Namai Pirmyn mąstymas Išsamiai aprašytos naujos „Microsoft“ saugos priemonės

Išsamiai aprašytos naujos „Microsoft“ saugos priemonės

Turinys:

Video: Ловля сома на квок. За 2 часа 3 до 50 кг. Šamų žvejyba su kvakle. Per 2 val 3 iki 50 kg. (Lapkritis 2024)

Video: Ловля сома на квок. За 2 часа 3 до 50 кг. Šamų žvejyba su kvakle. Per 2 val 3 iki 50 kg. (Lapkritis 2024)
Anonim

Keliose praėjusios savaitės „Microsoft Ignite“ konferencijos sesijose įvairūs pranešėjai išsamiai aptarė įvairius įrankius, kuriuos „Microsoft“ pristatė saugos arenoje.

Man labiausiai išsiskyrė tai, kad dauguma šių įrankių neprideda daug naujų galimybių, kurių anksčiau nebuvo. Tiksliau, jais siekiama padėti saugumo specialistams lengviau pamatyti savo aplinkos būklę, nustatyti naują politiką ir įgyvendinti įvairias saugumo priemones.

Įrankiai, kuriuos „Microsoft“ paspaudė konferencijoje, telpa į keturis segmentus: tapatybės ir prieigos valdymas, grėsmių apsauga, informacijos apsauga ir saugos valdymas.

Robas Leffertsas, „Microsoft 365 Security“ korporacijos viceprezidentas, teigė, kad saugumas ir toliau kelia vis daugiau iššūkių. Dabar matome, kaip tautos valstybės kuria įrankius, kurie patenka į atskirų įsilaužėlių rankas; turime daugiau prie interneto prijungtų įrenginių; jų skaičius padidės dar labiau, pavyzdžiui, daiktų internetas ir kraštiniai įrenginiai; ir kvalifikuotų saugumo specialistų yra nedaug. Bet, pasak jo, debesis gali būti atsakymas.

Leffertsas teigė, kad norint užkirsti kelią išpuoliams, reikia tvirto pagrindo ir daug duomenų. Tuo tikslu jis papasakojo apie informaciją, kurią „Microsoft“ gauna iš „Pažangaus saugumo grafiko“ - visų klientų, kurie naudojasi jos paslaugomis, duomenis. „Microsoft“ ir jos Skaitmeninių nusikaltimų skyrius sėkmingai užkirto kelią daugybei grėsmių, kurias Smithas pavadino „išpuoliais, kurių nematėte“. Pasak jo, „Microsoft“ kiekvieną mėnesį blokuoja 700 milijonų kenksmingų tikslinių elektroninių laiškų.

Tapatybės ir prieigos valdymas

Joy Chikas, „Microsoft“ „Cloud + Enterprise“ grupės tapatybės padalinio viceprezidentas, aptarė tris pagrindinius tapatybės veiksmus: kelių veiksnių autentifikavimo įjungimą, sąlyginės prieigos taikymą ir pradėjimą pereiti prie ateities, kuriai nereikia slaptažodžio.

Kai ji įstojo į „Microsoft“, dauguma ryšių buvo iš lengvai valdomų stalinių kompiuterių; dabar visi naudoja daugybę skirtingų įrenginių. Ji aptarė tapatybės valdymą ir teigė, kad tapatybės paslaugos ne tik pagerina saugumą, bet ir našumą, nes leidžia greitesnius, saugesnius prisijungimus. Visų pirma, ji kalbėjo apie teisių suteikimo ir tvarkymo būdus, įskaitant išorinius partnerius.

Chikas pažymėjo, kad dauguma išpuolių šiomis dienomis prasideda nuo pavogtų slaptažodžių, ir teigė, kad kelių veiksnių autentifikavimas sumažina riziką 99, 9 procento. Tačiau stebėtinai didelis „Microsoft“ klientų skaičius neįjungė MFA, kurią ji apibūdino kaip „kaip važiavimą be saugos diržų“. URM neprivalo pakenkti darbuotojams, kai ji bus tinkamai įgyvendinta, pabrėžė ji.

Chikas kalbėjo apie „nulinio pasitikėjimo“ sąvoką arba viską, kas jūsų aplinkoje, vertina kaip panašų į atvirą internetą, reiškia, kad jums visada reikia patikrinti prieigą. Ji taip pat aptarė autentifikavimą nuo galo iki galo ir strategijų bei realaus laiko signalų naudojimą, kad nustatytų, kada leisti prieigą, kada atsisakyti ir kada reikalauti papildomos informacijos (pvz., MFA). „Chik“ taip pat pastūmėjo įmonės „Azure Active Directory“ sąlyginę prieigą.

Temoje, kuri buvo paliesta daugelyje sesijų, Chikas pasisakė už prieigą prie „be slaptažodžio“, pavyzdžiui, naudodamas firmos „Authenticator“ programą. Šioje programoje, užuot reikalavusi slaptažodžio, programa ekrane pateikia numerį; tada vartotojas išsirenka numerį iš savo telefono ir tapatybei patvirtinti naudoja biometrinius duomenis. Tai yra peržiūra dabar.

