Security

Microsoft AI a obrona przed nowymi zagrożeniami

3 min czytania

Podsumowanie

Microsoft twierdzi, że AI przyspiesza wykrywanie i wykorzystywanie podatności, skracając czas reakcji obrońców. W odpowiedzi firma rozwija wykrywanie podatności oparte na AI, zarządzanie ekspozycją i ochronę opartą na Defender, a także zapowiada nowe rozwiązanie do skanowania wielomodelowego dla klientów w czerwcu 2026 roku.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

AI zmienia cyberbezpieczeństwo po obu stronach konfliktu. Microsoft ostrzega, że nowoczesne modele AI potrafią teraz szybciej znajdować słabości, łączyć mniejsze problemy w rzeczywiste exploity oraz generować kod proof-of-concept, co skraca czas między wykryciem a aktywnym atakiem. Dla zespołów bezpieczeństwa oznacza to, że szybkość wdrażania poprawek, zarządzanie ekspozycją i gotowość do wykrywania stają się jeszcze ważniejsze.

Co nowego

Microsoft przedstawił trzyczęściową strategię, która ma pomóc organizacjom reagować na krajobraz zagrożeń przyspieszany przez AI:

1. Wykrywanie podatności i łagodzenie ryzyka z użyciem AI

  • Microsoft planuje zintegrować zaawansowane modele AI ze swoim Security Development Lifecycle (SDL).
  • Celem jest wcześniejsze identyfikowanie podatności, szybsze opracowywanie środków zaradczych i publikowanie aktualizacji za pośrednictwem istniejących procesów MSRC.
  • Detekcje Microsoft Defender będą dostarczane wraz z aktualizacjami tam, gdzie to możliwe, aby ograniczyć natychmiastowe ryzyko.
  • Microsoft wykorzystuje również AI do skanowania wybranych baz kodu open source i rozwiązywania wykrytych problemów poprzez skoordynowane ujawnianie podatności.

2. Zarządzanie postawą bezpieczeństwa gotową na AI z Secure Now

  • Microsoft wskazał pięć obszarów ekspozycji, w których ataki wspierane przez AI mogą zyskać przewagę: wdrażanie poprawek, oprogramowanie open source, kod źródłowy klientów, zasoby wystawione do internetu oraz podstawowa higiena bezpieczeństwa.
  • Aby temu zaradzić, Microsoft uruchomił środowisko Secure Now w Microsoft Security Exposure Management.
  • Secure Now zapewnia wskazówki, priorytetyzowane działania naprawcze, analizę what-if oraz opcje automatyzacji.
  • Powiązane narzędzia obejmują Defender External Attack Surface Management, GitHub Advanced Security z CodeQL, Copilot Autofix oraz Baseline Security Mode w usługach Microsoft 365 i Entra.

3. Nowe rozwiązania bezpieczeństwa oparte na AI na dużą skalę

  • Microsoft opracowuje nowe korporacyjne rozwiązania bezpieczeństwa, które wykorzystują zaawansowane modele AI do walidacji, priorytetyzacji i wspierania usuwania podatności.
  • Nowe wewnętrzne środowisko skanowania oparte na AI i wielu modelach ma wejść do wersji zapoznawczej w czerwcu 2026 roku.
  • Celem jest ograniczenie przeciążenia alertami poprzez uczynienie wyników bardziej użytecznymi dla zespołów deweloperskich i bezpieczeństwa.

Dlaczego ma to znaczenie dla administratorów IT i bezpieczeństwa

W przypadku organizacji korzystających z usług chmurowych Microsoft wiele działań ograniczających ryzyko jest stosowanych automatycznie. Jednak w środowiskach on-premises i self-hosted pełna aktualność poprawek bezpieczeństwa jest teraz kluczowa. Microsoft wyraźnie podkreśla, że samo wdrażanie poprawek nie wystarczy; zespoły potrzebują także ciągłej widoczności zasobów wystawionych do internetu, ryzyk związanych z kodem oraz bazowej postawy bezpieczeństwa.

