Security

{{Przeglądy ryzyka CISO: 8 praktyk Microsoft}}

3 min czytania

Podsumowanie

{{Microsoft opublikował praktyczne ramy dla CISO i liderów bezpieczeństwa, które pomagają prowadzić skuteczniejsze przeglądy ryzyka w obliczu rosnących cyberzagrożeń wspieranych przez AI. Wskazówki koncentrują się na ośmiu obszarach przeglądu — od zasobów i aplikacji po uwierzytelnianie, autoryzację i izolację sieci — aby pomóc organizacjom przejść od reaktywnej odpowiedzi do proaktywnej redukcji ryzyka.}}

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

{{## Wprowadzenie Microsoft zachęca liderów bezpieczeństwa, aby bardziej uporządkowali i uprzedzali działania w ramach przeglądów ryzyka, gdy cyberzagrożenia rosną pod względem skali i zaawansowania. W nowym wpisie Deputy CISO Rico Mariani przedstawia osiem praktycznych obszarów do przeglądu, dzięki którym zespoły mogą przekształcać dane bezpieczeństwa w lepsze decyzje, a nie tylko szybszą reakcję na incydenty.

Dla administratorów IT i bezpieczeństwa przekaz jest jasny: przeglądy ryzyka działają najlepiej, gdy konsekwentnie analizują te same podstawowe mechanizmy kontrolne i założenia.

Co nowego we wskazówkach Microsoft

Microsoft wskazuje osiem obszarów koncentracji przy prowadzeniu przeglądów ryzyka:

  • Zasoby: Zidentyfikuj systemy, magazyny danych i uprzywilejowane usługi, które mają największe znaczenie. Diagramy architektury i modele zagrożeń powinny definiować zakres przeglądu.
  • Aplikacje: Przeglądaj aplikacje skierowane do klientów i usługi wspierające jako potencjalne ścieżki ataku do wrażliwych zasobów.
  • Uwierzytelnianie: Preferuj silne, oparte na standardach systemy tokenów, takie jak Microsoft Entra, i unikaj zbyt szerokich lub długowiecznych tokenów.
  • Autoryzacja: Upewnij się, że mechanizmy kontroli dostępu są egzekwowane spójnie. Dobre uwierzytelnianie nadal może zawieść, jeśli logika autoryzacji jest słaba lub ad hoc.
  • Izolacja sieci: Segmentuj środowiska, aby ograniczyć zasięg skutków, jeśli atakujący uzyska przyczółek.
  • Detekcje: Zweryfikuj, czy zespoły bezpieczeństwa rzeczywiście są w stanie wykrywać niewłaściwe użycie, nadużycia lub podejrzaną aktywność w kluczowych systemach.
  • Audyt: Potwierdź, że logi są kompletne, użyteczne i dostępne na potrzeby dochodzeń oraz przeglądu.
  • Rzeczy, których nie wolno pominąć: Wykorzystaj przegląd do ujawnienia martwych punktów, przypadków brzegowych i pominiętych zależności.

Dlaczego to ważne dla administratorów

Te wskazówki są ściśle zgodne z zasadami Zero Trust: zakładaj naruszenie, ograniczaj uprawnienia i stale weryfikuj. W środowiskach Microsoft oznacza to przegląd zakresu tokenów wydawanych przez Entra, sprawdzenie, czy aplikacje uprzywilejowane nie mają nadmiernego dostępu, oraz ocenę, czy używane są standardowe biblioteki uwierzytelniania i deklaratywne modele autoryzacji.

Administratorzy powinni również zwrócić uwagę na aspekt operacyjny. Przeglądy ryzyka nie są tylko dla kadry kierowniczej — mogą ujawnić słaby projekt tokenów, niespójną autoryzację API, niewystarczającą segmentację lub brakujące pokrycie audytowe, zanim te problemy przerodzą się w incydenty.

