جدول المحتويات:
فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
في عدد من الجلسات في مؤتمر Microsoft Ignite الأسبوع الماضي ، ناقش العديد من المتحدثين بالتفصيل الأدوات المختلفة التي قدمتها Microsoft في مجال الأمان.
الأمر الأكثر بروزًا بالنسبة لي هو أن معظم هذه الأدوات لا تضيف الكثير من القدرات الجديدة التي لم تكن موجودة من قبل. بدلاً من ذلك ، فهي تهدف إلى تسهيل الأمر بالنسبة لمتخصصي الأمن لمعرفة حالة بيئتهم ، ووضع سياسات جديدة ، وفرض تدابير أمنية مختلفة.
تتناسب الأدوات التي دفعتها Microsoft في المؤتمر مع أربعة مجموعات: الهوية وإدارة الوصول وحماية التهديد وحماية المعلومات وإدارة الأمان.
قال روب ليفيرتس ، نائب رئيس الشركة لـ Microsoft 365 Security ، إن الأمن لا يزال يمثل تحديا أكثر فأكثر. نرى الآن أن الدول القومية تصنع أدوات تشق طريقها إلى أيدي المتسللين الأفراد ؛ لدينا المزيد من الأجهزة المتصلة بالإنترنت ، وهو رقم سيزداد حجمًا مع أشياء مثل إنترنت الأشياء والأجهزة المتطورة ؛ و المتخصصين في مجال الأمن المؤهلين نادرون. لكنه قال إن السحابة يمكن أن تكون جوابا.
وقال لوفيرتس إنه لمنع الهجمات فإنك تحتاج إلى أساس قوي والكثير من البيانات. ولتحقيق هذه الغاية ، تحدث عن المعلومات التي تحصل عليها Microsoft من "الرسم البياني للأمن الذكي" - بيانات من جميع العملاء الذين يستخدمون خدماتها. لقد نجحت Microsoft ووحدة الجرائم الرقمية الخاصة بها في حظر عدد من التهديدات ، والتي وصفها سميث بأنها "الهجمات التي لم ترها". وقال إن مايكروسوفت تحظر 700 مليون من رسائل البريد الإلكتروني الخادعة المستهدفة كل شهر.
إدارة الهوية والوصول
ناقش Joy Chik ، نائب رئيس الشركة لقسم الهوية في مجموعة Cloud + Enterprise من Microsoft ، ثلاثة إجراءات أساسية للهوية: تشغيل المصادقة متعددة العوامل ، وتطبيق الوصول المشروط ، وبدء الانتقال إلى مستقبل أقل بكلمة مرور.
عندما انضمت إلى Microsoft ، كانت معظم الاتصالات من أجهزة سطح مكتب يمكن التحكم فيها بسهولة ؛ الآن ، الجميع يستخدم العديد من الأجهزة المختلفة. ناقشت مسألة إدارة الهوية ، وقالت إن خدمات الهوية لا تعمل فقط على تحسين الأمان ، ولكن أيضًا على الإنتاجية ، من خلال السماح بتسجيل الدخول بشكل أسرع وأكثر أمانًا. وتحدثت بشكل خاص عن طرق منح وإدارة الاستحقاقات ، بما في ذلك للشركاء الخارجيين.
أشار Chik إلى أن معظم الهجمات تبدأ هذه الأيام بكلمات مرور مسروقة ، وقال إن المصادقة متعددة العوامل تقلل من المخاطر بنسبة 99.9 بالمائة. ومع ذلك ، فإن عددًا كبيرًا جدًا من عملاء Microsoft لم يديروا برنامج MFA ، الذي وصفته بأنه "مثل القيادة بدون أحزمة أمان". وأكدت أن وزارة الخارجية لا يجب أن تكون مضرة للموظفين عند تنفيذها بشكل صحيح.
تحدث Chik عن مفهوم "عدم الثقة" ، أو النظر في كل شيء في بيئتك على أنه يشبه الإنترنت المفتوح ، مما يعني أنك تحتاج دائمًا إلى التحقق من الوصول. كما ناقشت المصادقة الشاملة ، واستخدام السياسات وإشارات الوقت الفعلي لتحديد وقت السماح بالوصول ، ومتى يتم رفضه ، ومتى تتطلب معلومات إضافية (مثل MFA). دفع Chik أيضًا الوصول المشروط إلى Azure Active Directory للشركة.
وفي موضوع تم التطرق إليه في العديد من الجلسات ، دعا Chik إلى الوصول "بدون كلمة مرور" ، مثل استخدام تطبيق Authenticator للشركة. في هذا التطبيق ، بدلاً من طلب كلمة مرور ، يضع التطبيق رقمًا على الشاشة ؛ يقوم المستخدم بعد ذلك باختيار رقم من هاتفه ، ويستخدم القياسات الحيوية لتأكيد الهوية. هذا في المعاينة الآن.
