У дома Напредничаво мислене Подробно за новите инструменти за сигурност на Microsoft

Подробно за новите инструменти за сигурност на Microsoft

Съдържание:

Видео: Dame Tu cosita ñ (Септември 2024)

Видео: Dame Tu cosita ñ (Септември 2024)
Anonim

В редица сесии на конференцията на Microsoft Ignite миналата седмица, различни оратори обсъдиха подробно различните инструменти, които Microsoft въведе в арената за сигурност.

Това, което най-много ми се открои, е, че повечето от тези инструменти не добавят много нови възможности, които не са били преди. По-скоро те имат за цел да улеснят специалистите по сигурността да виждат състоянието на своята среда, да определят нови политики и да прилагат различни мерки за сигурност.

Инструментите, които Microsoft натиска на конференцията, се вписват в четири кофа: управление на идентичността и достъпа, защита от заплаха, защита на информацията и управление на сигурността.

Роб Лефертс, корпоративен вицепрезидент за Microsoft 365 Security, заяви, че сигурността продължава да бъде все по-голямо предизвикателство. Сега виждаме националните държави да създават инструменти, които проправят път в ръцете на отделни хакери; имаме повече устройства, свързани с интернет, число, което ще стане още по-голямо с неща като IoT и крайни устройства; и, квалифицирани специалисти по сигурността са оскъдни. Но, каза той, облакът може да бъде отговор.

Лефертс каза, че за да предотвратите атаките, се нуждаете от здрава основа и много данни. За тази цел той говори за информацията, която Microsoft получава от своята „Интелигентна графика за сигурност“ - данни от всички клиенти, които използват нейните услуги. Microsoft и неговият отдел за цифрови престъпления успяват да блокират редица заплахи, които Смит нарече „атаките, които не сте виждали“. Microsoft блокира 700 милиона злонамерени насочени фишинг имейла всеки месец, каза той.

Идентичност и управление на достъпа

Джой Чик, корпоративен вицепрезидент за разделение на идентичността в групата на Cloud + Enterprise на Microsoft, обсъди три основни действия за идентичност: включване на многофакторна автентификация, прилагане на условен достъп и стартиране на преминаването към бъдеще без парола.

Когато тя се присъедини към Microsoft, повечето връзки бяха от настолни машини, които лесно се контролираха; сега всички използват много различни устройства. Тя обсъди управлението на идентичността и каза, че услугите за идентичност не само подобряват сигурността, но и производителността, като позволяват по-бързи и по-сигурни влизания. По-специално тя говори за начините за предоставяне и управление на права, включително за външни партньори.

Чик отбеляза, че повечето атаки в наши дни започват с откраднати пароли и каза, че многофакторната автентификация намалява риска с 99, 9 процента. Въпреки това, изненадващо висок брой клиенти на Microsoft не са включили MFA, което тя определи като „като шофиране без предпазни колани“. МВнР не трябва да бъде разрушително за служителите, когато се прилага правилно, подчерта тя.

Chik говори за концепцията за „нулево доверие“ или разглежда всичко в обкръжението си като близко до отворения интернет, което означава, че винаги трябва да проверите достъпа. Освен това тя обсъди автентификацията от край до край и използвайки политики и сигнали в реално време, за да определи кога да разреши достъп, кога да откаже и кога да се нуждае от допълнителна информация (например MFA). Chik също бутна условен достъп на Azure Active Directory на компанията.

И в тема, която беше засегната в много сесии, Chik се застъпи за достъп без парола, като например чрез приложението Authenticator на фирмата. В това приложение, вместо да изисква парола, приложението поставя номер на екрана; след това потребителят избира номер от своя телефон и използва биометрични данни за потвърждаване на самоличността. Това е в преглед сега.

Защита от заплахи

Лефертс се върна, за да обсъди защитата от заплаха и говори за преминаване от прекъснати инструменти към интегрирани преживявания, от умора на предупреждението към корелиращи прозрения и от претоварване на задачите към автоматизирани работни процеси. Той каза, че типичната компания разполага с 60 до 80 инструмента, използвани за наблюдение на събития от техните центрове за сигурност, които всички генерират шум и сигнали. Това често създава файлове за предупреждение, които никой няма време да проучи.

Решението на компанията е Microsoft Threat Protection, която комбинира предлаганията си за Office, Windows и Azure в единен център за сигурност на Microsoft 365, който показва комбиниран изглед и събира всички инциденти с сигнали от машини, крайни точки, политики и др. Това е създаден, за да предостави на екипа на операциите по сигурността повече информация за инцидентите, които са най-сериозни. Той включва анализ на заплахите и се основава на API за сигурност на графиката на фирмата.

Защита на информацията

Защитата на информацията е критична, каза Лефертс и трябва да разберете информацията, която имате във вашата организация, да създадете истинска пътна карта за това къде са вашите данни и кой има достъп до тях.

За да направите това, каза Лефертс, имате нужда от унифицирана таксономия или единичен набор от етикети и избута предлагането на Microsoft за защита на информацията, което обхваща откриването, класификацията, защитата и съответствието в едно табло, което можете да видите в центъра за сигурност. Новост в тази област е поддръжката за естествено, поверително етикетиране в Office for Mac, както и новите функции за избор на етикети в мобилни приложения. Например, можете автоматично да промените етикет и да приложите воден знак към всеки документ, съдържащ информация за кредитна карта.

На конференцията беше представено Azure Confidential computing - нова функция, която позволява на виртуални машини, които обработват най-чувствителните данни, като медицинска информация, да се обработват в анклавите, базирани на Intel SGX. Компанията също обяви отворен комплект за разработка на софтуер за изграждане на тези приложения. (Имах някои други дискусии с хората по сигурността на Microsoft по тази тема, които обясниха, че докато всички данни в Azure са кодирани в покой и в транзит, в този конкретен случай данните се управляват в "среда на надеждно изпълнение". В този случай това е виртуална машина от серия DC, която в момента е в предварителен преглед. Малко съм размита за това колко работа и разходи ще изискват това).

Управление на сигурността

Крайният фокус беше управлението на сигурността и компанията отново натисна таблото си за сигурност. Microsoft определи таблото за управление като „подпомагане на администраторите по сигурността с тази безблагодарна работа“, като улеснява виждането на конфигурации и опции на едно място.

Старши мениджър на продуктовия маркетинг Ким Кишел обясни, че цифрите, показани в резултата, ще бъдат по-високи, тъй като Microsoft добавя нови услуги за наблюдение, но каза, че става въпрос за много повече за контролите, които създавате, отколкото продуктите. Днес резултатът обхваща най-вече Office 365 и Enterprise Mobility + Security, но скоро ще добави още инструменти за покриване на неща като инфраструктура. (По-късно други хора на Microsoft, които чух, описваха Secure Score като „Fitbit for Security“, което изглеждаше като добра метафора.)

Kischel посочи как можете да използвате инструмента за пробиване на различни контроли и като начин за настройка на повече контроли във вашата среда; целта е клиентите да разберат стойката им за сигурност и да им помогнат да определят приоритетно план. Изглежда полезно и цялостното усилие е добро, но оценката, каквато е днес, изглежда изисква много настройване и персонализиране, за да бъде числото точно.

В заключение, Lefferts отново натисна различните решения на Microsoft, подчерта защитата на резултатите и многофакторната автентификация и говори за различните партньорства за сигурност, които компанията има в работата.

Подробно за новите инструменти за сигурност на Microsoft