Зміст:
Відео: Как открыть счет у американского брокера - скачать (Листопад 2024)
На ряді сесій минулої тижня на конференції Microsoft Ignite різні доповідачі детально обговорили різні інструменти, які Microsoft представила на арені безпеки.
Найбільше мені виділилось те, що більшість цих інструментів не додають багато нових можливостей, яких раніше не було. Швидше, вони спрямовані на те, щоб працівникам служби безпеки було легше бачити стан свого оточення, встановлювати нові правила та застосовувати різні заходи безпеки.
Інструменти, розроблені Microsoft на конференції, вкладаються у чотири групи: управління ідентифікацією та доступом, захист від загрози, захист інформації та управління безпекою.
Роб Леффертс, віце-президент корпорації Microsoft 365 Security, заявив, що безпека залишається все більшою проблемою. Зараз ми бачимо, як національні держави створюють інструменти, які пробиваються в руки окремих хакерів; у нас є більше пристроїв, підключених до Інтернету, кількість яких ще більше зросте за допомогою таких речей, як IoT та крайні пристрої; та, кваліфікованих фахівців з питань безпеки мало. Але, за його словами, хмара може бути відповіддю.
Леффертс сказав, що для запобігання атакам потрібно міцний фундамент і безліч даних. З цією метою він розповів про інформацію, яку Microsoft отримує зі свого "Інтелектуального графіка безпеки" - дані всіх клієнтів, які користуються його послугами. Microsoft та його відділ цифрових злочинів досягли успіху в блокуванні ряду загроз, які Сміт назвав "атаками, яких ви не бачили". Microsoft щомісяця блокує 700 мільйонів шкідливих цільових фішингових повідомлень, сказав він.
Ідентифікація та управління доступом
Джой Чік, корпоративний віце-президент з підрозділу ідентичності групи Cloud + Enterprise Microsoft, обговорив три основні дії щодо ідентичності: включення багатофакторної автентифікації, застосування умовного доступу та початок переходу до майбутнього без пароля.
Коли вона приєдналася до Microsoft, більшість з'єднань були з настільних машин, які легко контролювалися; зараз усі користуються багатьма різними пристроями. Вона обговорила управління ідентичністю та сказала, що служби ідентифікації не тільки покращують безпеку, але й продуктивність, дозволяючи більш швидкі, більш безпечні входи. Зокрема, вона розповіла про способи надання та управління правами, в тому числі для зовнішніх партнерів.
Чік зазначив, що більшість атак сьогодні розпочинається з викрадених паролів, і сказав, що багатофакторна аутентифікація знижує ризик на 99, 9 відсотка. Однак напрочуд велика кількість клієнтів Microsoft не ввімкнула МЗС, який вона назвала "як їзда без ременів безпеки". Міністерство закордонних справ не повинно бути руйнівним для працівників, якщо вони реалізуються правильно, наголосила вона.
Чік говорив про концепцію "нульової довіри", або розглядаючи все у вашому оточенні як подібне до відкритого Інтернету, тобто завжди потрібно підтверджувати доступ. Вона також обговорила кінцеву аутентифікацію та використовуючи політику та сигнали в режимі реального часу, щоб визначити, коли дозволити доступ, коли відмовити та коли вимагати додаткової інформації (наприклад, МЗС). Chik також підштовхнув умовний доступ компанії Azure Active Directory.
І в темі, яку торкалися в багатьох сесіях, Чік виступав за "без пароля" доступ, наприклад, за допомогою програми Authenticator фірми. У цьому додатку замість того, щоб вимагати пароль, програма ставить номер на екрані; Потім користувач вибирає номер зі свого телефону та використовує біометричні дані для підтвердження особи. Це в попередньому перегляді зараз.
