Популярность data science (науки о данных) как области для исследований только растет. Это актуально для любой отрасли. Будучи студенткой, Мария Пуэртас Кальво даже представить не могла, что когда-то она станет первопроходцем в использовании техник data science для обнаружения угроз безопасности. Она начала свою карьеру в Microsoft в команде Safety Platform, разрабатывая алгоритмы для идентификации учетных записей Microsoft, которые рассылают спам-сообщения. Затем Мария работала над машинным обучением для обнаружения взлома учетных записей Microsoft в режиме реального времени.
Комьюнити специалистов в сфере безопасности постоянно меняется и расширяется, а участники – непрерывно обмениваются опытом, чтобы защищать мир от киберугроз еще лучше. В последней публикации из серии блогов «Голос сообщества» приведена беседа менеджера по продуктовому маркетингу Microsoft Натальи Годылы с Таней Янка, основателем We Hack Purple Academy и автором бестселлера «Алиса и Боб изучают безопасность приложений». Ранее Таня поделилась своим видением, какова роль безопасности приложений (AppSec), и проблемами, с которыми сталкиваются профессионалы AppSec. В этом блоге Таня рассказывает, как создать программу AppSec, найти чемпионов по безопасности и оценить ее успех.
Каждый день наши команды анализируют триллионы сигналов, за которыми мы наблюдаем для лучшего понимания векторов атак и дальнейшего применения полученных знаний в разработке наших продуктов и решений. Формирование такого понимания ландшафта угроз – ключ к обеспечению повседневной безопасности наших пользователей. Однако в сегодняшнем сложном мире современным разработчикам решений в сфере безопасности иногда требуется более глубокое мышление и обдумывание того, как можно устранить возникающие проблемы. Особенно это важно в обстоятельствах, когда ответ не ясен сразу.
На примере недавних изощренных кибератаках, особенно кампаний, проводимых под ручным человеческим управлением, стало ясно: сегодня крайне важна не только скорость обнаружения атаки, но и скорость оценки масштаба взлома и прогноза развития дальнейших событий. Особенности самого процесса атаки зависят от целей злоумышленника и используемого набора тактик, приемов и процедур (TTPs) для достижения целей. Следовательно, быстрое сопоставление наблюдаемого поведения и характеристик потенциальных исполнителей кибератак дает организациям важную информацию, которая поможет лучше реагировать на атаки.
Microsoft считает Zero Trust важным компонентом плана безопасности любой организации. Мы выстроили партнерские отношения с Cloud Security Alliance – некоммерческой организацией, которая продвигает передовые методы облачных вычислений, чтобы собрать воедино руководителей служб безопасности для обсуждения и обмена мнениями об их опыте работы с моделью Zero Trust.
Последние 12 месяцев чаще, чем в предыдущие годы, в новостях упоминаются события, связанные с кибербезопасностью. Киберпреступники особенно активизировали свою деятельность во время карантина из-за пандемии COVID-19. Глобальный переход сотен миллионов людей на удаленный режим работы из дома создает киберпреступникам еще более благоприятную почву для атак и освоения новых векторов угроз. Об этом подробно говорится в отчете Microsoft 2020 Digital Defense Report.
Сегодня мы рады сообщить, что Microsoft Defender for Endpoint теперь поддерживает Windows 10 на устройствах Arm. Эта расширенная поддержка – лишь одно из наших достижений в постоянной работе над распространением возможностей Microsoft Defender for Endpoint на все защитники конечных точек, которые нуждаются в защите.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как создать единое общее Azure AD для локальной и облачной среды с гибридной аутентификацией.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как настроить единый вход (SSO) в Azure Active Directory (Azure AD) для управления аутентификацией на разных устройствах, облачных и локальных приложениях, и как затем настроить многофакторную аутентификацию (MFA) для аутентификации входа пользователей через мобильное приложение, телефонный звонок или SMS.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 3. Защита ваших Azure AD» вы узнаете, как настраивать политики безопасности для защиты личных данных пользователей от взлома и защиты своих административных учетных записей.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 4. Установите политики условного доступа» описано, как контролировать доступ к своим приложениям и корпоративным ресурсам с помощью политик условного доступа и как эти политики могут блокировать устаревшие методы аутентификации и контролировать доступ к приложениям SaaS.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 5. Настройка управления мобильными устройствами» вы узнаете, как спланировать развертывание Microsoft Intune и настроить управление мобильными устройствами (MDM) в рамках стратегии унифицированного управления конечными точками (UEM).
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 6. Управление мобильными приложениями» вы узнаете, как реализовать стратегию унифицированного управления конечными точками (UEM) с помощью Microsoft Intune Mobile Application Management (MAM).
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 7. Обнаружение теневого IT и контроль облачных приложений» вы узнаете, как настроить Microsoft Cloud App Security (MCAS) для идентификации облачных приложений, используемых в вашей организации, а также для доступа и управления ими.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 8. Обеспечение защиты ваших документов и электронной почты» вы узнаете, как развернуть Azure Information Protection, как использовать Office 365 Advanced Threat Protection (ATP) и Exchange Online Protection для защиты ваших документов и электронной почты.
В статье «Шаг 9. Защита вашей ОС» из серии публикаций «топ 10 действий для защиты вашей среды», мы предлагаем ресурсы, которые помогут вам настроить Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) для защиты от продвинутых угроз устройств на Windows, macOS, Linux, iOS и Android.
«Шаг 10. Обнаружение и расследование инцидентов безопасности» – это последняя публикация в серии статей, посвященных топ 10 основным действиям по защите вашей среды. Здесь мы расскажем, как настроить расширенную защиту от угроз Azure (Azure ATP) для защиты айдентити в облаке и локально.
Azure Security Center – это важный инструмент для защиты мульти-облачных рабочих нагрузок в современном новом мире удаленной работы. Рады сообщить, что Forrester Consulting недавно провела заказное исследование Total Economic Impact ™ (TEI) от имени Microsoft.
Большинство кибератак начинается с электронной почты – пользователя обманом заставляют открыть вредоносное вложение, нажать на опасную ссылку и раскрыть свои учетные данные или отправить конфиденциальные данные в ответ. Злоумышленники обманывают своих жертв с помощью писем по email с тщательно продуманным содержимым, создавая ложное чувство доверия и / или срочности. Для этих целей они используют различные приемы – подделывают доверенные домены или бренды, выдают себя за известных пользователей, используют ранее скомпрометированные контакты для запуска кампаний и / или убедительный, но вредоносного контент в электронном письме. В контексте организации или бизнеса, целью злоумышленников может стать любой пользователь. В случае взлома такой сотрудник послужит каналом для потенциального нарушения, что может обойтись бизнесу очень дорого.
Планируя свои атаки, хакеры часто вступают в игру с числами. Они могут потратить массу времени, выслеживая одного единственного важного целевого пользователя – например, кого-то из высшего руководства, чтобы заняться «целевым фишингом». Второй вариант: хакерам нужен всего лишь низкоуровневый доступ, чтобы внедриться в организацию или провести разведку. Тогда их целями становится огромное число пользователей, а они тратят меньше времени на каждого из них. Такой метод называется «распылением паролей». В декабре прошлого года мы с Симой Катурией описали пример первого подхода «Фишинговые кампании Spear – они опаснее, чем вы думаете!» Сегодня я хочу поговорить о тактике массового воздействия: распыление паролей.