La vision de Microsoft en matière de sécurité sans confiance est galvanisée autour de l’IA générative et montre comment l’identité et l’accès au réseau doivent constamment s’améliorer pour contrer les cyberattaques complexes.
Leurs nombreuses annonces de sécurité lors d’Ignite 2023 reflètent la façon dont ils construisent un avenir sans confiance absolue avec une plus grande flexibilité et une intelligence contextuelle développée. Le livre d’actualités Microsoft Ignite 2023 résume les nouveaux éléments révélés cette semaine. a l’événement. Le Zero Trust est au cœur de l’avenir de Microsoft Tout au long des sessions Ignite 2023, Microsoft a précisé que son passage à une conception de confiance est basée sur l’identité. Désormais, aucune confiance n’imprègne leur stratégie de sécurité, leur technique centrée sur l’identité pour spécifier et fournir une solution de sécurité de service (SSE) montrant l’ampleur sur laquelle ils se concentrent. Leur solution SEE repose sur l’utilisation de Microsoft Entra pour Internet, l’accès personnel et Protector pour les applications cloud. Événement VB The AI Effect Trip Connectez-vous avec la communauté IA d’entreprise lors de l’AI Impact de VentureBeat
Voyage concernant une
ville proche de chez vous ! En savoir plus »
Nous devons simplement toujours supposer une violation, ce qui signifie une surveillance cohérente. Cela implique de très nombreux fichiers journaux. Cela signifie que tout a besoin être
en continu
ville proche de chez vous ! En savoir plus »
Nous devons simplement toujours supposer une violation, ce qui signifie une surveillance cohérente. Cela implique de très nombreux fichiers journaux. Cela signifie que tout a besoin être
en continu
émettre des informations utiles si vous pouvez leur faire confiance « , » Alex Simons, vice-président d’entreprise, Microsoft Identity & Network Gain access, a déclaré lors de la session « Accélérez votre parcours zéro confiance avec un accès unifié aux contrôles. » Simon poursuit : « Notre moteur d’accès conditionnel aux règles est au cœur de tout cela. Cela vous donne un seul endroit pour pouvoir décrire votre politique d’entreprise, qui, sur quel type d’appareil, doit pouvoir obtenir.
à quel type de ressources, quand, à quelle heure et quel niveau de danger, toutes ces choses sont toutes intégrées en un seul endroit. « Simons a souligné l’engagement total de Microsoft envers les concepts fondamentaux de non-confiance tout au long de la session. Il a décrit comment les principes fondamentaux d’absolument aucune confiance consistant à valider clairement les identités, à utiliser l’accès des moins fortunés et à supposer qu’une violation a effectivement déjà eu lieu sont les fondements de toute confiance absolue, de l’accès aux identités et au réseau, ainsi que de l’avancement des services de sécurité à la pointe du progrès. Microsoft. Simon a souligné que Microsoft s’appuie sur le tissu de confiance qu’ils ont réellement développé, dans lequel chaque identité, ressource, demande de ressources, ressource et zone est constamment validée. La session sans confiance de jeudi a également expliqué à quel point l’accès conditionnel au moteur de politique et à Microsoft Entra sont nécessaires pour l’avenir du zéro confiance chez Microsoft. La gestion des autorisations Entra est au cœur de la technique de sécurité Zero Trust de Microsoft, car elle applique l’accès au moindre avantage et
offre une interface unifiée pour la gestion et le suivi des autorisations dans les environnements multi-cloud. La vision zéro confiance de Microsoft prend forme. Sinead Odonovan, vice-président de la gestion des produits chez Microsoft SSE, a proposé une introduction approfondie de la plate-forme SSE et de la feuille de route des services vers laquelle les groupes travaillent pour accéder à l’identité et au réseau. Odonovan a déclaré que le groupe
vise à réaliser 6 aspects fondamentaux de sa
feuille de route d’option SSE basée sur la confiance zéro ce trimestre. , mettant en évidence les accès Web sûrs et sécurisés et les remplacements VPN. Au premier semestre 2024, Microsoft Internet Access et Personal Access seront lancés pour une disponibilité de base. La future feuille de route comprend davantage de services pour renforcer leur technique de non-confiance, consistant à améliorer la prise en charge du réseau DLP, BYOD, de la sécurité contre les risques et des programmes de pare-feu. Microsoft a récemment publié sa toute nouvelle suite Unified Security Operations Platform lors d’Ignite 2023, intégrant Microsoft Guard, Microsoft Defender XDR et Microsoft Security Copilot. En intégrant SIEM, XDR et IA pour l’analyse des risques et la réponse en temps réel, les entreprises clientes bénéficieront d’un suivi constant
et d’une réaction adaptative aux risques, importantes dans le cadre de la confiance zéro, garantissant la détection et atténuation des dangers sur l’ensemble des tronçons du réseau. VentureBeat a demandé à Allie Mellen, expert principal de Forrester, pourquoi Microsoft combine maintenant des éléments de sécurité et se lance sur le marché XDR. Mellen a déclaré que « les professionnels de la sécurité apprécient profondément la qualité des détections offertes dans XDR et la flexibilité du SIEM. Beaucoup se demandent… pourquoi ai-je besoin de deux produits distincts dans le SOC pour effectuer la détection et la réponse (XDR et SIEM). )? » Mellin a ajouté : « Ceci est essentiel pour plusieurs facteurs. Le RSSI essaie constamment de trouver des opportunités de consolider les données afin de réduire les coûts. Avec XDR et SIEM séparés, les données de détection et d’investigation sont conservées à 2 endroits différents, ce qui est frustrant pour les équipes de sécurité qui doivent actuellement protéger leur plan budgétaire SIEM exorbitant. « Mellon a également mentionné que les analystes de sécurité souhaitent une expérience d’analyste combinée pour simplifier la détection. , l’enquête et la réponse en un seul endroit. Comme ces deux éléments manquaient auparavant d’une expérience d’expert unifiée, cela a obligé les experts en sécurité à basculer régulièrement entre 2 points de vue différents, a décrit Mellen. Mellen a poursuivi: « Réunir ces 2 éléments dans une expérience d’expert combinée rationalise flux de travail des analystes de sécurité. Ils peuvent désormais examiner et répondre aux événements de XDR et SIEM en un seul endroit tout en préservant la qualité des détections de XDR et la flexibilité de SIEM. Ignite 2023 reflète l’identité de fonction principale et l’accès au réseau dans la méthode de combinaison plus large de Microsoft. Microsoft a proposé des exemples d’adoption de SSE, Entra et InTune en interne. La portée complète de la vision absolument sans confiance de Microsopft prend forme. Gen AI contribue à travers un vaste éventail de cas d’utilisation pour aider les consommateurs de Microsoft à poursuivre leurs méthodes vers un cadre de confiance zéro. Il
est motivant de voir Microsoft reconnaître que ses clients ont des environnements hétérogènes qui défient
une simple combinaison. Les principales innovations de leurs innovations sans confiance reposent sur la possibilité d’un suivi constant, d’une réponse adaptative aux menaces et de la forteresse de tous les secteurs de réseau contre les cyber-risques émergents. Le tableau suivant fournit un aperçu
des améliorations de sécurité et de leur valeur pour une sécurité zéro confiance. La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de comprendre les technologies d’entreprise transformatrices et de négocier. Découvrez nos Briefings..
Toute l’actualité en temps réel, est sur L’Entrepreneur