微软的零信任安全愿景
微软的零信任安全愿景以生成式人工智能为动力,强调为应对复杂网络攻击而不断演变的身份和网络访问的重要性。2023年Ignite大会上的多项安全公告凸显了微软致力于构建更具适应性和智能化的零信任框架。微软Ignite 2023资讯手册详细介绍了此次活动推出的新产品。
零信任作为微软的基础
在2023年Ignite大会上,微软重申其向零信任模型转型的关键是身份识别。这一基础原则贯穿于微软的安全策略,聚焦于以身份为中心的安全服务边缘(SSE)构建。其SSE解决方案利用Microsoft Entra进行互联网和私有访问,并结合Defender保护云应用。
微软身份和网络访问副总裁亚历克斯·西蒙斯在“加速您的零信任之旅与统一访问控制”会议中表示:“我们必须始终假设发生了安全漏洞,这需要持续监控和广泛的日志生成。每个环节都必须持续生成数据,以评估其可信度。”
西蒙斯补充道:“我们的条件访问策略引擎是这一策略的核心,集中管理谁可以在何时、以何种设备和在何种风险条件下访问资源的企业政策。”
他强调,微软对零信任核心原则的坚定承诺,这些原则包括明确的身份验证、最小权限访问以及假设存在漏洞。这些原则指导了微软在身份和网络访问及安全服务边缘方面的发展。
Ignite大会上的零信任发展洞察
微软SSE产品管理副总裁西妮德·奥唐纳(Sinead O’Donovan)详细介绍了SSE平台以及身份和网络访问团队的路线图。奥唐纳宣布,将在本季度末交付六个零信任基础要素,重点解决安全网页网关和VPN替代方案。在2024年上半年,微软互联网访问和私有访问将正式上线,同时还有与网络数据丢失防护(DLP)、自带设备(BYOD)策略、威胁防护及防火墙支持相关的零信任策略优化计划。
微软还在2023年Ignite大会上推出了新的统一安全运营平台。该套件集成了Microsoft Sentinel、Microsoft Defender XDR和Microsoft Security Copilot,提供了实现零信任安全所需的实时威胁分析和响应能力。
当被问及安全产品整合及进入扩展检测与响应(XDR)市场时,Forrester首席分析师艾莉·梅伦表示:“安全从业人员非常重视XDR的检测质量和SIEM的灵活性,但在安全运营中心(SOC)中存在两个独立产品使得检测和响应工作变得复杂。”梅伦强调,首席信息安全官(CISO)希望通过整合数据来节省成本,因为独立系统会使管理大量SIEM预算的安全团队感到困扰。
“分析师希望获得统一的体验,”梅伦指出,“以简化检测和响应工作流程。”她强调将这些工具合并为统一的分析师体验有助于安全专业人员更高效地处理事件。
将2023年Ignite大会的安全增强与零信任连接
2023年Ignite大会上的安全公告突显了身份和网络访问在微软整体集成战略中的重要角色。公司提供了在内部实施SSE、Entra和InTune解决方案的示例。
随着微软的零信任愿景逐步明晰,生成式人工智能在多个用例中发挥着至关重要的作用,帮助客户应对零信任框架。微软认识到,许多组织在异构环境中运营,这使得集成变得复杂。支撑其零信任创新的核心技术专注于持续监控、适应性威胁响应以及加强对新兴网络威胁的防御。以下是安全增强的总结及其对零信任安全的影响。