热点:

    构建全方位防护体系 微软守护用户安全的每一天

      [  中关村在线 原创  ]   作者:徐鹏

          从桌面计算到移动互联网,再到物联网、云、AI的时代,安全风险成为摆在企业数字化转型面前的拦路虎。去年末,Apache Java日志框架Log4j爆发了惊天漏洞——攻击者可以利用此漏洞远程执行代码并获得服务器的最高权限,受此影响的企业众多。近年来,类似的案例屡见不鲜,这意味着传统的IT架构已难以适应伴随技术演进所带来的新威胁,尤其是在后疫情时代,混合办公的形态逐渐成为主流,打破了原有的安全边界,使得企业也要具备相应的“混合安全”能力。此时,现代化的安全战略就成了企业的“必选项”。

          根据Cybersecurity Insiders曾对413个行业CIO、ITC、CSO的调研结果显示,企业所面临的风险包括文件共享(文件被偷)、网页应用(网页被攻击)、视频会议被入侵,最大的安全威胁来自恶意软件、钓鱼软件以及未经授权的访问。另据DTEX Systems的报告显示 ,近75%的企业担心居家办公的员工带来的安全风险;70%的企业还没有准备好迎接远程办公所带来的安全问题;员工使用工作笔记本电脑混合处理个人和公司业务,增加了通过移动存储设备下载的风险(25%),并且更容易受到家庭网络钓鱼的攻击(15%),并且大多数远程办公员工在公司网络外运营,不再具有可见性(13%),安全在远程办公场景中扮演的角色愈发重要。

          从传统的网络和信息系统,到基础网络、重要信息系统、互联网、大数据中心、云计算平台、物联网系统、移动互联网等,企业的应用边缘不断拓宽,安全保护对象随之增加,几乎每一处都隐藏着安全风险。以微软的数据库管理软件SQL Server为例,在微软位于欧洲的数据中心,技术人员曾尝试对外网打开一个没有数据、空白的Microsoft SQL Server端口进行测试,仅仅一分钟之内,便出现了非常多的密码攻击。微软全渠道事业部首席技术官(CTO)徐明强博士将这种现象形容为:仿佛一滴血掉进了海洋里,仅是血腥味就能吸引无数的鲨鱼。

          要知道,2021年全球由勒索软件造成的损失达到约200亿美元,到2025年,网络犯罪每年将造成全球10.5亿美元的损失。早在2003年,微软就开始在操作系统产品和Windows Server 2003 上使用威胁模型(Treat Modeling),作为微软安全开发生命周期(SDL)的方法论,用于了解系统的安全威胁,明确威胁的风险,并建立适当缓解措施。顾名思义,威胁模型是用来了解系统的安全威胁并对其进行分类和量化。同时,微软还会构建出信任边界和授权。

          为了更好地阐明安全威胁因素,微软提出了“STRIDE安全威胁模型”,用来代表六种安全威胁,即身份假冒(Spoofing)、篡改(Tampering)、抵赖(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)和特权提升(Elevation of Privilege)。借助威胁模型,2003年后,微软发布的每一个产品都要通过微软安全审核部门的安全模型检查。换句话说,微软的产品从设计之初就已将安全因素考虑进去。

          “微软有一个安全审核部门,分到每个产品组里面都有一个代表,在这个产品部门有一票否决权利。当其审核员工的文档,如果认为安全没有过关,就会行使一票否决权,可以让软件推迟发布,直到把安全审核做好。自2003年起,之后每一个产品组的首要任务就是先把安全模型过关。”徐明强说。

          2010年,移动及云计算时代来临,也是微软安全第二个发展阶段的开始。经过多年发展,微软智能云已经拥有覆盖全球超过34个市场的200余个实体数据中心,为全球超过 10 亿客户和两千万家公司提供服务。在中国,由世纪互联运营的微软智能云Microsoft Azure是中国市场上第一个合法合规商业运营的国际公有云;由世纪互联在中国运营的第五个微软智能云Azure数据中心区域也已于近日正式启用。

