Microsoft ha anunciado planes para proporcionar nuevas capacidades de seguridad diseñadas para evitar interrupciones de TI como el incidente de CrowdStrike en julio. Los desarrollos se basarán en las inversiones de seguridad que Microsoft ha realizado en Windows 11, lo que permitirá más capacidades de seguridad para los proveedores de soluciones fuera del modo kernel. El gigante tecnológico reconoció que sus clientes y socios del ecosistema quieren que proporcione estas capacidades adicionales para garantizar que puedan seguir operando durante eventos futuros. La interrupción global de TI de CrowdStrike el 19 de julio fue causada por un defecto en una actualización del producto Falcon Sensor del proveedor de seguridad, lo que impidió que los sistemas operativos Windows se iniciaran correctamente. Esto causó interrupciones en sectores críticos como aerolíneas, bancos, atención médica y medios de comunicación. Lea ahora: Ataque DDoS desencadena una nueva interrupción global de Microsoft La falla en Falcon Sensor derribó todo el sistema Windows, junto con todo el otro software que no era de CrowdStrike, porque Falcon Sensor tiene acceso al kernel del sistema. Un kernel es la interfaz principal entre el software que se ejecuta en una computadora y su hardware. Microsoft ahora buscará incorporar las siguientes áreas para el desarrollo de sus nuevas capacidades de seguridad: Necesidades de rendimiento y desafíos fuera del modo kernel Protección antimanipulación para productos de seguridad Requisitos de sensores de seguridad Principios de desarrollo y colaboración entre Microsoft y el ecosistema Objetivos de seguridad por diseño «Como próximo paso, Microsoft continuará diseñando y desarrollando esta nueva capacidad de plataforma con aportes y colaboración de socios del ecosistema para lograr el objetivo de una confiabilidad mejorada sin sacrificar la seguridad», dijo la compañía. Microsoft organiza una cumbre de seguridad El anuncio sigue a una cumbre de seguridad organizada por Microsoft el 10 de septiembre para discutir estrategias para mejorar la resiliencia y proteger la infraestructura crítica. El evento estuvo compuesto por varios proveedores de seguridad de endpoints, incluidos CrowdStrike, ESET, SentinelOne y Sophos, y funcionarios gubernamentales de los EE. UU. y Europa. Microsoft dijo que se llegó a un consenso de que debe haber más opciones para Windows y opciones en productos de seguridad. Junto con las discusiones sobre el desarrollo de capacidades de seguridad adicionales fuera del kernel, los participantes de la cumbre discutieron oportunidades a corto plazo para respaldar la seguridad y la resiliencia de sus clientes mutuos. Esto incluye cómo implementar prácticas de implementación seguras (SDP) en Microsoft y crear prácticas recomendadas compartidas como comunidad. Crédito de la imagen: KatuSka / Shutterstock.com