Managed Red Tenant
Los usuarios administrativos y sus dispositivos son objetivos preferidos para los atacantes. Los ciberdelincuentes utilizan el "Lateral Movement" para identificar vulnerabilidades en la infraestructura y comprometer los puntos finales administrativos. Con Managed Red Tenant, estableces un entorno robusto y escalable que proporciona una protección óptima para tus identidades privilegiadas y accesos.
Protección contra el Movimiento Lateral y la Escalación de Privilegios
Los atacantes de ransomware apuntan a usuarios y puntos finales altamente privilegiados para causar el máximo daño y exigir un rescate. Aprovechando las vulnerabilidades dentro de la infraestructura, infiltran puntos finales administrativos y se mueven lateralmente a través de la organización. En muchas empresas, los usuarios con privilegios extensos trabajan en dispositivos no seguros, dejando la puerta abierta para los atacantes. Al utilizar dispositivos administrativos separados y una infraestructura administrativa dedicada ("Red Tenant"), se puede reducir significativamente el riesgo de ataques de ransomware.

Máxima Protección para Accesos Administrativos
El Managed Red Tenant combina nuestra amplia experiencia en servicios gestionados con plantillas probadas en las áreas de workplace, Azure y seguridad.
El resultado: Un entorno aislado, completamente basado en la nube, que protege eficazmente a los usuarios y puntos finales administrativos, incluso en entornos objetivo con múltiples inquilinos de Microsoft Entra y dominios de Active Directory.
Nuestra solución se basa en funciones nativas de identidad y seguridad basadas en la nube de Microsoft y sigue estrictamente los principios de Zero Trust.
PAW gestionado para roles críticos y solución en la nube escalable para todos los administradores
La seguridad de los clientes administrativos es esencial para una estrategia de seguridad efectiva en el acceso privilegiado. No se deben utilizar dispositivos regulares para este propósito. Aplicamos políticas estrictas para garantizar la seguridad y el cumplimiento de estos puntos finales. Basándonos en el Modelo de Acceso Empresarial de Microsoft (EAM), separamos y evaluamos los permisos privilegiados según niveles administrativos definidos, formando la base para el uso de una estación de trabajo administrativa.
- Para roles altamente críticos con acceso a la Control Plane, como el Administrador Global, implementamos el enfoque "Clean Keyboard" mediante el uso de una Estación de Trabajo Administrativa Privilegiada (PAW) con hardware dedicado.
- Para otros roles administrativos, como la gestión de cargas de trabajo en Microsoft Azure, ofrecemos una solución escalable a través de Estaciones de Trabajo de Acceso Virtual (VAW). Estas se basan en una infraestructura segura y personalizada de Azure Virtual Desktop (AVD) dentro del Red Tenant.
Componentes Clave del Managed Red Tenant
Microsoft Entra Internet Access, funcionando como un Secure Web Gateway (SWG) centrado en la identidad, se ha implementado para bloquear el acceso a internet público y restringir la conectividad solo a interfaces privilegiadas y entornos autorizados de inquilinos de la empresa. Características adicionales, como la Evaluación Universal de Acceso Condicional (CAE), permiten el bloqueo de acceso casi en tiempo real.
Microsoft Entra Private Access sirve como una solución Zero Trust Network Access (ZTNA) centrada en la identidad y es el núcleo de nuestro enfoque para proporcionar acceso seguro y privado a VAWs. Su integración en nuestra solución agrega una capa adicional de protección para sesiones privilegiadas en puntos finales basados en AVD al hacer cumplir el Acceso Condicional en el cliente que accede antes de establecer la conectividad con el VAW. Asegurar el acceso y aplicar el principio Zero Trust para gestionar recursos privados o locales es otro caso de uso donde aprovechamos Private Access.