Захист від загрози
Леффертс повернувся, щоб обговорити захист від загрози, і розповів про перехід від відключених інструментів до інтегрованого досвіду, від втоми сповіщення до співвідношення, а також від перевантаження завдань до автоматизованих робочих процесів. За його словами, типова компанія має від 60 до 80 інструментів, які використовуються для моніторингу подій у своїх Операційних центрах безпеки, які генерують шум та оповіщення. Це часто створює файли попередження, які ніхто не встигає дослідити.
Рішення компанії - це Microsoft Threat Protection, який поєднує свої пропозиції для Office, Windows та Azure в єдиний центр безпеки Microsoft 365, який демонструє комбінований вигляд та об'єднує всі випадки сповіщень з машин, кінцевих точок, політик тощо. Це розроблений, щоб надати групі оперативних служб більше інформації про випадки, що викликають найбільше занепокоєння. Він включає аналіз загроз і заснований на API Graph Security фірми.
Захист інформації
Захист інформації є критичним, сказав Леффертс, і ви повинні зрозуміти інформацію, яку ви маєте у вашій організації, створити реальну дорожню карту того, де перебувають ваші дані та хто має до них доступ.
Для цього, за словами Леффертса, вам потрібна уніфікована систематика або єдиний набір етикеток, а також представлена пропозиція Microsoft щодо захисту інформації, яка охоплює виявлення, класифікацію, захист та відповідність на одній інформаційній панелі, яку ви можете побачити в центрі безпеки. Новим у цій галузі є підтримка нативного, конфіденційного маркування в Office for Mac, а також нові функції вибору міток у мобільних додатках. Наприклад, ви можете автоматично змінити етикетку та застосувати водяний знак до будь-якого документа, що містить інформацію про кредитні картки.
На конференції було представлено Azure Confidential Comput, нову функцію, яка дозволяє віртуальним машинам, які обробляють найчутливіші дані, такі як медична інформація, оброблятись у анклавах на базі Intel SGX. Компанія також оголосила про відкритий комплект розробки програмного забезпечення для створення цих додатків. (У мене були деякі інші дискусії з людьми з безпеки Microsoft на цю тему, які пояснили, що, хоча всі дані в Azure зашифровані в спокої та в режимі транзиту, в цьому конкретному випадку дані оперуються в "середовищі довіреної роботи". У цьому випадку це віртуальна машина серії DC, яка наразі перебуває у попередньому перегляді. Я трохи нечіткий щодо того, на скільки знадобиться робота та витрати).
Управління безпекою
Останнім напрямком діяльності було управління безпекою, і компанія знову висунула панель інструментів Secure Score. Microsoft охарактеризувала приладову панель як "допомогу адміністраторам безпеки з невдячною роботою", полегшивши в одному місці бачити конфігурації та параметри.
Старший менеджер з маркетингу продуктів Кім Кішель пояснив, що цифри, показані в балах, будуть вищими, оскільки Microsoft додає нові сервіси для моніторингу, але сказала, що набагато більше стосується контролів, які ви встановлюєте, ніж продуктів. Сьогодні оцінка здебільшого охоплює Office 365 та Enterprise Mobility + Security, але незабаром додасться більше інструментів для покриття таких речей, як інфраструктура. (Пізніше інші люди Microsoft, яких я чув, описували показник Secure Score як "Fitbit for Security", що здавалося гарною метафорою.)
Кішель зазначив, як ви можете використовувати інструмент для розгортання різних елементів управління та як спосіб встановити більше елементів керування у своєму оточенні; мета полягає у тому, щоб клієнти зрозуміли свою позицію безпеки та допомогли їм визначити пріоритет плану. Це виглядає корисно, і загальні зусилля хороші, але оцінка, як вона є сьогодні, здається, вимагає багато налаштування та налаштування, щоб число було точним.
На завершення Лефферт знову підняв різні рішення Microsoft, підкреслив безпечний показник та багатофакторну автентифікацію, а також розповів про різні партнерські відносини з безпеки, які компанія має в роботі.