حماية التهديد
عادت Lefferts لمناقشة الحماية من التهديدات ، وتحدثت عن الانتقال من الأدوات غير المتصلة إلى التجارب المتكاملة ، ومن التعب في حالة تأهب إلى الأفكار المترابطة ، ومن الحمل الزائد للمهام إلى سير العمل الآلي. وقال إن شركة نموذجية لديها 60 إلى 80 أداة تستخدم لمراقبة الأحداث من مراكز العمليات الأمنية الخاصة بهم ، والتي تولد جميعها ضوضاء وتنبيهات. يؤدي هذا غالبًا إلى إنشاء ملفات التنبيه التي لا يوجد لدى أي شخص وقت للتحقيق فيها.
حل الشركة هو Microsoft Threat Protection ، الذي يجمع بين عروضه الخاصة بـ Office و Windows و Azure في مركز أمان واحد لـ Microsoft 365 ، مما يعرض رؤية مجمعة ويجمع كل الحوادث مع تنبيهات من الأجهزة ونقاط النهاية والسياسات وغيرها. تم تصميمه لتزويد فريق العمليات الأمنية بمزيد من المعلومات حول الحوادث ذات الاهتمام الأكبر. ويشمل تحليل التهديد ، ويستند إلى واجهة برمجة تطبيقات Graph Security الخاصة بالشركة.
حماية المعلومات
قال لوفيرتس إن حماية المعلومات أمر بالغ الأهمية ، ويجب أن تفهم المعلومات التي لديك في مؤسستك ، وأنشئ خريطة طريق حقيقية لمكان وجود بياناتك ومن لديه حق الوصول إليها.
للقيام بذلك ، قال Lefferts ، أنت بحاجة إلى تصنيف موحد أو مجموعة واحدة من التسميات ، ودفعت Microsoft Protection Information Offer التي تغطي الاكتشاف والتصنيف والحماية والامتثال في لوحة معلومات واحدة يمكنك رؤيتها في مركز الأمان. الجديد في هذا المجال هو دعم وضع العلامات الأصلية والسرية في Office for Mac ، بالإضافة إلى ميزات جديدة لاختيار الملصقات في تطبيقات الهاتف المحمول. على سبيل المثال ، يمكنك تغيير تسمية تلقائيًا وتطبيق علامة مائية على أي مستند يحتوي على معلومات بطاقة الائتمان.
تم تقديم هذا المؤتمر في الحوسبة Azure Confidential ، وهي ميزة جديدة تمكن الأجهزة الافتراضية التي تعالج البيانات الأكثر حساسية ، مثل المعلومات الطبية ، من معالجتها داخل الجيوب التي تستند إلى Intel SGX. كما أعلنت الشركة عن مجموعة تطوير برمجيات مفتوحة لبناء هذه التطبيقات. (لقد أجريت بعض المناقشات الأخرى مع أشخاص أمان Microsoft حول هذا الموضوع ، والذين أوضحوا أنه على الرغم من تشفير جميع البيانات الموجودة في Azure أثناء الراحة ، وفي هذه الحالة بالتحديد ، يتم تشغيل البيانات في "بيئة تنفيذ موثوق بها". في هذه الحالة ، هذا جهاز افتراضي لسلسلة DC ، وهو قيد المعاينة حاليًا. أنا غامض بعض الشيء بشأن مقدار العمل والنفقات التي سيتطلبها ذلك).
إدارة الأمن
كان مجال التركيز النهائي هو إدارة الأمن ، ودفعت الشركة مرة أخرى لوحة معلومات نقاط الأمان الخاصة بها. وصفت Microsoft لوحة القيادة بأنها "تساعد مسؤولي الأمن في هذه المهمة التي لا شكر لها" ، وذلك بتسهيل رؤية التكوينات والخيارات في مكان واحد.
أوضح كيم كيشيل ، مدير التسويق الأول للمنتج ، أن الأرقام الموضحة في النتيجة ستكون أعلى حيث تضيف Microsoft خدمات جديدة لمراقبة ، لكنه قال إن الأمر يتعلق بكيفية التحكم التي قمت بإعدادها أكثر من المنتجات. تغطي النتيجة اليوم معظمها من Office 365 و Enterprise Mobility + Security ، ولكنها ستضيف قريبًا المزيد من الأدوات لتغطية أشياء مثل البنية التحتية. (في وقت لاحق ، وصف أشخاص آخرون من Microsoft الذين سمعتهم Secure Score بأنها "Fitbit for Security" ، والتي بدت مجازًا جيدًا.)
أوضح Kischel كيف يمكنك استخدام الأداة للتنقل إلى عناصر التحكم المختلفة وكوسيلة لوضع المزيد من عناصر التحكم في البيئة الخاصة بك ؛ الهدف هو التأكد من فهم العملاء لموقفهم الأمني ومساعدتهم على تحديد أولويات الخطة. يبدو مفيدًا ، والجهد الإجمالي هو جهد جيد ، لكن النتيجة كما هي اليوم تتطلب الكثير من التغيير والتبديل لجعل الرقم دقيقًا.
في الختام ، دفعت Lefferts مرة أخرى مختلف حلول مايكروسوفت ، وأكدت على درجة آمنة ومصادقة متعددة العوامل ، وتحدثت عن مختلف الشراكات الأمنية التي لدى الشركة في الأعمال.