Microsoft étend ses capacités de sécurité zéro confiance à Ignite 2021

novembre 4, 2021 Par admin 0
Microsoft étend ses capacités de sécurité zéro confiance à Ignite 2021

En seulement quatre mois, Microsoft a intégré CloudKnox dans son architecture Zero Trust. C'est un exemple de ce qui peut être accompli lorsque les équipes DevOps disposent d'un cadre de sécurité clair avec lequel travailler, avec des objectifs de conception basés sur Zero Trust.

  • Le passage au travail hybride accéléré par la pandémie a créé des risques de cybersécurité, les employés à domicile créant davantage de points de terminaison vulnérables pour les entreprises.

    Dans le même temps, les entreprises adoptent de plus en plus des solutions cloud comme Azure de Microsoft ou AWS d'Amazon. Cela crée des lacunes dans l'infrastructure de cloud hybride dans les entreprises. De plus, le travail hybride entraîne l'adoption de nouvelles applications de collaboration, et celles-ci nécessitent des contrôles stricts basés sur les rôles.

    Ceci n'est qu'une partie du défi de cybersécurité que l'équipe de direction de Microsoft a relevé au cours des deux dernières années. Le discours d'ouverture de Satya Nadella à Ignite 2021 cette semaine a fourni une vision convaincante de l'avenir du travail hybride. Il est encourageant que Nadella ait mentionné le concept de sécurité «zéro confiance» comme essentiel pour l'avenir de leurs nombreuses plates-formes et applications, y compris l'IoT et l'informatique de pointe.

    Zéro confiance à la manière de Microsoft

  • Un point clé des nombreuses sessions de travail hybride et zéro confiance à Ignite de cette année La conférence de 2021 est que Microsoft a créé une philosophie intégrée de ce qu'est la confiance zéro et de son lien avec leurs stratégies de produits et de plateformes. Les pierres angulaires du cadre Microsoft Zero Trust sont les suivantes:

  • Vérifier les identités humaines et machine. En authentifiant et en autorisant chacun en fonction de tous les points de données disponibles, y compris l'identité de l'utilisateur, l'emplacement, la santé de l'appareil, le service ou la charge de travail, la classification des données et les anomalies, le précepte de ne faire confiance à personne ou à aucune machine est atteint .
  • Appliquer l'accès le moins privilégié pour les identités humaines et machine. Accès le moins privilégié fait référence au concept de se concentrer sur la personne ayant le moins d'autorité ou de privilège pour accéder aux systèmes et aux informations d'une organisation et de ne leur fournir que les informations ou les ressources qui sont absolument nécessaires. Cela signifie normaliser l'accès au moindre privilège au niveau de l'identité pour les humains et les machines, en garantissant un accès limité aux utilisateurs avec un accès juste à temps et juste assez (JIT/JEA), des politiques adaptatives basées sur les risques et la protection des données.
  • Supposons qu'une violation se produise . Commencez dès maintenant à planifier comment minimiser le rayon d'explosion et l'accès aux segments. Une partie essentielle de la troisième pierre angulaire consiste à vérifier le chiffrement et l'analyse de bout en bout pour obtenir une visibilité, gérer les risques internes, stimuler la détection des menaces et améliorer les défenses. Chaque session de confiance zéro mentionnait ces pierres angulaires et les développait, compte tenu de l'objectif spécifique de la session spécifique.

    La vision de la sécurité zéro confiance de Microsoft repose sur l'automatisation, l'orchestration et la visibilité comme valeurs fondamentales. Les piliers technologiques guidant DevOps et les systèmes et implémentations Zero Trust sont les identités, les points de terminaison, les applications, le réseau, l'infrastructure et les données. Les valeurs fondamentales de base guident les décisions de la plate-forme, et les piliers sont axés sur l'évaluation et l'automatisation continues des risques, l'application de la politique de confiance zéro, l'accès conditionnel et les renseignements sur les menaces, et la télémétrie.

    Alex Weinert, Directeur de la sécurité des identités chez Microsoft, a publié l'article de blog, Evolving zero trust — Lessons Learned and Emerging Trends, où il a partagé les principaux enseignements sur ce qui a été appris des milliers de déploiements Zero Trust de Microsoft. Conformément aux préceptes partagés lors des présentations données à Ignite, le billet de blog fournit un aperçu de l'architecture Microsoft Zero Trust avec l'optimisation des politiques et la protection contre les menaces en son cœur. De plus, à l'instar des présentations Zero Trust données à Ignite 2021, le billet de blog traite de l'importance d'adopter une authentification forte (MFA au minimum) pour les identités et la conformité des appareils pour la gestion des terminaux.

    Ci-dessus: Microsoft étend sa vision de la confiance zéro sur la base des milliers d'implémentations réussies réalisées jusqu'en 2021 .