Intercambio y compartición de información

La misión del Programa de seguridad gubernamental (GSP) de Microsoft es crear confianza a través de la transparencia. Desde el inicio del programa en 2003, Microsoft ha proporcionado visibilidad sobre nuestros artefactos tecnológicos y de seguridad, que los gobiernos y las organizaciones internacionales pueden usar para ayudar a protegerse y a sus ciudadanos. La oferta de intercambio y uso compartido de información permite a Microsoft compartir e intercambiar materiales sobre amenazas de seguridad, vulnerabilidades, comportamiento anómalo, información de malware y problemas de seguridad relacionados con o relacionados con los productos y servicios de Microsoft.

Esta oferta reúne grupos y recursos en todo el entorno de Microsoft para ayudar a los gobiernos a proteger a los ciudadanos, la infraestructura y las organizaciones.

La oferta de intercambio y compartición de información (ISE) proporciona

Nombre Detalle
Aviso avanzado de vulnerabilidades de seguridad
  • Aviso anticipado de vulnerabilidades con 5 días de antelación, junto con notas de la versión y tablas del software afectado
  • Aviso avanzado de 24 horas, incluido el índice de vulnerabilidades
  • Direcciones URL malintencionadas
  • Fuente de servidores y servicios potencialmente malintencionados de acceso público detectados por los rastreadores de Bing
  • Actualizado cada tres horas, ciclo de 5 días de datos
  • Fuentes de CTIP Botnet
  • Proporcionado por el Programa de Inteligencia sobre Amenazas Cibernéticas (CTIP) de la Unidad de Crímenes Digitales (DCU)
  • Los datos de Botnet se adaptan a la agencia (o al dominio de nivel superior del código de país en el caso de los CERT).
  • 4 fuentes: dispositivo infectado, comando y control, IoT y dominios
  • Entregado casi en tiempo real, cada hora o día (desduplicado)
  • Limpiar metadatos de archivo
  • Datos hash de archivos limpios, a menudo utilizados para la lista de permitidos y los análisis forenses.
  • Actualizado cada 3 horas
  • Trata todos los archivos binarios de Microsoft en el Centro de descarga de Microsoft
  • Asociación
  • Intercambio de información a través de una variedad de foros
  • Acceso al portal de la Comunidad de Crímenes Digitales (DCU)
  • Uso compartido de datos de inteligencia sobre amenazas con la Unidad de Crímenes Digitales (DCU)
  • Interacción directa con grupos de ingeniería y otros equipos de Microsoft, incluido el Centro de respuesta de seguridad de Microsoft (MSRC) y la inteligencia de seguridad de Windows Defender
  • Entrega de flujos de datos

    Las fuentes ofrecidas bajo la autorización de ISE residen en varios grupos, incluidos el Centro de respuesta de seguridad de Microsoft (MSRC), la Unidad de crímenes digitales (DCU),Bing y Servicios de lanzamiento y seguridad (PRSS) de Microsoft.

    El equipo de GSP proporciona una aplicación basada en web que permite a las agencias de GSP acceder a las fuentes de distribución de datos del ISE desde una sola interfaz. Todas las comunicaciones que contienen datos confidenciales se cifran.

    Entrega de Fuente de Datos

    Descripciones de uso de datos

    Notificación de Actualización de Seguridad Avanzada El paquete de aviso enumera todos los CVE (vulnerabilidades y exposiciones comunes) que se abordan en la versión. Cada CVE contiene un conjunto de información que incluye la descripción de vulnerabilidad (incluidas las métricas), el índice de vulnerabilidad y el software afectado.

    Contenido de cada CVE

    Direcciones URL malintencionadas de Bing La fuente de direcciones URL malintencionadas de Bing contiene servidores o servicios orientados públicamente que se han identificado como potencialmente malintencionados. Los archivos nuevos se cargan cada tres horas; los conjuntos de datos completos se generan en 5 días. Muchas agencias importan los archivos JSON directamente en sus herramientas de análisis de inteligencia sobre amenazas existentes.

    Mapa geográfico de direcciones IP

    Tipos de amenazas

    Limpiar metadatos de archivo (CFMD)

    La fuente Clean File Meta Data (CFMD) contiene firmas criptográficas (hash SHA256) para los archivos contenidos en los productos de Microsoft. A menudo se usan en exámenes forenses de dispositivos potencialmente comprometidos y para permitir o no permitir la ejecución de archivos en sistemas críticos.

    Limpiar metadatos de archivo

    Fuentes de botnet de CTIP: fuente de distribución de datos infectada

    El DCU proporciona datos de botnet de víctimas comprometidas a través del servicio de inteligencia sobre amenazas CTIP del DCU, integrado por una fuente de datos de dispositivos infectados, para habilitar escenarios de protección de red para suscriptores de CTIP y ayudar a facilitar la remediación de los sistemas comprometidos con el objetivo de reducir la cantidad de sistemas infectados en Internet. Otras fuentes incluyen las listas de Comando y Control (C2), IoT y Dominios que se usan a menudo para restringir el flujo de tráfico a redes de malware conocidas a través de firewalls y DNS de protección.

    Datos de CTIP 1

    Datos de CTIP 2

    Póngase en contacto con nosotros

    Póngase en contacto con su representante local de Microsoft para obtener más información sobre el Programa de seguridad gubernamental.