Tartalomjegyzék:
Videó: A Day in My Life as a Microsoft Intern (November 2024)
A múlt heti Microsoft Ignite konferencián számos ülésen a különféle előadók részletesen megvitatták a Microsoft által a biztonsági arénában bemutatott különféle eszközöket.
Ami leginkább kiemelkedett számomra, hogy ezeknek az eszközöknek a többsége nem ad olyan új képességeket, amelyek korábban még nem voltak ott. Ehelyett azok célja, hogy megkönnyítsék a biztonsági szakemberek számára a környezet állapotának megismerését, új házirendek meghatározását és a különféle biztonsági intézkedések végrehajtását.
A Microsoft által a konferencián bemutatott eszközök négy vödörbe illeszkednek: identitás- és hozzáféréskezelés, fenyegetésvédelem, információvédelem és biztonsági menedzsment.
Rob Lefferts, a Microsoft 365 Security vállalati alelnöke szerint a biztonság továbbra is egyre nagyobb kihívás. Most azt látjuk, hogy a nemzetállamok olyan eszközöket hoznak létre, amelyek az egyes hackerek kezébe kerülnek; több eszközünk van az internethez csatlakoztatva, és ez a szám még nagyobb lesz, például az IoT és a szélső eszközök révén; és a képzett biztonsági szakembereknek kevés. De, mondta, a felhő válasz lehet.
Lefferts azt mondta, hogy a támadások elkerüléséhez erős alapokra és sok adatra van szükség. Ebből a célból beszélt arról az információról, amelyet a Microsoft az „Intelligens biztonsági grafikonból” szerez - az összes szolgáltatást igénybe vevő ügyfél adatait. A Microsoft és annak Digitális Bűncselekmények Egysége sikeresen blokkolta számos fenyegetést, amelyeket Smith "támadásoknak neveztek, amelyeket nem látott". A Microsoft minden hónapban 700 millió rosszindulatú, célzott adathalász e-mailt blokkol.
Identitás és hozzáférés-kezelés
Joy Chik, a Microsoft Cloud + Enterprise csoport személyazonossági részlegének alelnöke három fő identitási műveletet tárgyalt: a több tényezős hitelesítés bekapcsolását, a feltételes hozzáférés alkalmazását és a jelszó nélküli jövőbe történő átállást.
Amikor csatlakozott a Microsofthoz, a legtöbb kapcsolat egyszerűen irányítható asztali gépektől származott; most mindenki sok különböző eszközt használ. Beszélt az identitáskezelésről, és kijelentette, hogy az identitási szolgáltatások nemcsak a biztonságot, hanem a termelékenységet is javítják, gyorsabb, biztonságosabb bejelentkezések lehetővé tétele révén. Különösen a jogosultságok megadásának és kezelésének módjairól beszélt, ideértve a külső partnereket is.
Chik megjegyezte, hogy a legtöbb támadás manapság lopott jelszavakkal kezdődik, és azt mondta, hogy a több tényezővel történő hitelesítés 99, 9 százalékkal csökkenti a kockázatot. Meglepően nagyszámú Microsoft-ügyfél azonban nem kapcsolta be az MFA-t, amelyet ő úgy jellemez, mint "mint például öv nélküli vezetés". Az MFA-nak nem kell zavarnia az alkalmazottakat, ha helyesen hajtják végre - hangsúlyozta.
Chik beszélt a „zéró bizalom” fogalmáról, vagy úgy tekintette, hogy a környezetében mindent a nyílt internethez hasonlónak kell tekinteni, vagyis mindig meg kell igazolnia a hozzáférést. Megbeszélte a végpontok közötti hitelesítést, valamint házirendek és valós idejű jelek használatát annak meghatározására, mikor engedélyezni a hozzáférést, mikor kell megtagadni, és mikor kell kiegészítő információkat (például MFA) igényelni. Chik tovább tolta a vállalat Azure Active Directory feltételes hozzáférését.
És egy olyan témában, amelyet sok ülésen érintettek, Chik a "jelszó nélküli" hozzáférést szorgalmazta, például a cég Authenticator alkalmazásának használatával. Ebben az alkalmazásban a jelszó megadása helyett az alkalmazás egy számot jelenít meg a képernyőn; ezután a felhasználó kiválaszt egy számot a telefonjáról, és biometrikus adatokkal igazolja az identitást. Ez előnézetben van most.
