DOE AGORA Qualquer valor

Microsoft compartilha melhores práticas Cyber ​​Defense Operations Center

 

Este post é de autoria de Kristina Laidler, Security Principal, Cyber ​​Security Services e Engenharia
Cada semana parece trazer uma nova divulgação de uma violação de segurança cibernética em algum lugar do mundo. Somente em 2016, mais de 3 bilhões de registros de dados de clientes foram violados em vários ataques de alto nível globalmente. Ao analisarmos o estado atual dos desafios da cibersegurança hoje, vemos os mesmos tipos de ataques, mas a sofisticação eo escopo de cada ataque continuam a crescer e a evoluir. Os adversários de Cyber ​​estão mudando agora suas táticas e alvos baseados na paisagem de segurança atual. Por exemplo, à medida que os sistemas operacionais se tornaram mais seguros, os hackers voltaram para o compromisso de credencial. À medida que o Microsoft Windows melhora continuamente a sua segurança, os hackers atacam outros sistemas e aplicativos de terceiros.
O crescimento da Internet e da Internet das Coisas (IoT) está criando mais dispositivos conectados, muitos dos quais não seguros, para realizar ataques maiores de Negação de Serviço Distribuída (DDoS). Devido à implementação insegura de dispositivos embarcados conectados à Internet, eles são rotineiramente sendo hackeados e usados ​​em ataques cibernéticos. Smart TVs e até mesmo refrigeradores foram usados ​​para enviar milhões de e-mails de spam maliciosos. Impressoras e set-top-boxes foram utilizados para minar Bitcoins e cibercriminosos têm focado câmeras CCTV (comum IoT dispositivos), para lançar ataques DDoS.
A Microsoft tem uma visibilidade única em uma paisagem de ameaças em constante evolução, devido à nossa pegada em nuvem hiper-escalonada de mais de 200 serviços em nuvem, mais de 100 datacenters, milhões de dispositivos e mais de um bilhão de clientes ao redor do globo e nosso investimento em profissionais de segurança focados em desenvolvimento seguro Bem como proteger, detectar e responder funções. Em um esforço para mitigar ataques, a Microsoft desenvolveu uma plataforma automatizada, como parte do Microsoft Azure, que fornece uma resposta rápida a um ataque DDoS. Em nossas redes definidas por software, o plano de dados pode ser atualizado para responder e permanecer à frente do tráfego de rede, mesmo quando nosso ambiente de serviço ou corporativo está sob ataque. Nossa plataforma de proteção DDoS analisa o tráfego em tempo real e tem a capacidade de responder e mitigar um ataque dentro de 90 segundos da detecção.
Microsoft-cyber-defense-operations-center
Microsoft Cyber ​​Defense Operations Center opera 24 × 7 para se defender contra cyberthreats
Em novembro de 2015, abrimos a Ciber Defesa Operations Center (CDOC) reunir especialistas de segurança cibernética da empresa e cientistas de dados em uma instalação de 24 × 7 para combater adversários cibernéticos.

