Índice:
- Gerenciamento de identidade e acesso
- Proteção contra ameaças
- Proteção de Informações
- Gerenciamento de segurança
Vídeo: SESSÃO DA NOSTALGIA #40 Windows Vista (Novembro 2024)
Em várias sessões da conferência Microsoft Ignite da semana passada, vários palestrantes discutiram em detalhes as diferentes ferramentas que a Microsoft introduziu na área de segurança.
O que mais se destacou para mim é que a maioria dessas ferramentas não está adicionando muitos recursos novos que não existiam antes. Em vez disso, eles visam facilitar para os profissionais de segurança ver o status de seu ambiente, definir novas políticas e aplicar várias medidas de segurança.
As ferramentas que a Microsoft lançou na conferência se encaixam em quatro grupos: gerenciamento de identidade e acesso, proteção contra ameaças, proteção de informações e gerenciamento de segurança.
Rob Lefferts, vice-presidente corporativo do Microsoft 365 Security, disse que a segurança continua sendo um desafio cada vez maior. Agora estamos vendo os estados-nação criarem ferramentas que estão chegando às mãos de hackers individuais; temos mais dispositivos conectados à internet, um número que aumentará ainda mais com itens como IoT e dispositivos de borda; e, profissionais de segurança qualificados são escassos. Mas, ele disse, a nuvem pode ser uma resposta.
Lefferts disse que, para evitar ataques, você precisa de uma base sólida e de muitos dados. Para esse fim, ele falou sobre as informações que a Microsoft obtém do "Gráfico de Segurança Inteligente" - dados de todos os clientes que usam seus serviços. A Microsoft e sua Unidade de Crimes Digitais conseguiram bloquear uma série de ameaças, que Smith chamou de "os ataques que você não viu". A Microsoft bloqueia 700 milhões de e-mails maliciosos de phishing direcionado todos os meses, disse ele.
Gerenciamento de identidade e acesso
Joy Chik, vice-presidente corporativo da divisão de identidade do grupo Cloud + Enterprise da Microsoft, discutiu três ações principais de identidade: ativar a autenticação multifatorial, aplicar acesso condicional e iniciar a mudança para um futuro sem senha.
Quando ela ingressou na Microsoft, a maioria das conexões era de máquinas de desktop que eram facilmente controladas; agora, todo mundo está usando muitos dispositivos diferentes. Ela discutiu a governança de identidade e disse que os serviços de identidade não apenas melhoram a segurança, mas também a produtividade, permitindo logins mais rápidos e mais seguros. Em particular, ela falou sobre maneiras de conceder e gerenciar direitos, inclusive para parceiros externos.
Chik observou que a maioria dos ataques hoje em dia começa com senhas roubadas e disse que a autenticação multifatorial reduz o risco em 99, 9%. No entanto, um número surpreendentemente alto de clientes da Microsoft não ativou a MFA, que ela descreveu como "como dirigir sem cinto de segurança". A MFA não precisa ser prejudicial para os funcionários quando implementada corretamente, enfatizou.
Chik falou sobre o conceito de "confiança zero", ou considerando tudo em seu ambiente como semelhante à Internet aberta, o que significa que você sempre precisa verificar o acesso. Ela também discutiu a autenticação ponto a ponto e o uso de políticas e sinais em tempo real para determinar quando permitir acesso, quando negar e quando precisar de informações adicionais (como o MFA). Chik também empurrou o Acesso Condicional do Azure Active Directory da empresa.
E, em um tema abordado em muitas sessões, Chik defendeu o acesso "sem senha", como o uso do aplicativo Authenticator da empresa. Neste aplicativo, em vez de exigir uma senha, o aplicativo coloca um número na tela; um usuário escolhe um número do telefone e usa a biometria para confirmar a identidade. Isso está em pré-visualização agora.