Fenyegetésvédelem
Lefferts visszatért, hogy megvitassa a fenyegetések védelmét, és beszélt a leválasztott eszközökről az integrált élményekre való áttérésről, a riasztási fáradtságtól a korrelált betekintésig és a feladatok túlterhelésétől az automatikus munkafolyamatokig. Azt mondta, egy tipikus vállalatnak 60–80 eszköze van, amelyeket a biztonsági műveleti központjaik eseményeinek figyelésére használnak, amelyek mindegyike zajt és riasztást generál. Ez gyakran riasztási fájlokat hoz létre, amelyeket senkinek nincs ideje kivizsgálni.
A vállalat megoldása a Microsoft Threat Protection, amely egyesíti az Office, Windows és Azure kínálatait egyetlen Microsoft 365 biztonsági központba, amely kombinált képet mutat, és összeszereli az összes eseményt a gépek, a végpontok, az irányelvek stb. Figyelmeztetéseivel együtt. célja, hogy több információt nyújtson a biztonsági műveleti csoportnak a leginkább aggasztó eseményekről. Ez magában foglalja a fenyegetések elemzését és a cég Graph Security API-ján alapul.
Információvédelem
Az információvédelem kritikus jelentőségű - mondta Lefferts -, és meg kell értenie a szervezetében lévő információkat, el kell készítenie egy valós útitervet arról, hogy hol vannak az adatok, és ki fér hozzá.
Lefferts mondta, hogy ehhez egységes taxonómiára vagy egyetlen címkekészletre van szüksége, és a Microsoft Információvédelmi ajánlatát, amely fedezi a felfedezést, az osztályozást, a védelmet és a megfelelőséget, egyetlen irányítópulton helyezte el, amelyet a biztonsági központban láthat. Újdonság ezen a területen a natív, bizalmas címkézés támogatása az Office for Mac számára, valamint a mobil alkalmazásokban a címkék szedésének új funkciói. Például automatikusan megváltoztathatja a címkét, és vízjelet alkalmazhat minden olyan dokumentumra, amely hitelkártya-információkat tartalmaz.
A konferencián bemutatták az Azure Confidential computing-t, egy új funkciót, amely lehetővé teszi a legérzékenyebb adatok, például orvosi információk kezelésére szolgáló virtuális gépek feldolgozását az Intel SGX-alapú enklávékon belül. A társaság nyílt szoftverfejlesztő készletet is bejelentett ezen alkalmazások felépítésére. (Volt néhány további megbeszélés a Microsoft biztonsági embereivel a témáról, akik elmagyarázták, hogy noha az Azure-ban lévő összes adat titkosítva van nyugalmi állapotban és áthaladás közben, ebben az egyedi esetben az adatokat „megbízható végrehajtási környezetben” működtetik. Ebben az esetben ez egy DC sorozatú virtuális gép, amely jelenleg az előnézetben van. Kicsit zavaros vagyok, hogy ez mekkora munkát és költségeket igényel).
Biztonsági menedzsment
Az utolsó hangsúly a biztonsági menedzsment volt, és a vállalat ismét elindította a Secure Score irányítópultját. A Microsoft úgy jellemezte az irányítópultot, hogy "segít a biztonsági adminisztrátoroknak abban a hálátlan feladatban", hogy megkönnyíti a konfigurációk és opciók egy helyen történő megtekintését.
Kim Kischel, a termékmarketing vezetője elmagyarázta, hogy a pontszámban szereplő számok magasabbak lesznek, mivel a Microsoft új szolgáltatásokkal bővíti a figyelést, de azt mondta, hogy ez sokkal inkább az Ön által beállított vezérlőelemekre vonatkozik, mint a termékekre. Ma a pontszám elsősorban az Office 365-re és az Enterprise Mobility + Biztonságra terjed ki, de hamarosan további eszközöket fog hozzáadni az olyan dolgok fedezésére, mint például az infrastruktúra. (Később más hallgatók is hallottam a Microsoft-t, amely a biztonságos pontszámot "Fitbit for Security" -nek írta le, ami jó metaforanak tűnt.)
Kischel rámutatott, hogyan lehet az eszközt különféle kezelőszervekbe fúrni, és hogyan lehet további vezérlőket beállítani a környezetében; A cél annak biztosítása, hogy az ügyfelek megértsék biztonsági pozíciójukat, és segítsen nekik a terv rangsorolásában. Hasznosnak tűnik, és az összes erőfeszítés jó, de a jelenlegi pontozásnak valószínűleg sok módosítást és testreszabást igényel, hogy a szám pontos legyen.
A befejezéskor Lefferts ismét bevezette a Microsoft különféle megoldásait, hangsúlyozta a biztonságos pontozást és a többtényezős hitelesítést, és beszélt a különféle biztonsági partnerségekről, amelyekkel a vállalat a munka során részt vesz.