          与此同时,微软也在云安全领域持续深耕,专门设立了网络防御运营中心,由8500名全职安全专业人员为服务全球的平台、工具、服务及终端设备提供不间断的安全保护;微软智能云每天处理和分析超过24万亿的安全信号数据;每年在网络安全投资10亿美元,未来5年投资还将超过200亿美元;微软还于去年收购了云基础设施权限管理(CIEM)的领导厂商CloudKnox Security,用以提升帮助客户管理多云环境中的权限,加强零信任安全态势方面的能力。

          从合规认证的数据来看,微软智能云在全球拥有100多项合规认证,具备完善的合规认证体系,提供可信赖的“安全感”。在中国,由世纪互联运营的Microsoft Azure也获得了诸多本地合规认证,连续多年通过ISO/IEC 20000、ISO/IEC 27001、ISO/IEC 27018系列认证;连续多年以优异成绩通过信息系统安全等级保护三级评测,全面覆盖IaaS、PaaS、SaaS云服务。

          广泛而深入的安全策略也让微软收获了一系列佳绩:2021年,微软安全业务收入超过150亿美元,增长超过45%;企业移动和安全套件(EMS)用户数增长28%,超过2.09亿;微软云原生SIEM平台Microsoft Sentinel现有超过15000家客户;合规业务方面,微软的客户基数同比增长90%;管理服务方面,微软Intune管理的设备数量实现三位数增长……

          第三个发展阶段始于2018年,随着“零信任”安全架构成为网络安全的主流框架,微软也关注到端到端集成防护对安全的价值,并开始构建全方位立体的微软安全战略架构。这个阶段的安防部署特点,可比喻为现实中的“家庭防盗系统”。首先,“门窗”外围要坚固,建立外围和室内房门隔离(虚拟网络、VPN网关、网络安全组、HubSpoke架构),关闭窗户、只保留大门通道(Azure Bastion)。但这些远远不够,还要加强大门防御(WAF、Firewall、DDoS),将贵重物品放入室内(Private Link),再放入保险箱(Key Vault),建立智能安保监控(Defender for Cloud+ Sentinel),和片警建立日常联系和巡逻(Azure Monitor+ Backup),并加强主人身份、客人身份识别和保护(Azure AD Premium)。

          针对上述特点,微软安全产品整合了超过40种云安全服务,涵盖身份和访问管理、威胁保护、统一终端管理、信息保护、云安全管理五大部分,铸成了微软的“安全盾牌”,抵御日益复杂威胁与攻击,予力用户构建更为安全易用的业务环境。在Garter魔力象限五项评选——访问管理、云访问安全代理、企业信息归档、终端防护平台、统一终端管理工具中,微软的安全产品均处于领导者象限。

          徐明强认为,混合的业务环境加大了防御的成本,原有的安全边界早已被打破,同时,企业在使用新的安全工具时往往会遇到隐性成本,“比如说,每次使用安全设备时,防火墙里面会产生很多的告警,但是真正使用起来会发现,告警信号往往是超载的,太多的信号几乎是杂音,要想在很多杂音中找到真正的信号,就像是在稻草丛里面找一根针一样难,并且缺乏可见性和洞察。”

          因此,围绕云、边缘、客户端、SaaS服务等构建的全方位防护就变得更加重要。徐明强称:“微软在客户端、移动端、IoT端都会有agent,统一的预警和日志信息都被集中在微软的Sentinel工具中。”Sentinel支持威胁管理、CyberOps Service、 Defender for Cloud Apps等功能,可以满足对身份、IoT、Office 365及其他SaaS服务的防护,以及安全合规要求。此外,还会有微软提供的AI/ML、技术专家等资源,帮助帮助企业的安全中心实现高效运营。

          “在混合云的环境中,可以说是一个非常多维度的责任共担的模型,责任共担在哪些方面呢?首先参与方会有云的运营商、服务提供商,还有企业的应用供应商,可能还包括微软的合作伙伴。同时,员工的安全意识也要提高。本地运行中,机器很多都是客户自己去保护的,这时候,微软会有很多安全合作伙伴可以帮助客户分析本地和云上遇到的挑战。”徐明强谈到,“对于IaaS、物理机、物理网络、物理数据中心的安全,我们的防护都是非常坚固的。到了PaaS、SaaS层面,越来越多的保护是面向云厂商,我们的建议是做数据治理和权限维护,由客户来负责客户端的端点管理和账号防控管理。当然,微软也有很多咨询类的伙伴可以帮助客户。”

