Czy firma może przejść do chmury bez utraty widoczności i kontroli nad jej bezpieczeństwem?

Czy firma może przejść do chmury bez utraty widoczności i kontroli nad jej bezpieczeństwem?

Czy firma może niezawodnie powierzyć swoje najbardziej wrażliwe dane i zadania dostawcy usług w chmurze bez utraty widoczności i kontroli?

Czy musisz ryzykować bezpieczeństwo handlu dla wygody w środowisku hybrydowym i wielochmurowym?

To pytanie, które przychodzi na myśl, gdy przenosisz swoje zasoby do elastycznego i zdecentralizowanego środowiska chmurowego.

Gdy firmy zwracają się w stronę chmury, Diana Kelley, CTO Microsoftu ds. nie mieć widoczności.

Microsoft ma dwa centra danych w Zjednoczonych Emiratach Arabskich, jedno w Abu Zabi, a drugie w Dubaju.

„Możesz wysadzić cały ruch sieciowy, gdy jesteś lokalnie, ale kiedy przenosisz się do chmury, jesteś we współdzielonym środowisku” – powiedział.

Powiedział, że przy odpowiednim planowaniu i partnerach w chmurze nawet najbardziej wrażliwe zasoby można bezpiecznie i niezawodnie przenieść do chmury bez utraty widoczności i kontroli.

„Dajemy organizacjom środki do uzyskiwania wglądu w to, co dzieje się z ich aplikacjami i danymi w chmurze na różne sposoby. Jednym z nich jest korzystanie z Microsoft Graphs i Intelligent Security Graphs. Są to zaufane interfejsy API, dzięki którym organizacje mogą zobaczyć swój udział w chmurze.

„Wtedy będziemy mieć Azure Security Center, które zinwentaryzuje systemy działające w ramach Twojej dzierżawy i powie ci, ile z tych systemów Linux lub Windows, jaki jest poziom poprawek i jakie są poziomy konfiguracji” – powiedział. stwierdziła.

Ponadto powiedział, że Azure Security Center oferuje dodatkową widoczność, taką jak wbudowany w Azure oficer ds. Zgodności, który może generować raporty o stanie zgodności. Mamy również Secure Score, który pozwala organizacjom zrozumieć aktualny ranking ich konfiguracji platformy Azure i porównać go z podobnymi organizacjami pod względem wielkości i protokołu”.

Ale powiedział, że to, co jest dobre dla jednej organizacji, jest inne dla innych organizacji.

„Możesz uzyskać widoczność w chmurze, ale jest to inny model niż ten, który jest używany w witrynie. W Office 365 możesz zobaczyć, kto dotykał aplikacji i jaki dokument w One Drive, kto wysłał dokument i do kogo uzyskano do niego dostęp , czy to wewnątrz, czy na zewnątrz… Obecnie dostępnych jest wiele raportów, audytów i narzędzi” – powiedział.

Zmniejsza narażenie na słabe punkty

Zapytany, czy firma może uzyskać 100% widoczność, Kelley powiedział, że wszystko zależy od każdego przypadku użycia i „współpracujemy z każdą organizacją, aby upewnić się, że jesteśmy w dobrych rękach”. Uzyskują widoczność, której potrzebują. Stale udoskonalamy nasze rozwiązania, aby sprostać wymaganiom naszych klientów.”

Powiedział jednak, że firmy z pewnością mogą wiele zrobić, aby zmniejszyć swoją podatność na luki i dostosować się do swojej sytuacji, przeprowadzając testy podatności lub uruchamiając Secure Score, aby dowiedzieć się, gdzie się znajdują, oraz przeprowadzając uwierzytelnianie wieloskładnikowe, aby je zlokalizować. najdalszy słupek atakującego.

„Jeśli możesz uczynić swój atak bardzo kosztownym, w większości przypadków haker zaatakuje najłatwiejsze i najbardziej elastyczne cele. Bardzo ciężko pracujemy z organizacjami, aby dać im wyobrażenie o tym, co mogą zrobić, aby wdrożyć bezpiecznie. W Azure Blueprint, zapewnia wskazówki dotyczące bezpieczeństwa na platformie Azure, a także oferuje standardy CIS, które zapewniają organizacjom zestaw kontroli, które można zdefiniować na platformie Azure, aby pomóc im pozostać na właściwej drodze” — powiedział.

