Compartir a través de


Más información sobre Investigaciones de seguridad de datos (versión preliminar)

Investigaciones de seguridad de datos de Microsoft Purview (versión preliminar) ayuda a los equipos de ciberseguridad de su organización a aprovechar la inteligencia artificial generativa (IA) para analizar y responder a incidentes de seguridad de datos, internos de riesgo e infracciones de datos. Las investigaciones le ayudan a identificar rápidamente los riesgos de la exposición de datos confidenciales y a colaborar de forma más eficaz con los equipos asociados para corregir los problemas y simplificar las tareas que tradicionalmente consumen mucho tiempo y son complejas.

Los analistas pueden usar las características de Investigaciones de seguridad de datos (versión preliminar) de la organización para:

  • Búsqueda, detección e identificación de datos afectados de forma rápida y eficaz.
  • Use análisis de inteligencia artificial de contenido profundo para detectar riesgos de datos exactos ocultos en los datos.
  • Tome medidas para reducir el impacto de los incidentes de seguridad de datos y mitigar rápidamente los riesgos continuos.
  • Colabore con las partes interesadas internas y externas en los detalles de la investigación.

Consulte los siguientes vídeos para obtener información sobre cómo Investigaciones de seguridad de datos (versión preliminar) puede ayudarle a responder a incidentes de seguridad de datos:

Integración de inteligencia artificial

Investigaciones de seguridad de datos (versión preliminar) usa inteligencia artificial generativa para realizar un análisis profundo del contenido y descubrir riesgos clave de seguridad y datos confidenciales para los datos incluidos en las investigaciones. La inteligencia artificial ayuda a los analistas a analizar rápidamente grandes volúmenes de datos con alta precisión, lo que ahorra tiempo crítico para las acciones de evaluación, revisión y mitigación.

Hay tres funcionalidades de investigación principales relacionadas con la inteligencia artificial:

  • Búsqueda vectorial: la búsqueda semántica basada en vectores permite la recuperación de información basada en similitud y comprende la intención del usuario más allá de las palabras literales. Los analistas consultan los datos afectados para buscar todos los recursos relacionados con un asunto determinado, incluso si faltan palabras clave.
  • Categorización: para obtener una comprensión inicial de la gravedad de los incidentes, los analistas pueden usar la inteligencia artificial para clasificar los datos afectados, lo que reduce el enfoque a los recursos de alto riesgo. Investigaciones de seguridad de datos (versión preliminar) ordena automáticamente los datos en categorías predeterminadas, personalizadas o sugeridas por IA. Los elementos categorizados también incluyen la agrupación por materia y nivel de riesgo.
  • Examen: Investigaciones de seguridad de datos (versión preliminar) permite a los analistas abordar fácilmente la prioridad número uno para la mayoría de los incidentes de seguridad de datos: encontrar riesgos de seguridad enterrados dentro de los datos afectados. Al examinar los datos afectados en busca de riesgos de seguridad, los analistas pueden encontrar credenciales en peligro, riesgos de red o pruebas de discusiones de actores de amenazas asociadas a incidentes de seguridad.

Para obtener más información sobre la integración de IA y estas herramientas, consulte Información sobre el análisis de IA en Investigaciones de seguridad de datos (versión preliminar).

Acciones comunes de vulneración de datos

La mayoría de las organizaciones están preocupadas por los riesgos y el impacto crecientes relacionados con las infracciones de seguridad de datos internas y externas. El equipo de ciberseguridad es responsable de identificar los datos afectados durante un escenario de vulneración de datos y cómo pueden reducir el tiempo necesario para mitigar el riesgo asociado a las vulnerabilidades expuestas dentro de un escenario de vulneración de datos. Cuando se produce una vulneración de datos, es fundamental responder de forma rápida y eficaz para mitigar los riesgos y proteger la información confidencial.

El equipo de ciberseguridad debe:

  • Evaluar la vulneración de datos: los analistas deben comprender el ámbito y el impacto de la vulneración de datos. Esta comprensión incluye la identificación de todos los sistemas afectados, los datos afectados y los usuarios externos e internos asociados a la vulneración de datos.
  • Contención y comunicación: los analistas deben aislar los sistemas afectados para minimizar y evitar daños adicionales. Además, las partes interesadas internas y los departamentos de su organización (TI, Legal, Executive Management) necesitan notificación y los detalles sobre la vulneración de datos.
  • Conservación de pruebas forenses: es posible que los analistas necesiten soporte técnico al interactuar con expertos en análisis forenses de datos. Los detalles del sistema y del estado deben conservarse (registros, instantáneas del sistema, tráfico de red) para los posibles requisitos legales y normativos.
  • Evaluación y mitigación de riesgos: los analistas deben evaluar los posibles riesgos y priorizar las acciones de mitigación en función de la gravedad del riesgo. Esta información ayuda a implementar actualizaciones de directivas y configuración, incluida la implementación de revisiones de seguridad aplicables.
  • Purga y protección de datos: es posible que los analistas deban quitar datos innecesarios o en peligro y eliminar copias redundantes. Otras tareas pueden incluir la optimización de los controles de acceso, el cifrado de datos y la supervisión.
  • Informes y cumplimiento: en función de la naturaleza de los datos implicados y de las jurisdicciones afectadas, es posible que los analistas deban cumplir los requisitos normativos para la notificación de infracciones. Estos requisitos pueden incluir la información a las personas afectadas, los organismos reguladores y otras partes interesadas sobre la naturaleza de la infracción y las medidas adoptadas para abordarla.