No ano desde a abertura, avançámos as políticas e práticas que aceleram a detecção, identificação e resolução de ameaças de segurança cibernética, e partilhamos as nossas principais aprendizagens com os milhares de clientes empresariais que visitaram o CDOC. Hoje, nós estamos compartilhando um Operações de Cyber Defense Center breve estratégia que detalha algumas das nossas melhores práticas para como nós proteger , detectar e responder a ameaças cibernéticas em tempo real.
O primeiro compromisso da Microsoft é proteger o ambiente de computação usado por nossos clientes e funcionários para garantir a resiliência de nossa infraestrutura de nuvem e serviços, produtos, dispositivos e recursos corporativos internos da empresa.
As táticas de proteção da Microsoft incluem:
  • Monitoramento e controles extensa sobre o ambiente físico dos nossos datacenters globais, incluindo câmeras, rastreamento pessoal, cercas e barreiras e autenticação multi-fator para o acesso físico.
  • Redes definidas por software que protegem a nossa infraestrutura de nuvem de intrusões e ataques distribuídos de negação de serviço.
  • Autenticação multifator é empregada em toda a nossa infra-estrutura para controlar gerenciamento de identidade e acesso.
  • Administração não persistente usando just-in-time (JIT) e privilégios de administrador just-suficiente (JEA) a equipe de engenharia gerir infra-estrutura e serviços. Isso fornece um conjunto exclusivo de credenciais para acesso elevado que expira automaticamente após uma duração pré-designada
  • Higiene adequada é rigorosamente mantida através de up-to-date, software anti-malware e aderência ao patching rigorosa e gerenciamento de configuração.
  • Do Microsoft Malware Protection Center equipe de pesquisadores identificam, engenharia reversa e desenvolver assinaturas de malware e, em seguida, implantá-los em toda a nossa infra-estrutura para detecção avançada e defesa. Essas assinaturas estão disponíveis para milhões de clientes que usam soluções anti-malware da Microsoft.
  • Microsoft Security Development Lifecycle é usado para endurecer todas as aplicações, serviços e produtos on-line e para validar rotineiramente a sua eficácia através de testes de penetração e varredura de vulnerabilidades.
  • Modelagem de ameaças e análise de superfície de ataque garante que as ameaças potenciais são avaliadas, são avaliados aspectos expostas do serviço, e a superfície de ataque é minimizado, restringindo serviços ou eliminar funções desnecessárias.
  • Classificar os dados de acordo com a sua sensibilidade de alta, média ou impacto e baixa do negócio que toma as medidas adequadas para protegê-la, incluindo criptografia em trânsito e em repouso, e que reforçam o princípio do menor privilégio de acesso fornece proteção adicional.
  • Formação de sensibilização que promove uma relação de confiança entre o usuário ea equipe de segurança para desenvolver um ambiente onde os usuários irão relatar incidentes e anomalias, sem medo da repercussão
Ter um rico conjunto de controles e uma estratégia de defesa em profundidade ajuda a garantir que, em caso de falha de uma área, existem controles compensatórios em outras áreas para ajudar a manter a segurança ea privacidade de nossos clientes, serviços em nuvem e nosso próprio ambiente de infraestrutura.
A Microsoft opera sob uma postura Assume Breach. Isso simplesmente significa que, apesar da confiança que temos nas proteções defensivas no lugar, assumimos que os adversários podem e vão encontrar uma maneira de penetrar perímetros de segurança. É então crítico detectar rapidamente um adversário e expulsá-los da rede.
As táticas de detecção da Microsoft incluem:
  • Rede de monitoramento e ambientes físicos 24x7x365 para eventos de segurança cibernética potenciais. Perfil de comportamento, baseado em padrões de uso e compreensão de ameaças exclusivas aos nossos serviços.
  • Identidade e análises comportamentais são desenvolvidos para realçar a atividade anormal.
  • Aprendizado de máquina ferramentas de software e técnicas são rotineiramente usados para descobrir e irregularidades bandeira.
  • Ferramentas e processos analíticos avançados são implantados para identificar melhor a atividade anômala e capacidades de correlação inovadoras. Isso permite que as detecções altamente contextualizadas sejam criadas a partir dos enormes volumes de dados em tempo quase real.
  • Processos automatizados baseados em software que são continuamente auditadas e evoluíram para uma maior eficácia.
  • Cientistas de dados e especialistas em segurança rotineiramente trabalham lado a lado para resolver eventos escalados que apresentam características incomuns que exigem uma análise mais aprofundada dos alvos. Eles podem então determinar possíveis esforços de resposta e remediação.
Quando detectamos algo anormal em nossos sistemas, ele desencadeia nossas equipes de resposta para se engajar.
As táticas de resposta da Microsoft incluem:
  • Sistemas de resposta automatizados usando algoritmos baseados no risco de eventos bandeira que requerem intervenção humana.
  • Bem definidas, documentadas e processos de resposta a incidentes escaláveis dentro de um modelo de melhoria contínua ajuda a nos manter à frente dos adversários, fazendo-los disponíveis a todos os respondedores.
  • Assunto perícia da matéria através de nossas equipes, em várias áreas de segurança, incluindo a gestão de crises, forense e análise de intrusão e profunda compreensão das plataformas, serviços e aplicações operando em nossos centros de dados em nuvem fornece uma habilidade diversificada definido para enfrentar incidentes.
  • Toda a empresa procura em ambos nuvem, híbrida e no local de dados e sistemas para determinar o alcance do incidente.
  • Análise forense profunda , para as principais ameaças, são realizadas por especialistas para entender incidentes e para ajudar na sua contenção e erradicação.
  • Ferramentas de software de segurança da Microsoft, automação e infraestrutura de nuvem escala hiper permitir que os nossos especialistas em segurança para reduzir o tempo para detectar, investigar, analisar, responder e recuperar de ataques cibernéticos.
Há um monte de dados e dicas nesta breve estratégia que espero que você vai encontrar útil. Você pode baixar o estratégia breve do Cyber Defesa Operations Center para obter mais detalhes sobre como nós trabalhamos para proteger, detectar e responder a ameaças de segurança cibernética. E eu encorajo-vos a visitar o Microsoft seguro site para saber mais sobre como construir a segurança em produtos e serviços da Microsoft para ajudá-lo a proteger os seus endpoints, se mover mais rápido para detectar ameaças e responder a violações de segurança.

Read more at http://blogs.microsoft.com/microsoftsecure/2017/01/17/microsofts-cyber-defense-operations-center-shares-best-practices/#oKygXGDbq3vGOHpt.99

Comentários

Ebook

Postagens mais visitadas