Microsoft sigter mod at forbedre anti-phishing-MFA for det Hvide Hus 'zero trust' push

0
142

Liam Tung Skrevet af Liam Tung, bidragyder Liam TungLiam Tung Bidragyder

Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.

Fuld bio den 18. februar 2022 | Emne: Sikkerhed Cybersikkerhed: Lad os blive taktiske. Se nu

Microsoft har fremlagt nogle nøgledokumenter, som føderale agenturer kan bruge, når de implementerer Det Hvide Hus' 'zero trust'-mål inden for den nye amerikanske cybersikkerhedsstrategi.

I januar frigav Biden-administrationen sin nye cybersikkerhedsstrategi efter præsident Bidens bekendtgørelse fra maj 2021 (EO 14028), underskrevet i kølvandet på SolarWinds softwareforsyningskædeangreb og ransomware-angreb på kritisk infrastruktur som Colonial Pipeline.

Kernen i denne strategi er 'nul tillid'-arkitekturer, som amerikanske teknologi- og cybersikkerhedsleverandører blev søgt efter forslag af US National Institute of Standards and Technology (NIST), specifikt om, hvordan man beskytter softwareforsyningskæder mod angreb. Nul tillid forudsætter brud, og at intet som udgangspunkt bør stoles på.

SE: Cybersikkerhed: Lad os være taktiske (ZDNet-særrapport) stærk>

Men selvom forsyningskæder er målrettet, er e-mail-phishing stadig en af ​​de vigtigste metoder, som angribere bruger til at bryde et netværk, hvilket skaber udgangspunktet for et senere forsyningskædeangreb.

I maj vidste man ikke, om russiske efterretningshackere brugte et målrettet e-mail-phishing-angreb til at bryde SolarWinds' softwarebyggesystemer. Men angrebsgruppen, mærket Nobelium af Microsoft, har efterfølgende i høj grad stolet på opfyldning af legitimationsoplysninger, phishing, API-misbrug og token-tyveri i forsøg på at få kontolegitimationsoplysninger til ofrenes netværk.

På trods af angrebet fra stats- sponsorerede og kriminelle angribere, der retter sig mod arbejdskontolegitimationsoplysninger, advarede Microsoft tidligere på måneden, at kun 22 % af kunderne, der bruger Azure Active Directory (AAD), havde implementeret stærk identitetsgodkendelse, såsom multi-factor authentication (MFA). I 2021 blokerede Microsoft 25,6 milliarder AAD brute force-godkendelsesangreb og opsnappede 35,7 milliarder phishing-e-mails med Microsoft Defender til Office 365.  

For at hjælpe med at beskytte samarbejde på tværs af organisationer mod phishing annoncerede Microsoft i denne måned en offentlig forhåndsvisning af indstillinger for adgang på tværs af lejere for indgående og udgående adgang, når begge organisationer bruger AAD, samt reducerede MFA-krav til betroede brugere på tværs af AAD-brugende organisationer.< /p>

“Indgående tillidsindstillinger lader dig stole på, at de eksterne MFA-brugere udfører deres hjemmemapper,” forklarer Microsoft.

Kommende nul-tillid-funktioner, der sigter mod at imødegå phishing-trusler for organisationer, der samarbejder med forretningspartnere og leverandører, omfatter “evnen til at gennemtvinge phishing-resistent godkendelse for medarbejdere, forretningspartnere og leverandører til hybrid- og multi-cloud-miljøer.”

< p>Microsoft planlægger også at booste phishing-resistent MFA-understøttelse, herunder i RDP-scenarier (Remote Desktop Protocol). RDP er et af de mest almindelige indgangspunkter for ransomware-angribere.

SE: Linux malware-angreb er i stigning, og virksomheder er ikke klar til det

Microsoft har tidligere skitseret, hvordan dets nul-tillid-tilgang stemmer overens med NIST's mål om at udvikle “praktiske, interoperable tilgange” til nul tillid arkitekturer. Cybersecurity and Infrastructure Security Agency (CISA) giver også agenturer teknisk support og operationel ekspertise til at implementere nul tillid. Den amerikanske regering håber, at den private sektor også vil følge den føderale regerings bly.

Til sine offentlige kunder har Microsoft nu offentliggjort fem 'cybersikkerhedsaktiver', der forklarer, hvordan man opnår en nul-tillidsarkitektur fra et Microsoft-teknologisk perspektiv. Det dækker: cloud-adoption til Azure; hurtige moderniseringsplaner; arkitekturscenarier kortlagt til NIST-standarder; en multi-factor authentication (MFA) implementeringsvejledning med fokus på Azure Active Directory (AAD); og en “interaktiv guide” om EO.

Det er for det meste en samling af eksisterende dokumenter, blogindlæg og Microsoft-hjælpeartikler, men det giver ikke desto mindre et centralt lager for agenturer, der flytter for at overholde de nye føderale regler.< /p>

Sikkerhed

Flere virksomheder bruger multifaktorgodkendelse. Hackere forsøger at slå det Microsoft: Denne Mac-malware bliver smartere og farligere Sådan finder og fjerner du spyware fra din telefon Den bedste antivirussoftware og -apps: Hold din pc, telefon, tablet sikker Hvordan teknologi er et våben i moderne misbrug i hjemmet Microsoft | Sikkerheds-tv | Datastyring | CXO | Datacentre