ABONAMENTE VIDEO REDACȚIA
RO
EN
NOU
Numărul 150
Numărul 149 Numărul 148 Numărul 147 Numărul 146 Numărul 145 Numărul 144 Numărul 143 Numărul 142 Numărul 141 Numărul 140 Numărul 139 Numărul 138 Numărul 137 Numărul 136 Numărul 135 Numărul 134 Numărul 133 Numărul 132 Numărul 131 Numărul 130 Numărul 129 Numărul 128 Numărul 127 Numărul 126 Numărul 125 Numărul 124 Numărul 123 Numărul 122 Numărul 121 Numărul 120 Numărul 119 Numărul 118 Numărul 117 Numărul 116 Numărul 115 Numărul 114 Numărul 113 Numărul 112 Numărul 111 Numărul 110 Numărul 109 Numărul 108 Numărul 107 Numărul 106 Numărul 105 Numărul 104 Numărul 103 Numărul 102 Numărul 101 Numărul 100 Numărul 99 Numărul 98 Numărul 97 Numărul 96 Numărul 95 Numărul 94 Numărul 93 Numărul 92 Numărul 91 Numărul 90 Numărul 89 Numărul 88 Numărul 87 Numărul 86 Numărul 85 Numărul 84 Numărul 83 Numărul 82 Numărul 81 Numărul 80 Numărul 79 Numărul 78 Numărul 77 Numărul 76 Numărul 75 Numărul 74 Numărul 73 Numărul 72 Numărul 71 Numărul 70 Numărul 69 Numărul 68 Numărul 67 Numărul 66 Numărul 65 Numărul 64 Numărul 63 Numărul 62 Numărul 61 Numărul 60 Numărul 59 Numărul 58 Numărul 57 Numărul 56 Numărul 55 Numărul 54 Numărul 53 Numărul 52 Numărul 51 Numărul 50 Numărul 49 Numărul 48 Numărul 47 Numărul 46 Numărul 45 Numărul 44 Numărul 43 Numărul 42 Numărul 41 Numărul 40 Numărul 39 Numărul 38 Numărul 37 Numărul 36 Numărul 35 Numărul 34 Numărul 33 Numărul 32 Numărul 31 Numărul 30 Numărul 29 Numărul 28 Numărul 27 Numărul 26 Numărul 25 Numărul 24 Numărul 23 Numărul 22 Numărul 21 Numărul 20 Numărul 19 Numărul 18 Numărul 17 Numărul 16 Numărul 15 Numărul 14 Numărul 13 Numărul 12 Numărul 11 Numărul 10 Numărul 9 Numărul 8 Numărul 7 Numărul 6 Numărul 5 Numărul 4 Numărul 3 Numărul 2 Numărul 1
×
▼ LISTĂ EDIȚII ▼
Numărul 98
Abonament PDF

Soluții de securitate Microsoft în cloud

Marian Pandilică
Senior Trainer and Cloud Architect @ Dendrio a Bittnet company



PROGRAMARE

În urmă cu mai bine de douăzeci de ani, în timpul pregătirii de peste șase luni pentru a obține certificarea Microsoft Certified System Engineer pentru platforma Windows Server 2000, luam contact cu viziunea pe care compania Microsoft o avea, la acel moment, asupra nevoii de implementare a mecanismelor de securitate ale platformei server și a tehnologiilor incluse în sistemul de operare sau livrate ca produse destinate securității.

Pentru un viitor specialist pe platforma Windows Server, soluția oferită de vendor era de a pune la dispoziție două cărți de peste 1000 de pagini denumite "Ghidul de implementare a securității în platformele Microsoft Server și Desktop", sub forma unui set de bune practici legate de activarea politicilor de securitate și a regulilor de firewall pentru securizarea traficului de rețea.

În anii care au urmat, Microsoft a pus la dispoziția companiilor produse destinate implementării protecției și securizării infrastructurilor bazate pe Windows Server. Dintre acestea menționez Internet Security and Acceleration Server (ISA Server) sau familia Microsoft Forefront ce oferea produse pentru diversele nevoi de securitate ale companiilor: succesorul lui ISA Server rebotezat Threat Management Gateway, produse dedicate platformei de mesagerie Microsoft Exchange și de colaborare Microsoft SharePoint, Unified Access gateway ca succesor al platformei de completare ISA Server numită Intelligent Application Gateway și lista poate fi completată de această prezentare a familiei Microsoft Forefront.

