Pantalla azul que indica el fallo de sistema de los ordenadores de Microsoft en el aeropuerto de Madrid-Barajas durante la caída del sistema de seguridad de Microsoft que ha provocado fallos en importantes empresas en todo el mundo | Diego Radamés - Europa Press

TW
0

Microsoft ha aprovechado el ejemplo de la caída de Windows a consecuencia de una actualización defectuosa de CrowdStrike para defender que es el momento de hacer cambios en la resiliencia de las empresas sin dejar de lado la seguridad, bajo un enfoque de confianza cero que no dependa del acceso al kernel.

Tras el incidente que tumbó Windows en empresas de todo el mundo y todos los sectores, The Wall Street Journal adelantó que Microsoft no pudo evitar este apagón por un acuerdo establecido con la Comisión Europea en 2009 por el que se comprometió a otorgar a los fabricantes de 'software' de seguridad privilegios de acceso al kernel.

Microsoft ha recuperado el tema del acceso al kernel -el núcleo o componente central de un sistema operativo, como Windows- en un editorial firmado por el vicepresidente de Servicios y Entrega de Windows, John Cable, en el que apela a la necesidad de «priorizar el cambio y la innovación en el área de resiliencia de extremo a extremo».

Cable alude a cambios que vayan de la mano de la seguridad y la colaboración con los socios, y cita dos ejemplos recientes que enmarca en el enfoque de confianza cero: los enclaves VBS, queproporcionan un entorno de computación aislado que no requiere que los controladores en modo kernel sean resistentes a la manipulación; y Microsoft Azure Attestation , un servicio diseñado para ayudar a determinar la postura de seguridad de la ruta de arranque.

Los que tienen en común los dos ejemplos es que "muestran lo que se puede hacer para fomentar prácticas de desarrollo que no dependan del acceso al kernel", aunque el directivo no profundiza más en el tema.

Concluye, no obstante, con un conjunto de buenas practicas para fomentar la resiliencia en una empresa, que incluye contar con un plan de continuidad empresarial y un plan de respuesta a incidentes importantes, la realización de copias de seguridad de manera periódica y segura, y utilizar los anillos de implementación para gestionar el lanzamiento de actualizaciones y funciones nuevas.