Grėsmių apsauga

Leffertsas grįžo aptarti apsaugos nuo grėsmės ir kalbėjo apie perjungimą nuo atjungtų įrankių prie integruotos patirties, nuo perspėjimo nuovargio iki koreliuotų įžvalgų ir nuo užduočių perkrovimo iki automatizuotų darbo eigų. Jis sakė, kad tipinė įmonė turi nuo 60 iki 80 įrankių, naudojamų stebėti įvykius iš jų saugumo operacijų centrų, kurie visi kelia triukšmą ir įspėjamuosius signalus. Tai dažnai sukuria įspėjamuosius failus, kurių niekas neturi laiko ištirti.

Bendrovės sprendimas yra „Microsoft Threat Protection“, apjungiantis jos siūlomus „Office“, „Windows“ ir „Azure“ į vieną „Microsoft 365“ saugos centrą, kuris rodo bendrą vaizdą ir sujungia visus įvykius su mašinų, galinių taškų, strategijų ir kt. Perspėjimais. Tai yra skirtas suteikti saugumo operacijų komandai daugiau informacijos apie didžiausią susirūpinimą keliančius įvykius. Ji apima grėsmių analizę ir yra pagrįsta firmos „Graph Security API“.

Informacijos apsauga

Informacijos apsauga yra kritinė, sakė Leffertsas, ir jūs turite suprasti savo organizacijoje esančią informaciją, sukurti realų planą, kur yra jūsų duomenys ir kas turi prieigą prie jų.

Norėdami tai padaryti, pasak Lefferts, jums reikia vieningos taksonomijos ar vieno etikečių rinkinio, o „Microsoft“ informacijos apsaugos pasiūlymą, apimantį atradimą, klasifikavimą, apsaugą ir atitikimą, jis įdėjo į vieną prietaisų skydelį, kurį galite pamatyti saugos centre. Nauja šioje srityje yra vietinių, konfidencialių etikečių palaikymas „Office for Mac“, taip pat naujos etikečių rinkimo mobiliose programose funkcijos. Pvz., Galite automatiškai pakeisti etiketę ir pritaikyti vandenženklį visiems dokumentams, kuriuose yra kredito kortelės informacijos.

Konferencijoje pristatyta „Azure Confidential computing“ - nauja funkcija, leidžianti virtualias mašinas, apdorojančias slapčiausius duomenis, pavyzdžiui, medicininę informaciją, apdoroti „Intel SGX“ pagrindu sukurtuose anklavuose. Bendrovė taip pat paskelbė atvirą programinės įrangos kūrimo rinkinį šioms programoms kurti. (Aš šia tema turėjau keletą diskusijų su „Microsoft“ saugos žmonėmis, kurie paaiškino, kad nors visi Azure duomenys yra šifruojami ramybės ir tranzito metu, šiuo konkrečiu atveju duomenys yra naudojami „patikimo vykdymo aplinkoje“. Šiuo atveju tai yra nuolatinės srovės serijos virtualioji mašina, kurios peržiūra šiuo metu yra šiek tiek miglota (kiek reikės darbo ir išlaidų).

Saugumo valdymas

Paskutinė dėmesio sritis buvo saugumo valdymas, ir įmonė vėl pastūmėjo savo „Secure Score“ prietaisų skydelį. „Microsoft“ prietaisų skydelį apibūdino kaip „padedantį saugumo administratoriams atlikti šį dėkingą darbą“, nes lengviau nustatyti konfigūracijas ir parinktis vienoje vietoje.

Vyresnysis produktų rinkodaros vadybininkas Kim Kischelas paaiškino, kad baloje rodomi skaičiai bus didesni, nes „Microsoft“ prideda naujų stebėjimo paslaugų, tačiau teigė, kad tai daug daugiau apie jūsų nustatytus valdiklius nei produktus. Šiandien rezultatas daugiausia apima „Office 365“ ir „Enterprise Mobility + Security“, tačiau netrukus prie jo pridės daugiau įrankių, tokių kaip infrastruktūra. (Vėliau kiti „Microsoft“ žmonės, kuriuos girdėjau, saugų rezultatą apibūdino kaip „tinkamą saugumui“, kuris atrodė kaip gera metafora.)

Kischel atkreipė dėmesį į tai, kaip įrankį galite panaudoti įsigilindami į įvairius valdiklius ir kaip į savo aplinkos tvarkymo būdus; tikslas yra užtikrinti, kad klientai suprastų savo saugumo laikyseną ir padėtų jiems sudaryti prioritetą plane. Tai atrodo naudinga, o bendros pastangos yra geros, tačiau, atrodo, kad dabartiniam balui reikia daug pakeisti ir pritaikyti, kad skaičius būtų tikslus.

Baigdamas „Lefferts“ dar kartą pastūmėjo įvairius „Microsoft“ sprendimus, pabrėžė saugų partitūrą ir kelių veiksnių autentifikavimą bei kalbėjo apie įvairias saugumo partnerystes, kurias įmonė turi darbuose.

Išsamiai aprašytos naujos „Microsoft“ saugos priemonės