Hem Framåt tänkande Detalj för Microsofts nya säkerhetsverktyg

Detalj för Microsofts nya säkerhetsverktyg

Innehållsförteckning:

Video: Häng med in i Microsofts nya flaggskeppsbutik i New York (September 2024)

Video: Häng med in i Microsofts nya flaggskeppsbutik i New York (September 2024)
Anonim

Under ett antal sessioner vid förra veckans Microsoft Ignite-konferens diskuterade olika talare i detalj de olika verktygen Microsoft introducerade på säkerhetsarenan.

Det som stod ut mest för mig är att de flesta av dessa verktyg inte lägger till många nya funktioner som inte fanns förut. Snarare syftar de till att göra det lättare för säkerhetsarbetare att se statusen för sin miljö, fastställa ny policy och genomföra olika säkerhetsåtgärder.

Verktygen Microsoft pressade på konferensen passade in i fyra hinkar: identitets- och åtkomsthantering, hotskydd, informationsskydd och säkerhetshantering.

Rob Lefferts, koncernchef för Microsoft 365 Security, sade att säkerheten fortsätter att vara mer och mer en utmaning. Vi ser nu nationstater skapa verktyg som tar sig in i händerna på enskilda hackare; vi har fler enheter anslutna till internet, ett nummer som kommer att växa ännu större med saker som IoT och kantenheter; och kvalificerade säkerhetspersonal är knappast. Men, sa han, moln kan vara ett svar.

Lefferts sa att för att förhindra attacker behöver du en stark grund och massor av data. För det ändamålet talade han om den information Microsoft får från sin "Intelligent Security Graph" - data från alla kunder som använder dess tjänster. Microsoft och dess Digital Crimes Unit har lyckats blockera ett antal hot, vilket Smith kallade "attackerna du inte såg." Microsoft blockerar 700 miljoner skadliga riktade nätfiskemails varje månad, sade han.

Identitets- och åtkomsthantering

Joy Chik, företags VP för identitetsavdelningen i Microsofts Cloud + Enterprise-grupp, diskuterade tre huvudidentitetsåtgärder: att aktivera autoförsäkring, tillämpa villkorad åtkomst och starta övergången till en lösenordsfri framtid.

När hon gick med i Microsoft var de flesta av anslutningarna från stationära maskiner som lätt kontrollerades; nu använder alla många olika enheter. Hon diskuterade styrning av identitet och sa att identitetstjänster inte bara förbättrar säkerheten utan också produktiviteten genom att tillåta snabbare och säkrare inloggningar. I synnerhet talade hon om sätt att bevilja och hantera rättigheter, inklusive till externa partner.

Chik konstaterade att de flesta attacker idag börjar med stulna lösenord och sa att autoförklaring för flera faktorer minskar risken med 99, 9 procent. Ett förvånansvärt stort antal Microsofts kunder har dock inte aktiverat MFA, vilket hon beskrev som "som att köra utan säkerhetsbälten." MFA behöver inte vara störande för anställda när de implementeras korrekt, betonade hon.

Chik pratade om begreppet "noll förtroende" eller betrakta allt i din miljö som besläktat med det öppna internet, vilket innebär att du alltid behöver verifiera åtkomst. Hon diskuterade också autentisering från slutet till slut och använder policyer och signaler i realtid för att avgöra när man ska tillåta åtkomst, när man ska neka och när man behöver ytterligare information (t.ex. MFA). Chik drev också företagets Azure Active Directory villkorad åtkomst.

Och i ett tema som berördes i många sessioner förespråkade Chik för "lösenordslös" åtkomst, till exempel genom att använda företagets Authenticator-app. I denna app, i stället för att kräva ett lösenord, sätter applikationen ett nummer på skärmen; en användare plockar sedan ett nummer från sin telefon och använder biometri för att bekräfta identiteten. Detta är i förhandsgranskning nu.