Proteção contra ameaças
Lefferts voltou para discutir a proteção contra ameaças e falou sobre a mudança de ferramentas desconectadas para experiências integradas, de fadiga de alerta a idéias correlatas e de sobrecarga de tarefas a fluxos de trabalho automatizados. Ele disse que uma empresa típica tem de 60 a 80 ferramentas usadas para monitorar eventos de seus Centros de Operações de Segurança, que geram ruídos e alertas. Isso geralmente cria arquivos de alerta que ninguém tem tempo para investigar.
A solução da empresa é o Microsoft Threat Protection, que combina suas ofertas para Office, Windows e Azure em uma única central de segurança do Microsoft 365, que mostra uma visão combinada e reúne todos os incidentes com alertas de máquinas, pontos de extremidade, políticas e etc. foi projetado para fornecer à equipe de operações de segurança mais informações sobre os incidentes de maior preocupação. Inclui análise de ameaças e baseia-se na API de segurança gráfica da empresa.
Proteção de Informações
A proteção das informações é fundamental, disse Lefferts, e você deve entender as informações que possui na sua organização, criar um roteiro real de onde estão seus dados e quem tem acesso a eles.
Para fazer isso, Lefferts disse que você precisa de uma taxonomia unificada ou de um único conjunto de etiquetas, e promoveu a oferta de Proteção de Informações da Microsoft que cobre descoberta, classificação, proteção e conformidade em um único painel que você pode ver na central de segurança. Uma novidade nessa área é o suporte à etiquetagem confidencial nativa no Office para Mac, além de novos recursos para a escolha de etiquetas em aplicativos móveis. Por exemplo, você pode alterar automaticamente um rótulo e aplicar uma marca d'água em qualquer documento que contenha informações do cartão de crédito.
Introduzido na conferência foi a computação Confidencial do Azure, um novo recurso que permite que máquinas virtuais que tratam os dados mais sensíveis, como informações médicas, sejam processadas nos enclaves baseados no Intel SGX. A empresa também anunciou um kit de desenvolvimento de software aberto para a criação desses aplicativos. (Tive outras discussões com o pessoal de segurança da Microsoft sobre este tópico, que explicou que, embora todos os dados no Azure estejam criptografados em repouso e em trânsito, nesse caso específico, os dados são operados em um "ambiente de execução confiável". Nesse caso, esta é uma máquina virtual da série DC, que está atualmente em pré-visualização. Estou um pouco confusa em quanto trabalho e despesa isso exigirá).
Gerenciamento de segurança
A área de foco final foi o gerenciamento de segurança, e a empresa novamente empurrou seu painel de Pontuação Segura. A Microsoft descreveu o painel como "ajudando os administradores de segurança com esse trabalho ingrato", facilitando a visualização de configurações e opções em um só lugar.
O gerente sênior de marketing de produtos, Kim Kischel, explicou que os números mostrados na pontuação serão maiores à medida que a Microsoft adicionar novos serviços para monitorar, mas disse que é muito mais sobre os controles que você configura do que os produtos. Hoje, a pontuação abrange principalmente o Office 365 e o Enterprise Mobility + Security, mas em breve adicionará mais ferramentas para cobrir coisas como infraestrutura. (Mais tarde, outras pessoas da Microsoft que ouvi falar descreveram o Secure Score como um "Fitbit for Security", que parecia uma boa metáfora.)
Kischel apontou como você pode usar a ferramenta para detalhar vários controles e como uma maneira de definir mais controles em seu ambiente; o objetivo é garantir que os clientes entendam sua postura de segurança e ajudá-los a priorizar um plano. Parece útil, e o esforço geral é bom, mas o Score, como está hoje, parece exigir muitos ajustes e customizações para tornar o número preciso.
Para encerrar, Lefferts voltou a pressionar as várias soluções da Microsoft, enfatizou a pontuação segura e a autenticação multifator e falou sobre as várias parcerias de segurança que a empresa tem em andamento.