Microsoft 365 se encuentra ahora en el centro de las operaciones diarias de más de 2 millones de empresas. Lo que comenzó como una suite de productividad se ha convertido en la columna vertebral de la identidad, la colaboración, la gestión de dispositivos y la seguridad en toda la empresa.
Pero cuando se interrumpe el acceso o la configuración se sale de control, se abre una vía para los atacantes.
Las configuraciones mal administradas no son infrecuentes. Microsoft informa que el 63% de los inquilinos no logran implementar con éxito el acceso con privilegios mínimos, lo que deja a las empresas incapaces de responder con seguridad a una pregunta básica pero crítica: ¿Quién tiene acceso a qué?
El artículo continúa a continuación.
Sin esa claridad, proteger el medio ambiente se vuelve cada vez más difícil. Luego vino la rápida adopción de la IA en la ciberseguridad. En este caso, la IA está exponiendo puntos ciegos de larga data en áreas como la gobernanza, el control de acceso y la gestión de la configuración.
La exposición al riesgo está obligando a las organizaciones a repensar lo que significa mantener un entorno de Microsoft 365 seguro y funcional, cambiando el enfoque de las herramientas individuales a la resiliencia de los inquilinos.
En esencia, la resiliencia de los inquilinos es la capacidad de mantener, restaurar y confiar en la configuración, el control de acceso y el estado operativo de un entorno de Microsoft 365, no solo en los datos almacenados en él. En un entorno de supervisión humana menos directa, esa distinción es más importante que nunca.
Hay cuatro cambios que redefinen lo que significa proteger y administrar Microsoft 365 a escala:
La adopción de la IA está aumentando los puntos ciegos de la gobernanza
El uso cada vez mayor de chatbots de IA y la automatización en toda la fuerza laboral ha acelerado los problemas existentes relacionados con el uso compartido excesivo, la mala configuración y el apalancamiento excesivo. Los agentes de IA están cada vez más capacitados para realizar tareas que afectan los permisos, el acceso a los datos y el comportamiento del sistema, a menudo sin una supervisión constante por parte de los equipos de TI.
Pero la IA no soluciona los problemas administrativos. Los hereda y luego los extiende. En entornos donde los permisos son demasiado amplios, las configuraciones han cambiado con el tiempo o no se comprende bien el acceso administrativo.
El problema es que la automatización impulsada por la IA puede aumentar el riesgo a la velocidad de las máquinas. Un solo permiso mal colocado o un enlace compartido olvidado pueden extenderse mucho más allá de su intención original.
Este desafío se ve agravado por el uso generalizado de herramientas de inteligencia artificial por parte de los empleados sin una comprensión clara de las implicaciones de seguridad. A menudo se comparte información confidencial y el acceso se delega de maneras que eluden los controles tradicionales. Sin barreras de seguridad, los errores están más extendidos y son más difíciles de detectar.
Microsoft seguirá invirtiendo fuertemente en IA, incorporando la automatización profundamente en los flujos de trabajo diarios. Pero a medida que aumenta la autonomía, también aumentan las nuevas superficies de ataque y modos de fallo. Los privilegios heredados, los cambios automatizados y la revisión humana reducida exigen un enfoque de gobernanza más maduro que el que muchas organizaciones tienen actualmente.
La gestión de la configuración es un requisito de seguridad básico
La gestión de la configuración se ha convertido en un requisito básico para que los entornos de Microsoft 365 funcionen a escala. Las organizaciones deben poder confiar, recuperar y mantener sus entornos, no solo proteger los datos que residen en ellos. Sin él, los equipos de seguridad y TI responden a los incidentes una vez que el daño ya ha ocurrido.
Las herramientas nativas continúan evolucionando, pero ningún enfoque único y universal puede explicar completamente la complejidad operativa introducida por los entornos impulsados por IA. Como resultado, muchas empresas están reevaluando cómo ejercen el control sobre sus inquilinos de Microsoft 365.
El control de acceso de respaldo y la configuración son fundamentales para la resiliencia
Más de la mitad de los líderes de TI (49%) creen erróneamente que Microsoft realiza una copia de seguridad automática de sus configuraciones y, por lo tanto, su entorno Microsoft 365 es seguro. En realidad, la copia de seguridad sólo soluciona parte del problema.
Cuando los incidentes afectan los controles de acceso, las políticas o las configuraciones administrativas, tener copias limpias de los archivos contribuye poco a restaurar las operaciones normales.
La corrupción de la configuración, los bloqueos accidentales, los cambios mal aplicados o los ataques a nivel de inquilino pueden alterar el entorno y dejar los datos intactos. En esta situación, la recuperación se detiene no porque se pierdan datos, sino porque ya no se puede confiar en el inquilino ni operarlo de forma segura.
La resiliencia depende de algo más que la recuperación de archivos. Las organizaciones necesitan la capacidad de restaurar configuraciones conocidas, detectar cambios no autorizados o de alto riesgo y mantener la continuidad operativa bajo estrés.
Sin copias de seguridad de la configuración, monitoreo continuo y corrección automatizada, la recuperación se vuelve más lenta, más manual y más propensa a errores.
Cada vez más, la automatización está remodelando la propia recuperación. La validación, las alertas y las acciones correctivas en tiempo real reducen la dependencia de la intervención humana y ayudan a estabilizar el entorno antes de que se propaguen las interrupciones. Esta capa operativa de “piloto automático” se está convirtiendo en un elemento definitorio de los entornos resilientes de Microsoft 365 que operan a escala.
La seguridad pasa de la TI a la responsabilidad de toda la organización
Si bien ninguna organización puede prevenir todos los ataques, pueden limitar significativamente el impacto. Para lograrlo, es necesario trasladar la seguridad y la resiliencia de una responsabilidad exclusiva de TI a una disciplina que abarque toda la organización. Cuando los empleados comprenden cómo el acceso, el uso compartido y los permisos afectan la postura de seguridad, el radio de explosión del incidente se reduce drásticamente.
La revisión de permisos, la visibilidad de los activos y la prevención del uso compartido excesivo son cada vez más accesibles, lo que permite una mayor participación en el mantenimiento de un entorno seguro. Al mismo tiempo, la gestión de la configuración y la resiliencia están avanzando hacia una automatización continua y delegada en lugar de una supervisión manual únicamente.
Las organizaciones mejor equipadas para afrontar el riesgo y el cambio son aquellas que piensan en la resiliencia de los inquilinos en lugar de considerarla una responsabilidad compartida y continua. En un entorno de Microsoft 365 definido por el cambio constante, la resiliencia ya no se trata de herramientas individuales, sino de mantener el control, la transparencia y la confianza a escala.
Hemos presentado las mejores VPN empresariales.
Este artículo se creó como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: