Si confía en Microsoft Unified Support, probablemente se esté haciendo una pregunta sencilla: ¿podemos obtener ayuda rápida y experta sin poner en riesgo nuestros datos? Informes recientes indican que la respuesta a esa pregunta ya no es tan obvia, especialmente para el sector público y las cargas de trabajo reguladas.
Los ejecutivos no solo temen el tiempo de inactividad, sino que también pueden surgir peligros en los casos en que se presta asistencia: quién accede a los tickets, los registros y las sesiones en directo, y bajo la legislación de qué país. ProPublica descubrió que Microsoft utilizaba ingenieros con sede en China en múltiples agencias estadounidenses (con «acompañantes digitales») y, aunque Microsoft tomó medidas para poner fin a esta práctica en los sistemas del Departamento de Defensa, siguen existiendo dudas en relación con otros entornos.
US Cloud realiza un seguimiento de estos avances para los directores de informática y los directores de seguridad informática, y resume por qué la jurisdicción y los artefactos de soporte (tickets, volcados, grabaciones de sesiones) deben formar parte de su modelo de riesgo, y no solo los datos de producción. Esta publicación está dirigida a organizaciones que buscan un soporte seguro de Microsoft sin ambigüedades sobre la ubicación del personal, los subprocesadores o el acceso transfronterizo.
Cualquiera que haya pegado alguna vez un registro en un ticket Sev-A a las 2 de la madrugada sabe que el soporte técnico es un punto vulnerable en el que pueden filtrarse secretos o información privilegiada. Le mostraremos cómo mantener los servicios de asistencia técnica útiles y soberanos: qué preguntar a su proveedor y qué medidas de seguridad debe adoptar hoy mismo.
Cuando abres un ticket Sev A, compartes registros o escalas una revisión, por necesidad, a menudo creas o expones:
Si estos artefactos o sesiones privilegiadas son gestionados por personal ubicado físicamente en una jurisdicción diferente, es posible que se activen sus obligaciones en virtud de contratos y leyes (estatutos del sector público, normas sectoriales o políticas internas).
Durante el último año, ProPublica ha estado investigando el origen del personal de soporte técnico de Microsoft. A continuación, presentamos una cronología con lo que sabemos sobre quién resuelve los tickets de Unified en estos casos:
En resumen: el cambio específico de Microsoft para el Departamento de Defensa es notable, pero los clientes del sector público y comercial ajenos al Departamento de Defensa no deben dar por sentado que gozan de la misma protección sin garantías por escrito.
La raíz de este problema no radica solo en las personas y el lugar desde donde prestan asistencia. También tiene que ver con las leyes a las que están sujetos los expertos en asistencia. Si la asistencia se presta desde dentro de China, el personal y las empresas están sujetos a las leyes chinas de seguridad nacional e inteligencia. El artículo 7 de la Ley de Inteligencia Nacional establece que las organizaciones y los ciudadanos deben «apoyar, ayudar y cooperar» con el trabajo de inteligencia. Los expertos jurídicos y los analistas políticos señalan que esto puede obligar a prestar asistencia, incluido el acceso a datos y sistemas.
Para un CISO, eso significa que el soporte transfronterizo puede ampliar su superficie de ataque y coacción. La soberanía de los datos es la práctica de garantizar que sus datos (y los artefactos relacionados con ellos) permanezcan bajo la jurisdicción y los controles que usted elija, incluida la capa de soporte.
El soporte técnico seguro y el soporte técnico inseguro de Microsoft pueden parecer iguales dependiendo de quién preste ese servicio. Las siguientes situaciones no suponen ningún riesgo si se trata de un soporte técnico de confianza, pero pueden plantear graves riesgos de seguridad cuando se interactúa con situaciones de soporte técnico inseguro.
Se trata de situaciones habituales en entornos complejos de Microsoft; en muchos casos son necesarias para resolver problemas informáticos complicados. Sin embargo, la diferencia radica en dónde se encuentran las personas que se encargan de ellas.