          微软与合作伙伴联手打造了Cyber Accelerator Program项目,可以根据客户要求,量身定制安全主题Workshop,提供上云迁移课程,以及各个端点(如PC端、移动端、客户端)安全防护、云原生SOC建设、多云安全防护、数据防泄露、敏感数据治理、内部风险管理、统一综合管理、防钓鱼病毒、防勒索等课程。此外,微软按照不同安全合作伙伴类型,也分了安全托管MSP类、咨询类等伙伴,针对不同行业的属性,提供了多样的服务,例如面向汽车行业的数据防泄露、面向医疗行业的隐私计算等。

          如今,微软运营着庞大的安全情报网络,每天处理达24万亿的安全分析情报和信号,这些信号均自于微软的产品,包括Windows、Outlook、Microsoft 365、必应等。以必应搜索引擎为例,每月扫描页面数量达180亿,微软可针对这些网页搜索内容进行分析,使人们对黑客在攻击和钓鱼行动中使用网络脚本技术的情况有了深入的认识,从而提供有效的、有针对性的安全保障。借助庞大而实时更新的情报网络,微软能够在很多漏洞未发生之前,通过数字化情报实现预警。

          当然,考虑到安全风险与日俱增,越来越多的企业引入了零信任的概念。微软认为,零信任策略需要在所有基础要素上实施管控,例如:身份、设备、应用、数据、基础设施和网络。具体措施包括:当任何身份试图访问任何资源时,安全防护机制应通过强身份验证来验证身份,确保访问请求符合典型的身份行为,并确认该身份遵循最小权限访问原则;将多因素认证或持续认证纳入身份管理策略;纳入无密码认证无密码认证用两个或两个以上的验证因素取代传统密码,并以一对加密密钥来保证安全性;提升网络可见性,防止恶意攻击者在网络中横向移动;为访问企业数据的各类终端采用相同的安全策略;通过对应用的管控发现影子IT,确保适当的应用内的权限,根据实时分析结果对访问来进行把关,监控异常行为,限制用户的非常规操作,并验证安全配置选项;有选择的将员工在企业数字资产中需要进行的操作进行角色化定义,并与策略联系起来,作为授权、单点登录、 无密码访问的一部分。

          事实上,已有很多信息安全官认为,制定施行零信任策略的整体战略至关重要,在整个企业中大面积推广零信任之前,应该从小处着手,建立信心。这通常意味着需要采取分阶段的方法,根据企业“零信任”的成熟度、可用资源和优先级,针对特定领域来进行。例如,可以从云中的新项目开始,或在开发人员和测试环中进行前期试验。一旦建立了信心,微软就建议将零信任策略覆盖到整个企业数字财产,同时将其作为一种集成的安全理念和端到端的战略推进。

          据统计,目前有90%的“财富100强”企业使用超过四项微软安全、合规、身份以及管理方面的安全服务;微软云应用安全服务(MCAS)保护全球超过1亿用户、微软智能云每天处理和分析超过24万亿的安全信号数据、微软合规工具每月对超过50亿份文档进行分类分级、Azure AD每天处理超过300亿个身份认证……微软打造的多重防护产品,正在帮助越来越多不同行业的客户在安全的前提下,实现业务的可持续发展。“微软的使命是予力全球每一人、每一组织,成就不凡。无论用户是否使用了我们的软件,他们的信息资产的安全,始终是我们的责任。”徐明强说。

    本文属于原创文章,如若转载,请注明来源:构建全方位防护体系 微软守护用户安全的每一天http://safe.zol.com.cn/789/7891515.html

    safe.zol.com.cn true http://safe.zol.com.cn/789/7891515.html report 9585       从桌面计算到移动互联网,再到物联网、云、AI的时代,安全风险成为摆在企业数字化转型面前的拦路虎。去年末,Apache Java日志框架Log4j爆发了惊天漏洞——攻击者可以利用此漏洞远程执行代码并获得服务器的最高权限,受此影响的企业众多。近年来,类...
    • 猜你喜欢
    • 最新
    • 精选
    • 相关
    推荐经销商
    投诉欺诈商家: 010-83417888-9185
    • 北京
    • 上海
    周关注排行榜
    • 防火墙
    • UTM
    • 上网行为
    • 防毒墙
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错