תוכן עניינים:
במספר מפגשים בכנס Microsoft Ignite בשבוע שעבר, דוברים שונים דנו בפירוט בכלים השונים שמייקרוס הציגה בזירת האבטחה.
מה שהכי התבלט בעיניי הוא שרוב הכלים האלה לא מוסיפים יכולות חדשות רבות שלא היו שם קודם. במקום זאת, הם מכוונים להקל על אנשי מקצוע באבטחה לראות את מצב הסביבה שלהם, לקבוע מדיניות חדשה ולאכוף אמצעי אבטחה שונים.
הכלים שמיקרוסופט דחפה בכנס נכנסו לארבעה דליים: ניהול זהויות וגישה, הגנת איומים, הגנת מידע וניהול אבטחה.
רוב לפפרס, סגן נשיא תאגידי מיקרוסופט אבטחה, אמר כי האבטחה ממשיכה להיות יותר ויותר אתגר. אנו רואים כעת שמדינות לאום מייצרות כלים העושים דרכם לידיהם של האקרים בודדים; יש לנו יותר מכשירים המחוברים לאינטרנט, מספר שיגדל עוד יותר עם דברים כמו מכשירי IoT וקצה; ואנשי אבטחה מוסמכים הם נדירים. אבל, הוא אמר, ענן יכול להיות תשובה.
לפפרס אמר שכדי למנוע התקפות אתה זקוק לבסיס חזק והרבה נתונים. לשם כך הוא דיבר על המידע שמיקרוסופט מקבלת מ"גרף האבטחה החכם "שלה - נתונים מכל הלקוחות המשתמשים בשירותיה. מיקרוסופט ויחידת הפשעים הדיגיטליים שלה הצליחה לחסום מספר איומים, אותם כינה סמית 'ההתקפות שלא ראית.' מיקרוסופט חוסמת 700 מיליון דוא"ל זדוניים ממוקדים מדי חודש, הוא אמר.
ניהול זהויות וגישה
ג'וי צ'יק, סמנכ"ל תאגיד לחטיבת זהויות בקבוצת Cloud + Enterprise של מיקרוסופט, דן בשלוש פעולות זהות עיקריות: הפעלת אימות רב גורמים, יישום גישה מותנית והתחלת המעבר לעתיד חסר סיסמה.
כאשר הצטרפה למיקרוסופט, רוב החיבורים היו ממכונות שולחניות שנשלטו בקלות; עכשיו כולם משתמשים במכשירים רבים ושונים. היא דנה בממשל זהות ואמרה ששירותי זהות לא רק משפרים את האבטחה, אלא גם את הפרודוקטיביות, בכך שהם מאפשרים כניסות מהירות ומאובטחות יותר. במיוחד דיברה על דרכים למתן וניהול זכאות, כולל לשותפים חיצוניים.
צ'יק ציין כי מרבית ההתקפות בימינו מתחילות בסיסמאות גנובות, ואמר כי אימות רב-גורמי מפחית את הסיכון ב -99.9 אחוזים. עם זאת, מספר מפתיע של לקוחותיה של מיקרוסופט לא הפעילו את ה- MFA, אותו תיארה "כמו נהיגה ללא חגורות בטיחות". MFA אינה חייבת להפריע לעובדים כאשר היא מיושמת נכון, הדגישה.
צ'יק דיבר על המושג "אפס אמון", או בהתחשב בכל מה שבסביבתך דומה לאינטרנט הפתוח, כלומר אתה תמיד צריך לאמת גישה. היא דנה גם באימות מקצה לקצה, ובשימוש במדיניות ובאותות בזמן אמת כדי לקבוע מתי לאפשר גישה, מתי לשלול ומתי לדרוש מידע נוסף (כגון MFA). צ'יק דחף גם את הגישה המותנית של Azure Active Directory לתנאי.
ובנושא שנוגע אליו בהרבה מושבים, צ'יק דגל בגישה "חסרת סיסמה", למשל באמצעות אפליקציית המאמת של המשרד. באפליקציה זו, במקום לדרוש סיסמה, היישום שם מספר על המסך; לאחר מכן משתמש קולט מספר מהטלפון שלו או משתמש ביומטריה כדי לאשר את זהותו. זה בתצוגה מקדימה כעת.
