Zuhause Vorausdenken Detaillierte Informationen zu den neuen Sicherheitstools von Microsoft

Detaillierte Informationen zu den neuen Sicherheitstools von Microsoft

Inhaltsverzeichnis:

Video: Microsoft 365 Security - Beruhigt und sicher Arbeiten in der Cloud | Microsoft (Kann 2024)

Video: Microsoft 365 Security - Beruhigt und sicher Arbeiten in der Cloud | Microsoft (Kann 2024)
Anonim

In einer Reihe von Sitzungen auf der Microsoft Ignite-Konferenz in der vergangenen Woche diskutierten verschiedene Redner ausführlich die verschiedenen Tools, die Microsoft auf dem Gebiet der Sicherheit eingeführt hatte.

Was mir am meisten auffiel, war, dass die meisten dieser Tools nicht viele neue Funktionen hinzufügen, die es vorher noch nicht gab. Sie sollen es Sicherheitsexperten vielmehr erleichtern, den Status ihrer Umgebung einzusehen, neue Richtlinien festzulegen und verschiedene Sicherheitsmaßnahmen durchzusetzen.

Die Tools, die Microsoft auf der Konferenz vorgestellt hat, passen in vier Bereiche: Identitäts- und Zugriffsverwaltung, Bedrohungsschutz, Informationsschutz und Sicherheitsverwaltung.

Rob Lefferts, Corporate Vice President für Microsoft 365 Security, sagte, Sicherheit sei immer mehr eine Herausforderung. Wir sehen jetzt, wie Nationalstaaten Werkzeuge schaffen, die in die Hände einzelner Hacker gelangen. Wir haben mehr Geräte mit dem Internet verbunden, eine Zahl, die mit Dingen wie dem IoT und Edge-Geräten noch größer wird. und qualifizierte Sicherheitsexperten sind rar. Aber Cloud kann eine Antwort sein.

Lefferts sagte, um Angriffe zu verhindern, brauche man ein starkes Fundament und viele Daten. Zu diesem Zweck sprach er über die Informationen, die Microsoft aus seinem "Intelligent Security Graph" bezieht - Daten von allen Kunden, die seine Dienste nutzen. Microsoft und seine Digital Crimes Unit haben erfolgreich eine Reihe von Bedrohungen geblockt, die Smith "die Angriffe, die Sie nicht gesehen haben" nannte. Microsoft blockiert jeden Monat 700 Millionen böswillige gezielte Phishing-E-Mails.

Identitäts- und Zugriffsverwaltung

Joy Chik, Vice President Corporate Identity in der Cloud + Enterprise-Gruppe von Microsoft, erörterte drei wichtige Identitätsaktionen: Aktivieren der Multi-Faktor-Authentifizierung, Anwenden des bedingten Zugriffs und Starten des Übergangs in eine Zukunft ohne Kennwort.

Als sie zu Microsoft kam, stammten die meisten Verbindungen von Desktop-Computern, die leicht zu steuern waren. Jetzt benutzt jeder viele verschiedene Geräte. Sie sprach über Identity Governance und sagte, dass Identitätsdienste nicht nur die Sicherheit, sondern auch die Produktivität verbessern, indem sie schnellere und sicherere Anmeldungen ermöglichen. Sie sprach insbesondere darüber, wie Berechtigungen gewährt und verwaltet werden können, auch an externe Partner.

Chik bemerkte, dass die meisten Angriffe heutzutage mit gestohlenen Passwörtern beginnen, und sagte, dass die Multi-Faktor-Authentifizierung das Risiko um 99, 9 Prozent reduziert. Eine überraschend hohe Anzahl von Microsoft-Kunden hat MFA jedoch nicht aktiviert, was sie als "Fahren ohne Sicherheitsgurte" bezeichnete. MFA muss die Mitarbeiter nicht stören, wenn es richtig umgesetzt wird, betonte sie.

Chik sprach über das Konzept von "Zero Trust" oder betrachtete alles in Ihrer Umgebung als vergleichbar mit dem offenen Internet, was bedeutet, dass Sie den Zugriff immer überprüfen müssen. Sie ging auch auf die End-to-End-Authentifizierung ein und erörterte anhand von Richtlinien und Echtzeitsignalen, wann der Zugriff zugelassen, wann abgelehnt und wann zusätzliche Informationen angefordert werden müssen (z. B. MFA). Chik hat auch den bedingten Azure Active Directory-Zugriff des Unternehmens vorangebracht.

Und in einem Thema, das in vielen Sitzungen angesprochen wurde, sprach sich Chik für einen "kennwortlosen" Zugriff aus, beispielsweise mithilfe der Authenticator-App des Unternehmens. In dieser App wird anstelle eines Kennworts eine Nummer auf dem Bildschirm angezeigt. Ein Benutzer wählt dann eine Nummer von seinem Telefon aus und verwendet Biometrie, um die Identität zu bestätigen. Dies ist jetzt in der Vorschau.