Escenarios comunes

Investigación de una vulneración de datos

Después de un incidente de seguridad de datos, a menudo es difícil saber lo que no sabe y podría ser difícil comprender el impacto de la exposición a datos confidenciales. Como parte de su estrategia de mitigación, debe comprender e identificar la propiedad intelectual, los datos personales y la información financiera que podrían estar en peligro. Además, algunas organizaciones tienen la tarea de crear y mantener herramientas personalizadas para investigar estos problemas.

Al usar Microsoft Defender XDR para investigar incidentes de seguridad de datos, se detecta que se ha descubierto un documento que contiene patentes nofiledas. Al crear una investigación a partir del incidente en Investigaciones de seguridad de datos (versión preliminar), el análisis adicional indica qué usuarios descargaron el documento y si se ha accedido a él desde una dirección IP de riesgo. Esta información proporciona un contexto crítico para tomar medidas de mitigación, como proteger o purgar el documento confidencial de la organización.

Pérdida de datos confidenciales

En escenarios en los que la información confidencial, confidencial o protegida se expone intencionada o involuntariamente fuera de su entorno previsto. Para investigar aún más una posible fuga de datos, puede usar Investigaciones de seguridad de datos (versión preliminar) para comprender mejor el impacto de los incidentes y realizar los pasos siguientes necesarios.

Evaluación proactiva de la seguridad de datos

Investigaciones de seguridad de datos (versión preliminar) también se puede usar para evaluar de forma proactiva el patrimonio de datos en busca de riesgos de datos. Puede analizar un ejemplo de orígenes de datos de alto valor y usuarios para determinar si hay riesgo de datos o ejecutar exámenes proactivos de orígenes de datos específicos de alto valor o un ámbito más amplio para toda la organización. La evaluación ayuda a identificar oportunidades para refinar directivas o cambios organizativos con el fin de fortalecer las prácticas de seguridad y, potencialmente, prevenir o reducir el impacto de incidentes de seguridad de datos futuros.

Integración con otras plataformas y soluciones de Microsoft

Investigaciones de seguridad de datos (versión preliminar) es una solución unificada diseñada específicamente para integrarse estrechamente con otros servicios de seguridad de Microsoft. Integrado con nuestro enfoque de seguridad habilitado para Microsoft Graph, Investigaciones de seguridad de datos (versión preliminar) dibuja correlaciones entre datos, usuarios y actividades afectados. Esta integración le ayuda a identificar rápidamente los datos afectados, investigar incidentes mediante IA generativa y colaborar de forma segura con otros miembros del equipo de seguridad para mitigar el riesgo.

Microsoft Defender XDR

Microsoft Defender XDR es un conjunto de defensa empresarial unificado previo y posterior a la vulneración que coordina de forma nativa la detección, la prevención, la investigación y la respuesta entre puntos de conexión, identidades, correo electrónico y aplicaciones para proporcionar protección integrada contra ataques sofisticados. Mediante la integración integrada con Investigaciones de seguridad de datos (versión preliminar), puede ampliar el análisis de las señales de amenazas y profundizar en los datos asociados a ataques e incidentes de seguridad.

Mediante el portal de Microsoft Defender, puede evaluar alertas y abrir rápidamente una investigación en Investigaciones de seguridad de datos (versión preliminar) para obtener información más detallada sobre los datos y los usuarios asociados al incidente. La investigación le ayuda a analizar los detalles de la alerta, comprender lo que significan y recopilar y examinar datos para realizar esfuerzos de revisión y mitigación más profundos.

Para más información sobre las características de Microsoft Defender XDR, consulte Introducción a Microsoft Defender XDR.

Registro de auditoría unificado

Las soluciones de auditoría de Microsoft Purview proporcionan una solución integrada para ayudar a las organizaciones a responder eficazmente a eventos de seguridad, investigaciones forenses, investigaciones internas y obligaciones de cumplimiento. Miles de operaciones de usuario y administración realizadas en docenas de servicios y soluciones de Microsoft se capturan, registran y conservan en el registro de auditoría unificado de la organización.

Investigaciones de seguridad de datos (versión preliminar) proporciona herramientas de investigación eficaces que pueden requerir la capacidad de auditar las actividades realizadas para garantizar un uso seguro y aprobado de la solución. Para cumplir estos requisitos, las actividades de Investigaciones de seguridad de datos (versión preliminar) se registran automáticamente en el registro de auditoría unificado.

Para obtener más información sobre estas actividades, consulte la sección Actividades de investigaciones de seguridad de datos (versión preliminar) en el artículo Actividades de registro de auditoría.

Modelos de facturación

Investigaciones de seguridad de datos (versión preliminar) le ayuda a identificar los riesgos de datos para el contenido infringido mediante modelos de lenguaje grande (LLM) y Microsoft Copilot para la seguridad. Dado que Investigaciones de seguridad de datos (versión preliminar) proporciona análisis de inteligencia artificial a petición e integración con otras soluciones de Microsoft Purview, usa modelos de facturación de pago por uso y capacidad. Esto significa que hay costos asociados con el uso de características de capacidad de almacenamiento e inteligencia artificial en la solución, pero no necesita un plan empresarial dedicado o una licencia para usar Investigaciones de seguridad de datos (versión preliminar).

Para obtener más información sobre la facturación, consulte Modelos de facturación en Investigaciones de seguridad de datos (versión preliminar).

¿Está listo para empezar?