הגנה מפני איומים
לפפרס חזר לדון בהגנה על איומים ודיבר על מעבר מכלים מנותקים לחוויות משולבות, מעייפות ערנית לתובנות מתואמות, ומעומס יתר על משימות לזרימות עבודה אוטומטיות. לדבריו, לחברה טיפוסית יש 60 עד 80 כלים המשמשים לפיקוח על אירועים ממרכזי פעולות האבטחה שלהם, שכולם מייצרים רעש והתראות. זה יוצר לעיתים קרובות קבצי התראה שלאיש אין זמן לחקור.
הפיתרון של החברה הוא Microsoft Threat Protection המשלב בין הצעותיה ל- Office, Windows ו- Azure למרכז אבטחה של מיקרוסופט 365, המציג נוף משולב ומאגד את כל האירועים עם התראות ממכונות, נקודות קצה, מדיניות וכו '. נועד לספק לצוות פעולות האבטחה מידע נוסף על האירועים המדאיגים ביותר. זה כולל ניתוח איומים, ומבוסס על ממשק ה- API לאבטחה גרף של החברה.
הגנת מידע
הגנה על מידע היא קריטית, אמר לפפר, ועליכם להבין את המידע שיש לכם בארגון, ליצור מפת דרכים אמיתית למקום בו נמצאים הנתונים שלכם ולמי יש גישה אליו.
לשם כך, אמר לפפר, אתה זקוק לטקסונומיה אחידה או סט תוויות יחיד, ודחף את הצעת הגנת המידע של מיקרוסופט המכסה גילוי, סיווג, הגנה ותאימות בלוח מחוונים בודד שתוכל לראות במרכז האבטחה. חדש בתחום זה הוא תמיכה בתוויות מקוריות וסודיות ב- Office for Mac, כמו גם תכונות חדשות לבחירת תוויות ביישומים ניידים. לדוגמה, באפשרותך לשנות אוטומטית תווית ולהחיל סימן מים על כל מסמך המכיל פרטי כרטיס אשראי.
בכנס הוצג מחשוב Azure Confidential, תכונה חדשה המאפשרת לעבד מכונות וירטואליות המטפלות בנתונים הרגישים ביותר, כגון מידע רפואי, בתוך מובלעות מבוססות אינטל SGX. החברה הודיעה גם על ערכת פיתוח תוכנה פתוחה לבניית יישומים אלה. (קיימתי דיונים אחרים עם אנשי אבטחה של מיקרוסופט בנושא זה, שהסבירו כי בעוד שכל הנתונים ב- Azure מוצפנים במנוחה ובמעבר, במקרה ספציפי זה, הנתונים מופעלים בסביבת "ביצוע מהימן". במקרה זה, מדובר במכונה וירטואלית של סדרת DC, שנמצאת כרגע בתצוגה מקדימה. אני קצת מעורפלת בכמה עבודה והוצאות זה ידרוש).
ניהול אבטחה
תחום המיקוד הסופי היה ניהול האבטחה, והחברה שוב דחפה את לוח המחוונים של ציון מאובטח שלה. מיקרוסופט תיארה את לוח המחוונים כ"עוזר למנהלי אבטחה עם אותה עבודה אסירת תודה ", בכך שהקל על הצגת התצורות והאפשרויות במקום אחד.
מנהל שיווק מוצרים בכיר קים קישל הסביר כי המספרים המוצגים בציון יהיו גבוהים יותר כאשר מיקרוסופט מוסיפה שירותים חדשים לפיקוח, אך אמרה שזה הרבה יותר קשור לבקרות שהגדרת מאשר למוצרים. כיום הניקוד מכסה בעיקר את Office 365 ו- Enterprise Mobility + Security, אך בקרוב הוא יוסיף כלים נוספים לכיסוי דברים כמו תשתית. (בהמשך, אנשים אחרים של מיקרוסופט ששמעתי תיארו את Secure Score כ- "Fitbit for Security", שנראה כמו מטאפורה טובה.)
קישל ציין כיצד ניתן להשתמש בכלי כדי לקדוח לתוך פקדים שונים וכדרך להגדיר בקרות נוספות בסביבתך; המטרה היא להבטיח ללקוחות להבין את תנוחת האבטחה שלהם ולעזור להם לתעדף תוכנית. זה נראה שימושי, והמאמץ הכללי הוא טוב, אבל נראה כי הניקוד כפי שהוא היום דורש הרבה התאמות והתאמה אישית כדי להפוך את המספר למדוייק.
בסיום, לפפרס דחף שוב את הפתרונות השונים של מיקרוסופט, הדגישו ניקוד מאובטח ואימות רב-גורמים ודיבר על שותפויות האבטחה השונות שיש לחברה בעבודות.