Hay una forma de evitar el inseguro soporte técnico de Microsoft. Lo primero que debe hacer es plantear sus inquietudes sobre seguridad a su proveedor. A continuación, se incluyen algunos temas que debe tratar con su persona de contacto en el proveedor. Si no pueden responder a sus preguntas, es posible que deba elevar sus inquietudes o empezar a considerar soluciones de soporte técnico alternativas.
| Preocupación por la seguridad | Detalles a solicitar |
|---|---|
| Certificados de ubicación | Compromisos por escrito de que ningún miembro del personal con sede en China accederá a cargas de trabajo específicas (por ejemplo, sector público, sistemas alineados con ITAR/CJIS), incluso durante las escaladas y las rotaciones fuera del horario laboral. |
| Residencia de datos para artefactos de soporte | Las entradas, los registros, los volcados y las grabaciones de sesiones deben almacenarse y procesarse dentro de jurisdicciones aprobadas. |
| Transparencia de los subencargados del tratamiento | Listas actuales y detalladas de empresas externas y ubicaciones utilizadas como apoyo; sin externalización opaca. |
| Controles de sesión | JIT/JEA obligatorio, aprobación por cuatro ojos y registro conservado en su arrendamiento. |
| Aviso de solicitud legal | Obligación contractual de notificar y impugnar cualquier requerimiento legal de un tercer país antes de la divulgación, cuando sea legal. |
| Auditoría y métricas | Derecho a auditar los registros de acceso al soporte técnico; informes mensuales sobre quién accedió a qué, desde dónde y por qué. |
Si cree que su soporte técnico de Microsoft puede no ser tan seguro como pensaba, existen estrategias que puede utilizar para ayudar a su equipo a volver a garantizar la seguridad de su soporte técnico de Microsoft.
| Categoría de mitigación | Estrategias de seguridad |
|---|---|
| Técnico | Aplicar la administración Just-In-Time/Just-Enough, PAM para cuentas de proveedores, RBAC de privilegios mínimos, procesos automáticos de redacción para registros/volcados y limpieza de tokens antes de la carga. |
| Proceso | Un manual de aislamiento de emergencia (hosts bastión segmentados, grabación de sesiones), regla obligatoria de dos personas para acciones elevadas de proveedores y clasificación de artefactos de soporte (tratar los volcados como copias de seguridad). |
| Contractual | Añadir restricciones de acceso basadas en la ubicación y cláusulas de soberanía a los acuerdos empresariales y respaldar los SOW; exigir una aceptación explícita para cualquier escalada transfronteriza. |
| Abastecimiento | Cuando sea apropiado, considere las ofertas de soporte de terceros exclusivas para EE. UU. con compromisos transparentes en materia de personal y soberanía, tal y como se destaca en los comentarios del sector y los análisis de mercado. Nube estadounidense |
El cambio de Microsoft exclusivo para el Departamento de Defensa es un comienzo, pero las agencias y empresas ajenas al Departamento de Defensa deberían solicitar por escrito la paridad o condiciones más estrictas, especialmente cuando esté en juego el secreto legal o la información de identificación personal (PII) o la información médica protegida (PHI). Los informes indican que el personal con sede en China también ha prestado apoyo históricamente a otros clientes federales; plantee las preguntas incómodas y recoja las respuestas en sus contratos.
El cumplimiento normativo en el soporte informático es mucho más que los acuerdos de nivel de servicio (SLA) y los tiempos de respuesta. También tiene que ver con dónde se encuentran sus ayudantes, qué leyes les obligan y dónde se almacenan sus artefactos. Alinee el soporte con la soberanía de los datos desde el diseño, insista en la claridad jurisdiccional y refuerce la ruta de soporte con controles técnicos y contractuales. Los datos que surgirán en 2025 mostrarán lo que está en juego y el camino a seguir.
Reserve hoy mismo una llamada con US Cloud para empezar a investigar alternativas seguras al soporte técnico de Microsoft si su CSAM unificado o sus representantes no pueden proporcionarle respuestas satisfactorias.