Security

Sprečavanje opportunistic cyberattacks po Microsoftu

3 min čitanja

Sažetak

Microsoft poziva organizacije da otežaju opportunistic cyberattacks uklanjanjem akreditiva, smanjenjem javno izloženih attack surface tačaka i standardizacijom bezbednih platformskih obrazaca. Smernice su posebno relevantne za timove koji u velikom obimu koriste Azure, Dynamics 365 i Power Platform, gde nedosledne arhitekture i izložene tajne mogu napadačima olakšati lateralno kretanje.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod

Najnovije Microsoft bezbednosne smernice ističu praktičnu činjenicu: mnogim napadačima nisu potrebni napredni exploit-i kada im izloženi akreditivi, javni endpoint-i i nedosledni dizajn platforme već omogućavaju put do sistema. Za IT i bezbednosne timove poruka je jasna — bezbednost mora biti ugrađena u arhitektonske odluke, a ne dodata naknadno.

Šta je novo u Microsoft smernicama

U novoj objavi na Security Blog-u, Ilya Grebnov, Deputy CISO za Dynamics 365 i Power Platform, navodi nekoliko dizajnerskih izbora koji mogu smanjiti opportunistic napade.

1. Uklonite akreditive gde god je to moguće

Microsoft preporučuje uklanjanje lozinki, client secret-a i API ključeva iz workload-a kad god je to moguće.

  • Koristite managed identities u Azure-u za autentifikaciju između servisa.
  • Usvojite obrasce federated identity koji izdaju tokene tačno kada su potrebni.
  • Smanjite rizik od procurelih, zastarelih ili hardkodiranih tajni.

Blog takođe upućuje na primere namenjene korisnicima:

  • Power Platform Managed Identity (PPMI) za Dataverse plug-inove i Power Automate.
  • Microsoft Entra Agent ID za dodelu upravljanih i auditabilnih identiteta AI agentima.

2. Smanjite broj izloženih endpoint-a

Uklanjanje akreditiva daje najbolje rezultate kada je upareno sa smanjenjem broja endpoint-a.

Microsoft savetuje organizacijama da:

  • Koriste private endpoints i Private Link kako bi servisi ostali van javnog interneta.
  • Onemoguće dolazni administratorski pristup kao što su RDP i SSH gde god je to moguće.
  • Preferiraju posredovane metode pristupa kao što su just-in-time access ili Azure Bastion.
  • Sprovode princip least privilege na nivou tokena.

Ovo smanjuje broj ulaznih tačaka koje opportunistic napadači mogu da ispituju.

3. Koristite platform engineering za doslednost

Microsoft smatra da napadači imaju korist od „snowflake“ okruženja u kojima svaki tim gradi drugačije. Da bi se tome suprotstavile, organizacije treba da kreiraju bezbedne, standardizovane puteve koristeći:

  • Runtime okruženja, biblioteke i pipeline-ove koji su secure-by-default
  • Policy-as-code za blokiranje zastarelih ili rizičnih obrazaca
  • Snažnu podršku rukovodstva radi ograničavanja bezbednosnih izuzetaka

Microsoft navodi da platform engineering postaje posebno vredan u velikim okruženjima, otprilike u trenutku kada inženjerska složenost počne da nadmašuje lokalnu autonomiju.

Zašto je ovo važno za IT administratore

Za administratore koji upravljaju Azure, Entra ID, Dynamics 365 ili Power Platform okruženjima, ove smernice potvrđuju pomeranje ka bezbednosti koja je zasnovana prvenstveno na identitetu i arhitekturi. Upravljanje tajnama, izloženi administratorski portovi i nedosledni deployment modeli i dalje su česti osnovni uzroci bezbednosnih incidenata.

Organizacije koje standardizuju managed identities, privatno umrežavanje i sprovođenje politika mogu da smanje i attack surface i složenost odgovora na incidente.

Sledeći koraci

  • Proverite workload-e u potrazi za ugrađenim tajnama, klijentskim akreditivima i API ključevima.
  • Identifikujte servise koji mogu da pređu na managed identities.
  • Pregledajte javne endpoint-e i zamenite ih sa private endpoints gde je to izvodljivo.
  • Procenite da li platform engineering i policy-as-code mogu da smanje configuration drift.
  • Za Power Platform okruženja, procenite PPMI i upravljanje identitetima za AI agente.

Microsoftova ključna preporuka je jednostavna: uklonite najlakše puteve koje napadači koriste i učinite bezbedne obrasce podrazumevanim.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

SecurityAzureEntra IDmanaged identitiesPower Platform

Povezani članci

Security

Cross-tenant Teams lažno predstavljanje napad

Microsoft je detaljno opisao lanac upada kojim upravljaju napadači, u kome koriste cross-tenant Microsoft Teams ćaskanja da se predstave kao helpdesk osoblje i prevare korisnike da odobre udaljeni pristup kroz alate kao što je Quick Assist. Ova kampanja je značajna jer kombinuje legitimne alate za saradnju, udaljenu podršku i administraciju kako bi omogućila lateral movement, persistence i data exfiltration, dok sve izgleda kao uobičajena IT aktivnost.

Security

{{Microsoft Defender predictive shielding zaustavlja AD napade}}

Microsoft je objavio kako Defender predictive shielding može da obuzda kompromitaciju Active Directory domena ograničavanjem izloženih naloga sa visokim privilegijama pre nego što napadači ponovo iskoriste ukradene akreditive. Ova mogućnost pomaže bezbednosnim timovima da smanje lateralno kretanje i zatvore jaz u odgovoru tokom brzih identity napada.

Security

Sapphire Sleet macOS upad: ključni Defender uvidi

Microsoft Threat Intelligence je objavio detalje kampanje usmerene na macOS koju sprovodi Sapphire Sleet, a koja koristi social engineering i lažna ažuriranja softvera umesto iskorišćavanja ranjivosti. Lanac napada se oslanja na pokretanje AppleScript i Terminal komandi od strane korisnika kako bi zaobišao nativne macOS zaštite, što dodatno naglašava važnost slojevite odbrane, obuke korisnika i endpoint detekcije.

Security

Strategija kriptografskog inventara za kvantnu spremnost

Microsoft poziva organizacije da kriptografski inventar tretiraju kao prvi praktični korak ka post-quantum spremnosti. Kompanija predstavlja kontinuirani lifecycle upravljanja kriptografskim stanjem kako bi bezbednosni timovi mogli da otkriju, procene, odrede prioritete i otklone kriptografske rizike kroz kod, mreže, runtime okruženja i skladištenje.

Security

AI odgovor na incidente: šta timovi moraju menjati

Microsoft navodi da se tradicionalni principi odgovora na incidente i dalje primenjuju na AI sisteme, ali timovi moraju da se prilagode nedeterminističkom ponašanju, bržem nastanku štete u velikom obimu i novim kategorijama rizika. Kompanija ističe potrebu za boljom AI telemetrijom, planovima odgovora koji uključuju više funkcija i faznom sanacijom kako bi se problemi brzo obuzdali dok se razvijaju dugoročnija rešenja.

Security

{{Agentic SOC u Microsoft viziji budućeg SecOps-a}}

Microsoft predstavlja model „agentic SOC“ koji kombinuje autonomno ometanje pretnji i AI agente kako bi ubrzao istrage i smanjio zamor od upozorenja. Cilj pristupa je da bezbednosne operacije pomeri sa reaktivnog odgovora na incidente ka bržoj i prilagodljivijoj odbrani, dajući SOC timovima više vremena za strateško smanjenje rizika i upravljanje.