Table des matières:
- Gestion des identités et des accès
- Protection contre les menaces
- Protection de l'information
- Gestion de la sécurité
Vidéo: Sécurité informatique (partie 1) Introduction à la sécurité informatique (Novembre 2024)
Lors d'un certain nombre de sessions à la conférence Microsoft Ignite de la semaine dernière, différents intervenants ont discuté en détail des différents outils introduits par Microsoft dans le domaine de la sécurité.
Ce qui m'a le plus marqué est que la plupart de ces outils n'apportent pas beaucoup de nouvelles fonctionnalités qui n'existaient pas auparavant. Ils visent plutôt à aider les professionnels de la sécurité à visualiser l'état de leur environnement, à définir de nouvelles stratégies et à appliquer diverses mesures de sécurité.
Les outils mis en avant par Microsoft lors de la conférence s’adaptent à quatre catégories: la gestion des identités et des accès, la protection contre les menaces, la protection des informations et la gestion de la sécurité.
Rob Lefferts, vice-président de Microsoft 365 Security, a déclaré que la sécurité constituait de plus en plus un défi. Nous voyons maintenant des États-nations créer des outils qui se retrouvent entre les mains de pirates informatiques individuels; nous avons plus d'appareils connectés à Internet, un nombre qui grandira encore avec des choses comme l'IdO et les appareils périphériques; et les professionnels de la sécurité qualifiés sont rares. Mais, dit-il, le cloud peut être une réponse.
Lefferts a déclaré que pour prévenir les attaques, il fallait une base solide et de nombreuses données. À cette fin, il a parlé des informations que Microsoft obtient de son "Graphique de sécurité intelligent" - des données de tous les clients qui utilisent ses services. Microsoft et son unité Digital Crimes Unit ont réussi à bloquer un certain nombre de menaces, que Smith a appelées "les attaques que vous n'avez pas vues". Microsoft bloque 700 millions de courriels de phishing malveillants chaque mois, a-t-il déclaré.
Gestion des identités et des accès
Joy Chik, vice-président entreprise de la division identité du groupe Cloud + Enterprise de Microsoft, a présenté trois actions principales en matière d’identité: activer l’authentification multifactorielle, appliquer un accès conditionnel et lancer la transition vers un avenir sans mot de passe.
Lorsqu'elle a rejoint Microsoft, la plupart des connexions provenaient d'ordinateurs de bureau faciles à contrôler. maintenant, tout le monde utilise de nombreux appareils différents. Elle a discuté de la gouvernance des identités et déclaré que les services d’identité n’amélioraient pas seulement la sécurité mais aussi la productivité en permettant des connexions plus rapides et plus sécurisées. Elle a notamment évoqué les moyens d'octroyer et de gérer les droits, notamment à des partenaires externes.
Chik a noté que la plupart des attaques de nos jours commençaient par des mots de passe volés, et que l'authentification multifactorielle réduisait les risques de 99, 9%. Cependant, un nombre étonnamment élevé de clients de Microsoft n’ont pas activé MFA, qu’elle décrit comme "une conduite sans ceinture de sécurité". MFA ne doit pas perturber les employés quand elle est mise en œuvre correctement, a-t-elle souligné.
Chik a parlé du concept de "confiance zéro", ou de considérer tout ce qui se trouve dans votre environnement comme apparenté à Internet ouvert, ce qui signifie que vous devez toujours vérifier l'accès. Elle a également parlé de l'authentification de bout en bout et de l'utilisation de stratégies et de signaux en temps réel pour déterminer quand autoriser l'accès, quand refuser et quand demander des informations supplémentaires (telles que MFA). Chik a également poussé l'accès conditionnel Azure Active Directory de la société.
Et, dans un thème qui a été abordé dans de nombreuses sessions, Chik a plaidé pour un accès "sans mot de passe", par exemple en utilisant l'application Authenticator de la société. Dans cette application, au lieu d’exiger un mot de passe, l’application attribue un numéro à l’écran; un utilisateur choisit ensuite un numéro sur son téléphone et utilise la biométrie pour confirmer son identité. C'est en aperçu maintenant.
