Duty Analyst: Sara Ríos Sánchez

Pruebas de Seguridad en Cloud y Microsoft 365

Revele configuraciones incorrectas y rutas de identidad en Azure, AWS y Microsoft 365 antes que los atacantes.

La identidad y la configuración son el nuevo perímetro

Las plataformas en la nube y Microsoft 365 concentran datos e identidades de una manera que la infraestructura tradicional nunca hizo. Configuraciones incorrectas, roles demasiado permisivos y controles de acceso débiles pueden proporcionar a los atacantes rutas directas a buzones, archivos y servicios críticos.

Las pruebas de Cyber Defence en cloud y M365 se centran en cómo las identidades, roles, políticas y configuraciones se combinan para crear o prevenir rutas de ataque.

Plataformas

Plataformas que evaluamos comúnmente

Adaptamos cada compromiso según el uso real de su nube y su hoja de ruta.

Microsoft 365 y Azure AD

Exchange Online, SharePoint, OneDrive, Teams, identidades de Azure AD, acceso condicional y servicios relacionados.

Azure

Suscripciones, grupos de recursos, redes, almacenamiento, cómputo, Key Vault y asignaciones de identidades / roles.

AWS

Políticas IAM, EC2, S3, RDS, redes y acceso al plano de administración.

Identidad híbrida

Interacciones entre AD on-premises, Azure AD y servicios en la nube, incluyendo sincronización y SSO.

Áreas de enfoque

Qué buscamos

Nos centramos en el abuso realista de identidades y configuraciones, no solo en errores de configuración según listas de verificación.

Roles y políticas demasiado permisivos

Identificación de usuarios, grupos y service principals con privilegios excesivos.

Autenticación y acceso débiles

Evaluación de MFA, acceso condicional y protocolos heredados en busca de debilidades y posibles bypass.

Acceso y compartición de datos

Revisión de compartición de archivos y buzones, acceso de invitados y configuraciones de colaboración externa.

Exposición del plano de gestión

Pruebas sobre cómo los portales y APIs de gestión podrían ser abusados si se comprometen credenciales o tokens.

Lagunas en registro y monitoreo

Detección de áreas donde la actividad no se registra eficazmente, dificultando la detección y respuesta.

Rutas de escalamiento de privilegios

Mapeo de cómo combinaciones de roles y configuraciones incorrectas podrían usarse para obtener privilegios superiores.

Alinee su postura en la nube con sus expectativas

Revisaremos sus entornos cloud y Microsoft 365 en el contexto del uso real de su organización y proporcionaremos orientación de remediación clara y priorizada.