Bineînțeles că atenția vendorului a fost, întotdeauna, acordată îmbunătățirii permanente a sistemului de operare în care au fost incluse servicii axate pe securitate, politici avansate de control gestionate prin Active Directory și măsuri implicite de securizare a sistemului sub forma unor standarde de securitate integrate, în acord cu normativele globale. Odată cu activarea acestor tehnologii la nivelul platformelor Microsoft, acestea puteau fi securizate conform standardelor de securitate a informațiilor și sistemelor cum ar fi ISO/IEC 27001 și 27002, FISMA, CIS, NIST, PCI-DSS a căror listă o puteți consulta.

Simultan cu portarea platformelor software de mesagerie, colaborare și comunicare către platforma de cloud Office 365 (actuala Microsoft 365) și furnizarea de servicii cloud IaaS, PaaS și SaaS prin platforma Microsoft Azure, vechea abordare a implementării tehnologiilor de securitate a fost înlocuită și schimbată din temelii. În locul securității perimetrului ce oferea garanția protecției dispozitivelor și aplicațiilor conectate la acesta, a fost propus modelul Zero Trust Model ce asumă existența breșelor de securitate pe principiul "never trust, always verify". Astfel, fiecare cerere de accesare a platformei solicită o autentificare completă prin mecanisme multiple, un mod de autorizare adaptivă ce se mulează pe condițiile îndeplinite de dispozitivul solicitant și pe forțarea criptării și semnării digitale a informației înaintea acordării accesului.

Aceste moduri de scanare continuă a solicitantului, oferă garanția că, odată cu schimbarea condițiilor de conectare a dispozitivelor, sistemul de securitate va putea reacționa rapid, adaptându-se unor situații de expunere neprevăzute și neanticipate de istoricul de conectare. Pentru a face posibilă implementarea acestei paradigme, sunt aplicate mecanisme de micro segmentare, principiul implicit al celui mai mic privilegiu de conectare, platforma AI (inteligență artificială) ce analizează rapid volume mari de date provenite dintr-un număr ridicat de evenimente și răspunsul în timp real la anomaliile detectate.

Deși domeniul securității în cloud este unul foarte ridicat, în cele ce urmează se vor trece în revistă cele mai importante tehnologii pe care Microsoft le integrează cu platformele de cloud sau le oferă ca servicii complementare contra-cost companiilor ce vor să-și securizeze infrastructurile interne sau serviciile găzduite în platformele cloud Microsoft 365 și Azure.

În timp ce în infrastructurile On-premises ale organizațiilor, utilizatorii foloseau computere poziționate de regulă în rețeaua internă protejată, accesând aplicații și servicii stocate pe serverele din datacenterele companiei, beneficiind uneori de sisteme interne închise neexpuse conexiunilor din și către Internet, utilizatorii platformelor de cloud accesează aplicații și date din datacenterele globale ale vendorului, organizația nemaiavând controlul direct al conturilor de utilizator, al mediului de rețea și, mai ales, a multitudinii de dispozitive folosite de utilizator.

Modelul Zero Trust constă în verificarea permanentă a condițiilor de acces impuse atât utilizatorului, cât și a dispozitivului folosit (acces condițional), fără a acorda încredere acestora doar prin conectarea la perimetrul organizației.

Zero Trust Model - sursa site-ul oficial Microsoft

Componentele direct implicate în determinarea nivelului de încredere sunt următoarele:

Pentru a înțelege în profunzime acest concept, să analizăm împreună următorul studiu de caz:

Compania X pune utilizatorilor proprii o platforma de aplicație custom găzduită în datacenterul propriu pe serverele companiei. Utilizatorii interni accesează computerele companiei, conectate la rețeaua internă și sunt înrolate în platforma de identitate Microsoft Active Directory și controlate prin politicile de grup gestionate la nivel de domeniu. Accesul pe aplicație este permis dacă dispozitivele fac parte din domeniul AD și controlat pe baza politicilor implementate de utilizator și computer. În acest caz, mecanismele de securitate și auditare implementate la nivelul organizației acționează permanent asupra acestei infrastructuri, iar în eventualitatea scoaterii unui dispozitiv fizic în afara conexiunii, accesul la infrastructură este securizat prin implementarea unui canal VPN sau Direct Access și folosirea unui Web Application Proxy cu rol de analiză și control a cererii de conectare la resursele interne.

Acest model este înlocuit însă de organizație odată cu migrarea aplicațiilor interne către platformele cloud Microsoft Azure și Microsoft 365, utilizatorii accesând în prezent aplicațiile de pe o multitudine de dispozitive: laptop, tabletă, telefon, din spații publice expuse amenințărilor, prin intermediul unor conexiune gestionate de Internet Service Provideri diferiți. Adăugând și neomogenitatea sistemelor de operare ca Windows, Android, IOS, Linux, dar și nevoia de flexibilitate în fața modului de utilizare al dispozitivelor deținute atât pentru accesarea mediului enterprise, cât și pentru uz personal, iese clar în evidență de ce nu mai putem trata securitatea sistemului de informații pe modelul descris anterior.