Następne kroki

  • Zapoznaj się ze wskazówkami Secure Now na security.microsoft.com/securenow.
  • Zweryfikuj procesy wdrażania poprawek dla produktów Microsoft działających on-premises i self-hosted.
  • Oceń ekspozycję w obszarze zasobów zewnętrznych, zależności open source i kodu wewnętrznego.
  • Przygotuj się do oceny nadchodzących możliwości skanowania opartych na AI od Microsoft, gdy wersja zapoznawcza pojawi się w czerwcu 2026 roku.

Przekaz Microsoft jest prosty: AI przyspiesza możliwości atakujących, więc obrońcy muszą łączyć AI i zarządzanie postawą bezpieczeństwa, aby dotrzymać im kroku.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft SecurityAI securityvulnerability managementMicrosoft Defenderexposure management

Powiązane artykuły

Security

Wykrywanie infiltrujących pracowników IT z Microsoft Defender

Microsoft przedstawił strategie wykrywania aktorów zagrożeń powiązanych z Koreą Północną, którzy podszywają się pod zdalnych pracowników IT, aby przeniknąć do organizacji. Wytyczne koncentrują się na korelowaniu sygnałów z HR SaaS, tożsamości, poczty e-mail, narzędzi konferencyjnych i Microsoft 365, aby zespoły bezpieczeństwa i HR mogły wykrywać podejrzanych kandydatów przed i po zatrudnieniu.

Security

Zapobieganie opportunistic cyberattacks: plan Microsoft

Microsoft zachęca organizacje do utrudniania opportunistic cyberattacks poprzez eliminację poświadczeń, ograniczanie publicznej powierzchni ataku i standaryzację bezpiecznych wzorców platformowych. Te wskazówki są szczególnie istotne dla zespołów obsługujących na dużą skalę środowiska Azure, Dynamics 365 i Power Platform, gdzie niespójne architektury oraz ujawnione sekrety mogą ułatwiać atakującym ruch boczny.

Security

Atak podszywania w Teams między tenantami

Microsoft opisał łańcuch włamania prowadzony ręcznie przez operatorów, w którym atakujący wykorzystują czaty Microsoft Teams między tenantami, aby podszywać się pod pracowników helpdesku i nakłaniać użytkowników do przyznania zdalnego dostępu za pomocą narzędzi takich jak Quick Assist. Kampania jest istotna, ponieważ łączy legalną współpracę, zdalne wsparcie i narzędzia administracyjne, umożliwiając ruch boczny, utrzymanie dostępu i eksfiltrację danych przy pozorach normalnej aktywności IT.

Security

Microsoft Defender Predictive Shielding blokuje ataki AD

Microsoft opisał, jak predictive shielding w Defender może ograniczyć przejęcie domeny Active Directory poprzez blokowanie ujawnionych kont o wysokich uprawnieniach, zanim atakujący ponownie wykorzystają skradzione poświadczenia. Funkcja pomaga zespołom bezpieczeństwa ograniczyć ruch boczny i skrócić lukę reakcji podczas szybko rozwijających się ataków na tożsamość.

Security

Sapphire Sleet na macOS: kluczowe ustalenia Defender

Microsoft Threat Intelligence opisał kampanię Sapphire Sleet wymierzoną w macOS, która wykorzystuje socjotechnikę i fałszywe aktualizacje oprogramowania zamiast luk w zabezpieczeniach. Łańcuch ataku opiera się na uruchamianiu AppleScript i Terminal przez użytkownika, aby ominąć natywne mechanizmy ochrony macOS, co szczególnie podkreśla znaczenie wielowarstwowej ochrony, świadomości użytkowników i wykrywania na punktach końcowych.

Security

Strategia inwentaryzacji kryptografii dla gotowości na kwanty

Microsoft zachęca organizacje, by traktowały inwentaryzację kryptografii jako pierwszy praktyczny krok w kierunku gotowości na erę post-quantum. Firma przedstawia ciągły cykl zarządzania stanem kryptografii, który pomaga zespołom bezpieczeństwa wykrywać, oceniać, priorytetyzować i usuwać ryzyka kryptograficzne w kodzie, sieci, środowisku uruchomieniowym i pamięci masowej.