Protection contre les menaces
Lefferts est revenu pour discuter de la protection contre les menaces et a parlé du passage d’outils déconnectés à des expériences intégrées, de la fatigue d’alerte aux intuitions corrélées et de la surcharge de tâches à des flux de travail automatisés. Selon lui, une entreprise utilise généralement entre 60 et 80 outils de surveillance des événements de ses centres d'opérations de sécurité, qui génèrent tous du bruit et des alertes. Cela crée souvent des fichiers d’alerte que personne n’a le temps d’enquêter.
La solution de l'entreprise est Microsoft Threat Protection, qui regroupe ses offres pour Office, Windows et Azure dans un seul centre de sécurité Microsoft 365, qui affiche une vue combinée et regroupe tous les incidents avec des alertes provenant d'ordinateurs, de points de terminaison, de stratégies, etc. est conçu pour donner à l'équipe des opérations de sécurité davantage d'informations sur les incidents les plus préoccupants. Il inclut une analyse des menaces et est basé sur l'API Graph Security de l'entreprise.
Protection de l'information
La protection des informations est essentielle, a déclaré Lefferts, et vous devez comprendre les informations que vous possédez dans votre organisation, créer une véritable feuille de route indiquant l'emplacement de vos données et les personnes qui y ont accès.
Pour ce faire, a déclaré Lefferts, vous avez besoin d’une taxonomie unifiée ou d’un ensemble unique d’étiquettes, et de renforcer l’offre de Microsoft Information Protection, qui couvre la découverte, la classification, la protection et la conformité dans un seul tableau de bord, visible dans le centre de sécurité. La nouveauté dans ce domaine est la prise en charge de l'étiquetage natif et confidentiel dans Office pour Mac, ainsi que de nouvelles fonctionnalités pour la sélection d'étiquettes dans les applications mobiles. Par exemple, vous pouvez modifier automatiquement une étiquette et appliquer un filigrane à tout document contenant des informations de carte de crédit.
Azure Confidential computing, une nouvelle fonctionnalité introduite lors de la conférence, permet aux machines virtuelles traitant des données les plus sensibles, telles que les informations médicales, d'être traitées dans des enclaves basées sur Intel SGX. La société a également annoncé un kit de développement logiciel ouvert pour la construction de ces applications. (J'ai eu d'autres discussions avec des responsables de la sécurité Microsoft sur ce sujet, qui ont expliqué que, même si toutes les données dans Azure sont chiffrées au repos et en transit, dans ce cas spécifique, les données sont exploitées dans un "environnement d'exécution de confiance". Dans ce cas, il s’agit d’une machine virtuelle de la série DC actuellement en prévisualisation (je suis un peu flou sur la charge de travail et les dépenses que cela nécessitera).
Gestion de la sécurité
Le dernier domaine d’intervention était la gestion de la sécurité, et la société a de nouveau poussé son tableau de bord Secure Score. Microsoft a décrit le tableau de bord comme "aidant les administrateurs de la sécurité à accomplir ce travail ingrat", en facilitant la visualisation des configurations et des options en un seul endroit.
Le responsable marketing des produits, Kim Kischel, a expliqué que les chiffres affichés dans le score seraient plus élevés à mesure que Microsoft ajouterait de nouveaux services à surveiller, mais que cela concernait beaucoup plus les contrôles que vous avez configurés que les produits. Aujourd'hui, le score couvre principalement Office 365 et Enterprise Mobility + Security, mais il va bientôt ajouter plus d'outils pour couvrir des éléments tels que l'infrastructure. (Plus tard, d'autres personnes de Microsoft que j'ai entendues ont décrit Secure Score comme un "Fitbit for Security", qui semblait être une bonne métaphore.)
Kischel a expliqué comment utiliser cet outil pour explorer plusieurs contrôles et définir davantage de contrôles dans votre environnement. l'objectif est de s'assurer que les clients comprennent leur position de sécurité et de les aider à hiérarchiser un plan. Cela semble utile, et l'effort global est bon, mais le score tel qu'il se présente aujourd'hui semble nécessiter beaucoup de peaufinage et de personnalisation pour rendre le nombre exact.
En conclusion, Lefferts a de nouveau insisté sur les différentes solutions de Microsoft, mis l’accent sur le score sécurisé et l’authentification multifactorielle, et a présenté les différents partenariats de sécurité en cours dans l’entreprise.