Amerykańska firma dysponuje szczegółowymi informacjami na temat 6.500 miliarda sygnałów bezpieczeństwa, które codziennie analizuje w celu śledzenia i analizowania luk w zabezpieczeniach, exploitów, złośliwego oprogramowania, niechcianego oprogramowania oraz metod i taktyk grup atakujących. .

„Byliśmy w stanie przechwycić całą złośliwą aktywność na punktach końcowych w ciągu milisekund i zamknąć je w chmurze. Badając wykorzystanie uczenia maszynowego (ML), mamy tak wiele danych do przemyślenia, co pozwoliło nam zwiększyć dokładność naszych testów porównawczych, aby zmniejszyć liczbę fałszywych alarmów i fałszywych alarmów, a także skupić się na rzeczywistych problemach i potencjalnie wpływowych działaniach zachodzących w organizacji” – powiedział.

Uczenie maszynowe się opłaca

Kelley powiedział, że ML się opłaca, ale jeden rozmiar nie pasuje do wszystkich i nadal nie jest idealny, ale zdecydowanie jest niezbędny.

„Kiedy używamy ML, należy wziąć pod uwagę model zagrożeń i architekturę bezpieczeństwa przyszłości, podobnie jak hakerzy również używają ML. Ponieważ technologia nadal się rozwija, rozwijają się również mechanizmy obronne tej technologii” – powiedział.

„Uczenie maszynowe i sztuczna inteligencja” – powiedział – staną się integralną częścią strategii bezpieczeństwa.

"Obecnie mamy 6,5 litra danych i pomocne są boty ML i AI jako dodatkowi doradcy do wyśledzenia sprawców, ale mocno wierzymy, że etyka wejdzie w grę. Mamy również odpowiedzialną sztuczną inteligencję i siedem elementów etycznej sztucznej inteligencji: sprawiedliwość, wiarygodność i bezpieczeństwo, poufność i bezpieczeństwo, integracja, przejrzystość i odpowiedzialność” – powiedział.

„Jeśli nie myślimy o etyce sztucznej inteligencji, sprawy mogą być wypaczone”. Badamy różnorodność zespołów zaangażowanych w AI. Istnieją naukowcy zajmujący się bezpieczeństwem, ale podczas projektowania modelu możemy zaangażować prawników, socjologów i ekspertów ds. prywatności i określić wpływ na osobę, która ich chroni. Aplikacje. Traktujemy to bardzo poważnie” – powiedział.

Projektowanie sztucznej inteligencji, aby była godna zaufania, powiedział, zakłada tworzenie rozwiązań, które odzwierciedlają zasady etyczne głęboko zakorzenione w ważnych i ponadczasowych wartościach.

Hakerzy będą atakować urządzenia IoT

CTO oczekuje, że osoby atakujące będą częściej zwracać się ku sztucznej inteligencji i atakować przestrzeń IoT.

Powiedziała, że ​​złoczyńcy mają obsesję na punkcie danych, a nie ma lepszego źródła niż połączone urządzenia IoT.

Dlatego stwierdził, że każde urządzenie IoT musi być chronione i wdrażane w sposób wysoce bezpieczny, ale nie oznacza to, że musi być chronione przez zaporę ogniową.

Mówi, że zaletą chmury jest to, że organizacje widzą biznes na całym świecie. „Zamiast atakującego odkrywać technikę, która działa w jednym kraju, a następnie wdrażać ją w wielu krajach, widzimy, że złośliwe techniki i elementy oraz złośliwy kod (złośliwy kod) mogą to zrobić”. bardzo szybko wysłać tę informację całemu światu” – powiedział.

Dodał, że chmura jest dużą częścią „mądrości bezpieczeństwa” na temat technik ataków, które mają miejsce i mogą wytropić sprawców, zanim wyrządzą duże szkody.