Bedrohungsschutz

Lefferts kehrte zurück, um den Schutz vor Bedrohungen zu erörtern, und sprach über den Übergang von getrennten Tools zu integrierten Erlebnissen, von Warnungsermüdung zu korrelierten Erkenntnissen und von Aufgabenüberlastung zu automatisierten Workflows. Er sagte, ein typisches Unternehmen habe 60 bis 80 Tools, die zur Überwachung von Ereignissen aus seinen Security Operations Centern verwendet werden, die alle Lärm und Warnungen erzeugen. Dadurch werden häufig Warnungsdateien erstellt, für deren Untersuchung niemand Zeit hat.

Die Lösung des Unternehmens ist Microsoft Threat Protection, das seine Angebote für Office, Windows und Azure in einem einzigen Microsoft 365-Sicherheitscenter kombiniert, das eine kombinierte Ansicht anzeigt und alle Vorfälle mit Warnungen von Computern, Endpunkten, Richtlinien usw. zusammenfasst soll dem Sicherheitseinsatzteam mehr Informationen zu besonders besorgniserregenden Vorfällen geben. Es enthält eine Bedrohungsanalyse und basiert auf der Graph Security API des Unternehmens.

Informationsschutz

Laut Lefferts ist der Schutz von Informationen von entscheidender Bedeutung, und Sie müssen die Informationen in Ihrem Unternehmen verstehen, eine echte Roadmap erstellen, wo sich Ihre Daten befinden und wer Zugriff darauf hat.

Dazu benötigen Sie laut Lefferts eine einheitliche Taxonomie oder einen einzelnen Satz von Bezeichnungen und haben das Microsoft Information Protection-Angebot eingeführt, das die Erkennung, Klassifizierung, den Schutz und die Einhaltung von Vorschriften in einem einzigen Dashboard abdeckt, das Sie im Sicherheitscenter sehen können. Neu in diesem Bereich sind die Unterstützung für systemeigenes, vertrauliches Beschriften in Office für Mac sowie neue Funktionen zum Auswählen von Beschriftungen in Mobilanwendungen. Beispielsweise können Sie ein Etikett automatisch ändern und ein Wasserzeichen auf jedes Dokument anwenden, das Kreditkarteninformationen enthält.

Auf der Konferenz wurde Azure Confidential Computing vorgestellt, eine neue Funktion, mit der virtuelle Maschinen, die sensibelste Daten wie medizinische Informationen verarbeiten, in Intel SGX-basierten Enklaven verarbeitet werden können. Das Unternehmen kündigte auch ein offenes Software Development Kit für die Erstellung dieser Anwendungen an. (Ich hatte einige andere Diskussionen mit Microsoft-Sicherheitsleuten zu diesem Thema, in denen erläutert wurde, dass in diesem speziellen Fall die Daten in einer "vertrauenswürdigen Ausführungsumgebung" verarbeitet werden, während alle Daten in Azure im Ruhezustand und während der Übertragung verschlüsselt werden.) In diesem Fall handelt es sich um eine virtuelle Maschine der DC-Serie, die sich derzeit in der Vorschau befindet.

Sicherheitsmanagement

Der letzte Schwerpunkt war das Sicherheitsmanagement, und das Unternehmen hat erneut das Dashboard "Secure Score" eingeführt. Microsoft beschrieb das Dashboard als "Hilfe für Sicherheitsadministratoren bei diesem undankbaren Job", indem es die Anzeige von Konfigurationen und Optionen an einem Ort vereinfachte.

Senior Product Marketing Manager Kim Kischel erklärte, dass die in der Punktzahl angegebenen Zahlen höher sein werden, wenn Microsoft neue zu überwachende Dienste hinzufügt, sagte jedoch, dass es viel mehr um die von Ihnen eingerichteten Kontrollen als um die Produkte gehe. Heutzutage werden hauptsächlich Office 365 und Enterprise Mobility + Security bewertet. In Kürze werden jedoch weitere Tools hinzugefügt, um beispielsweise die Infrastruktur abzudecken. (Später wurde Secure Score von anderen Microsoft-Nutzern als "Fitbit für Sicherheit" bezeichnet, was wie eine gute Metapher schien.)

Kischel wies darauf hin, wie Sie mit dem Tool einen Drilldown in verschiedene Steuerelemente durchführen und mehr Steuerelemente in Ihrer Umgebung festlegen können. Ziel ist es, sicherzustellen, dass Kunden ihre Sicherheitslage verstehen und einen Plan priorisieren können. Es sieht nützlich aus, und der Aufwand ist insgesamt gut, aber der heutige Score scheint eine Menge Anpassungen und Anpassungen zu erfordern, um die Zahl genau zu machen.

Abschließend stellte Lefferts erneut die verschiedenen Lösungen von Microsoft vor, betonte die sichere Bewertung und die Multi-Faktor-Authentifizierung und sprach über die verschiedenen Sicherheitspartnerschaften, die das Unternehmen in Arbeit hat.

Detaillierte Informationen zu den neuen Sicherheitstools von Microsoft