Zalecane kolejne kroki

  • Zmapuj swoje krytyczne zasoby i aplikacje, które uzyskują do nich dostęp.
  • Przejrzyj czas życia tokenów, zakres i poziomy uprawnień dla wrażliwych obciążeń.
  • Sprawdź, czy istnieje niestandardowy kod uwierzytelniania lub autoryzacji, który może wprowadzać możliwe do uniknięcia ryzyko.
  • Oceń segmentację sieci wokół systemów o wysokiej wartości.
  • Przetestuj, czy Twoje detekcje i logi wsparłyby dochodzenie w sprawie nadużycia tokenów lub ruchu lateralnego.
  • Użyj modelu ośmiopunktowego jako powtarzalnej listy kontrolnej dla przyszłych przeglądów bezpieczeństwa.

Wpis Microsoft dotyczy mniej wprowadzenia nowego produktu, a bardziej poprawy dyscypliny bezpieczeństwa. Dla organizacji zarządzających złożonymi środowiskami Microsoft taki uporządkowany proces przeglądu może realnie ograniczyć ekspozycję.}}

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

SecurityCISOrisk reviewsZero TrustMicrosoft Entra

Powiązane artykuły

Security

Microsoft Sentinel UEBA: lepsze wykrywanie AWS

Microsoft Sentinel UEBA oferuje teraz bogatszą analitykę behawioralną dla danych AWS CloudTrail, zapewniając zespołom bezpieczeństwa wbudowany kontekst, taki jak pierwsza lokalizacja geograficzna, nietypowy ISP, nietypowe działania i nienormalny wolumen operacji. Aktualizacja pomaga szybciej wykrywać podejrzaną aktywność w AWS oraz ogranicza potrzebę tworzenia złożonych baz odniesienia w KQL i ręcznego wzbogacania danych.

Security

Microsoft AI a obrona przed nowymi zagrożeniami

Microsoft twierdzi, że AI przyspiesza wykrywanie i wykorzystywanie podatności, skracając czas reakcji obrońców. W odpowiedzi firma rozwija wykrywanie podatności oparte na AI, zarządzanie ekspozycją i ochronę opartą na Defender, a także zapowiada nowe rozwiązanie do skanowania wielomodelowego dla klientów w czerwcu 2026 roku.

Security

Wykrywanie infiltrujących pracowników IT z Microsoft Defender

Microsoft przedstawił strategie wykrywania aktorów zagrożeń powiązanych z Koreą Północną, którzy podszywają się pod zdalnych pracowników IT, aby przeniknąć do organizacji. Wytyczne koncentrują się na korelowaniu sygnałów z HR SaaS, tożsamości, poczty e-mail, narzędzi konferencyjnych i Microsoft 365, aby zespoły bezpieczeństwa i HR mogły wykrywać podejrzanych kandydatów przed i po zatrudnieniu.

Security

Zapobieganie opportunistic cyberattacks: plan Microsoft

Microsoft zachęca organizacje do utrudniania opportunistic cyberattacks poprzez eliminację poświadczeń, ograniczanie publicznej powierzchni ataku i standaryzację bezpiecznych wzorców platformowych. Te wskazówki są szczególnie istotne dla zespołów obsługujących na dużą skalę środowiska Azure, Dynamics 365 i Power Platform, gdzie niespójne architektury oraz ujawnione sekrety mogą ułatwiać atakującym ruch boczny.

Security

Atak podszywania w Teams między tenantami

Microsoft opisał łańcuch włamania prowadzony ręcznie przez operatorów, w którym atakujący wykorzystują czaty Microsoft Teams między tenantami, aby podszywać się pod pracowników helpdesku i nakłaniać użytkowników do przyznania zdalnego dostępu za pomocą narzędzi takich jak Quick Assist. Kampania jest istotna, ponieważ łączy legalną współpracę, zdalne wsparcie i narzędzia administracyjne, umożliwiając ruch boczny, utrzymanie dostępu i eksfiltrację danych przy pozorach normalnej aktywności IT.

Security

Microsoft Defender Predictive Shielding blokuje ataki AD

Microsoft opisał, jak predictive shielding w Defender może ograniczyć przejęcie domeny Active Directory poprzez blokowanie ujawnionych kont o wysokich uprawnieniach, zanim atakujący ponownie wykorzystają skradzione poświadczenia. Funkcja pomaga zespołom bezpieczeństwa ograniczyć ruch boczny i skrócić lukę reakcji podczas szybko rozwijających się ataków na tożsamość.