Hotskydd

Lefferts återvände för att diskutera hotskydd och pratade om att gå från frånkopplade verktyg till integrerade upplevelser, från alert trötthet till korrelerade insikter och från överbelastning av uppgifter till automatiserade arbetsflöden. Han sa att ett typiskt företag har 60 till 80 verktyg som används för att övervaka händelser från deras säkerhetsoperationscentra, som alla genererar brus och varningar. Detta skapar ofta varningsfiler som ingen har tid att undersöka.

Företagets lösning är Microsoft Threat Protection, som kombinerar sina erbjudanden för Office, Windows och Azure till ett enda Microsoft 365-säkerhetscenter, som visar en kombinerad vy och drar ihop alla incidenter med varningar från maskiner, slutpunkter, policyer, etc. Detta. är utformad för att ge säkerhetsoperationsteamet mer information om de händelser som är av största oro. Den inkluderar hotanalys och är baserad på företagets Graph Security API.

Informationsskydd

Informationsskydd är kritiskt, sa Lefferts, och du måste förstå den information du har i din organisation, skapa en riktig färdplan över var dina uppgifter finns och vem som har tillgång till den.

För att göra detta, sade Lefferts, behöver du en enhetlig taxonomi eller en enda uppsättning etiketter och skjuts Microsofts erbjudande om informationsskydd som täcker upptäckt, klassificering, skydd och efterlevnad i en enda instrumentbräda som du kan se i säkerhetscentret. Nytt inom detta område är stöd för inhemsk, konfidentiell märkning i Office for Mac, liksom nya funktioner för att plocka etiketter i mobilapplikationer. Till exempel kan du automatiskt ändra en etikett och tillämpa ett vattenstämpel på alla dokument som innehåller kreditkortsinformation.

På konferensen introducerades Azure Confidential computing, en ny funktion som gör att virtuella maskiner som behandlar den mest känsliga informationen, såsom medicinsk information, kan bearbetas inom Intel SGX-baserade enklaver. Företaget tillkännagav också ett öppet programvaruutvecklingspaket för att bygga dessa applikationer. (Jag hade några andra diskussioner med Microsofts säkerhetspersoner om detta ämne, som förklarade att även om all data i Azure är krypterad i vila och under transport, i detta specifika fall, drivs uppgifterna i en "betrodd exekveringsmiljö." I det här fallet är detta en virtuell maskin från DC-serien, som för närvarande är i förhandsgranskning. Jag är lite luddig på hur mycket arbete och utgifter detta kommer att kräva).

Säkerhetshantering

Det slutliga fokusområdet var säkerhetshantering, och företaget sköt igen sin Secure Score-instrumentbräda. Microsoft beskrev instrumentpanelen som "att hjälpa säkerhetsadministratörer med det tacklösa jobbet" genom att göra det lättare att se konfigurationer och alternativ på ett ställe.

Senior produktmarknadschef Kim Kischel förklarade att siffrorna som visas i poängen kommer att vara högre när Microsoft lägger till nya tjänster för att övervaka, men sa att det handlar mycket mer om kontrollerna du ställer in än produkterna. Idag omfattar poängen mestadels Office 365 och Enterprise Mobility + Security, men det kommer snart att lägga till fler verktyg för att täcka saker som infrastruktur. (Senare beskrev andra Microsoft-personer jag hörde Secure Score som en "Fitbit for Security", som verkade vara en bra metafor.)

Kischel påpekade hur du kan använda verktyget för att borra ner i olika kontroller och som ett sätt att ställa in fler kontroller i din miljö; målet är att se till att kunderna förstår deras säkerhetsställning och hjälper dem att prioritera en plan. Det ser bra ut, och den totala ansträngningen är bra, men poängen som den ser ut i dag verkar kräva mycket justering och anpassning för att göra numret korrekt.

Avslutningsvis drev Lefferts återigen Microsofts olika lösningar, betonade säker poäng och autentisering av flera faktorer och pratade om de olika säkerhetspartnerskap som företaget har i arbeten.

Detalj för Microsofts nya säkerhetsverktyg