changed 2 years ago
Linked with GitHub
tags: 線上資安專題講座

20230106 微軟雲端資安趨勢及學習資源

零信任 Zero Trust

對於任何要存取系統的人都不相信

身分驗證的防護>端點的防護>應用程式的防護>資料的防護

traditional model

將核心IT系統(user,devices,apps,data)使用DMZ/firewall保護起來,對於內部系統毫無防護
即使外部防護再優秀,但若是外部防護有些許漏洞導致被攻破,則內部毫無防護
且外賊易防,內賊難躲

today's model

identity perimeter complements network perimeter
因為過去模型無法進行內部保護,且現今場合多為居家辦公、出差存取,甚至企業資料都放在雲端上,存取裝置也都不定(手機、平板、電腦等),這些地端雲端以及裝置都需要進行防護,所以使用零信任

現在越來越多企業使用雲端(94%),email也屬於雲端,平均每個員工使用5個app,員工也大多攜帶自己的裝置,因此駭客攻擊手法增多,成本降低

assume breach

2014年微軟提出assume breach,假設企業內部已經被入侵(最壞情況),該如何防禦

principles of zero trust

  • assume breach
    • 假設已經被入侵
  • verify explicitly
    • 明確地驗證使用者、帳號、裝置是對應到實體的對象
    • validate trust of users,devices,applications,and more using daa/telemetry
  • use least privileged access
    • 最小權限存取
    • 根據對象給予對應等級資料

shared responsibility model

資安的責任是客戶與廠商共同負責的

駭客攻擊

駭客攻擊事件通常會從竊取帳號開始

MITRE:ATT&CK Matrix for Enterprise

駭客發起攻擊第一步就是竊取帳號>>橫向移動>>取得特權帳號>>網域遭支配控制/機敏資料遭存取

identity

當有人要存取帳號時,先authentication後才能authorization

what is zero trust all about

身分防護及偵測

如何確保帳號的身分可信度

  • multi-factor authentication
    可以防禦99%的帳號識別攻擊

  • password-less authentication
    windows hello,fido2 security key,microsoft authemticator

兩者相加最難破解

privileged accss management

the principle of zero standing access
just in time and just enough access
privileged workflow
logging and auditing

endpoint

是否使用公司認證的裝置進行登入
強制使用MFA
使用時即時偵測使用者的操作並記錄 in-session monitoring and policy enforcement

手機

mobile device management(MDM)
管理手機硬體
mobile application management(MAM)
限制手機APP

data

防止重要資料流出

sensitivity labels

對於機敏資料給予標籤
可以對文件上浮水印
加密 限制存取者

assessments and scores

microsoft 365 compliance manager

main threats to an organization

phishing
devices and data
scams
passwords

學習資源

微軟揭密零信任成功心法:實踐零信任架構的策略與關鍵步驟
Microsoft Learn

Select a repo