrust de los estados de los dispositivos a lo largo de diferentes cargas de trabajo:

  • Microsoft ofrece un amplio conjunto de tecnologías para proteger sus dispositivos:
    • Windows 10 updates
    • AAD device management benefits
    • Intune compliance policies
    • MDE advanced threat protection
  • Ofrezca tanto a sus usuarios como a su equipo cyber el apoyo y la información que necesitan, con una visión simplificada de toda esa actividad

Una vez más, considere E-Visor Teams app como su compañero de viaje. Independientemente de dónde se encuentre en la adopción de su estrategia de protección de dispositivos, ¡hagámoslo juntos!

Descargue la aplicación E-Visor Teams AQUÍ y siga los pasos para configurar la aplicación AQUÍ:

NOTA: Póngase en contacto con nosotros AQUÍ para ver cómo podemos facilitar E-Visor a un subconjunto de sus usuarios, aprovechando el programa Microsoft FastTrack Ready (LINK).

Antes de terminar por hoy, no se pierda nuestra próxima entrada del blog sobre la gestión simplificada de la identidad y el acceso a las aplicaciones utilizando el acceso de AAD Identity Governance con la aplicación E-Visor Teams

Register for more here!

    • Share:
    Previous Article: Detecte la vulnerabilidad log4j y protreja su organización con E-Visor Teams App
    Next Article Impulse su proceso de gestión de la identidad con E-Visor Teams App + AADP.

    Categorías

    • Blog-es
    • General
    • Premios y reconocimientos

    Recent Posts

    • Nuevo E-Visor Teams App Basic y AADP Better Together Capabilities 2/2
    • Nuevo E-Visor Teams App Basic y AADP Better Together Capabilities 1/2
    • Los kits de herramientas de phishing MitM presentan nuevas amenazas
    • E-Suite
    • E-Visor Teams App
    • E-Cryptor
    • E-Inspector
    • E-Migrator
    • E-Vigilant

    Contact Us

    Have any questions? Reach us at (+1) 425-689-3310 or fill out the form at https://synergyadvisors.biz/support/

    ©2020 Synergy Advisors LLC. ALL RIGHTS RESERVED.