Spre exemplu, utilizatorul poate accesa rapid de pe același dispozitiv resurse aflate în puncte geografice diferite la perioade mici de timp, lucru neîntâlnit în mediile on-premises, unde același utilizator nu putea fi simultan în doua locuri diferite fizic. Totodată, folosirea în scop personal a dispozitivelor trebuie să izoleze de facto datele companiei de datele personale și să le protejeze pe cele din urmă în cazul furtului dispozitivului prin wipping sau factory reset.

Pentru a implementa conceptul Zero Trust Security sunt necesare semnale pe baza cărora se vor lua deciziile și vor fi impuse constrângeri ce implementează aceste decizii. De exemplu, dacă utilizatorul se conectează din rețeaua internă este încadrat la un nivel de risc scăzut, ce se va transforma automat în nivel ridicat dacă dispozitivul folosește o rețea publică. La acest mod de stabilire a nivelului de risc pot însă contribui semnale diverse: locul dispozitivului, apartenența utilizatorului la grupuri stabilite pe criterii organizaționale, tipul aplicației accesate, tipul de validare al identității sau nivelul de îndeplinire al unor condiții impuse dispozitivului folosit: update-uri la zi, antivirus activ, versiunea sistemului de operare etc.

Implementarea Modelului Zero Trust - Sursa: site-ul oficial Microsoft

La baza acestor concepte se află următoarea afirmație: "Identity as a Service = the new control plane" ce înlocuiește vechiul principiu al controlului prin asocierea cu mediul de conectare ce avea la bază o structură bazată pe echipamente fizice, mecanisme de rutare și decizii de trimitere a pachetelor (Routing Information Base - RIB și Forwarding & Data Plane).

Un rol foarte important îl îndeplinește în acest model Azure Active Directory și On-premises Active Directory ce oferă de sine stătător sau hibrid serviciile de autentificare, identitate și managementul rolurilor precum și mecanismele de control: politicile de grup sau regulile de acces condițional, sprijinite de mecanisme suplimentare centrate pe nevoile de securizare și interconectate prin Microsoft graph Security API.

Microsoft Graph Security API - sursa: site-ul Microsoft docs

Prin Microsoft Graph Security se simplifică modul de interconectare a diferitelor soluții de securitate Microsoft sau oferite de parteneri, ceea ce face posibilă obținerea unei platforme ce valorifică la maximum experiența și funcționalitatea platformelor conectate. Fructificarea acestor platforme se realizează prin standardizarea și unificarea serviciilor de urmărire a alertelor, prin corelarea alertelor de securitate generate de surse multiple. De asemenea, selectarea mecanismelor cele mai eficiente de răspuns cu scopul protecției împotriva amenințărilor, simplificarea modului de derulare a investigațiilor pe baza datelor corelate, antrenarea permanentă a soluțiilor de securitate cu aportul tehnologiilor AI integrate și o atitudine proactivă în fața riscurilor de securitate semnalate completează seria de demersuri care dau măsura valorii acestor platforme.

Sunt astfel vizate trei tipuri de beneficii: Managed Security Service providers, solutiile SIEM și IT Risk management și nu în ultimul rând aplicațiile protejate (threat intelligence, mobile, cloud, IoT, fraud detection, identity & access, risk & compliance, firewall).

Conectarea la aceste platforme se face în trei moduri: direct, folosind opțiunile de integrare suportate de vendor, prin integrare nativă și conectori către parteneri sau prin conectori specializați oferiți de Microsoft pentru a targeta diferite tipuri de API-uri și soluții de securitate.

Perioada pe care o traversăm, influențată direct de pandemia COVID19, obligă companiile să-și repoziționeze forța de muncă, păstrând însă productivitatea, comunicarea și securitatea accesului la resursele organizaționale. Mai mult ca oricând, se evidențiază nevoia trecerii rapide de la soluțiile on-premises la cele de cloud, forțând adoptarea de către companii, instituții guvernamentale și organizații a digitalizării prin transformarea digitală.

Unul dintre efectele neașteptate ale pandemiei este faptul că organizațiile au realizat rapid beneficiile transformării digitale. În perioada în care se vorbește de conviețuirea pe termen mediu lung și adaptarea activităților derulate cu unele restricții, companiile sunt mai înclinate să își analizeze procesele și procedurile și să-și regândească operațiunile, astfel încât lucrul de la distanță să devină noul mod eficient de operare. Pentru o implementare cu succes a unei transformări digitale, trebuie aliniate toate componentele unei organizații, facilitând lucrul eficient și productiv de acasă al forței de muncă:

Tehnologiile care stau la baza implementării securității mediilor de cloud sprijină în mod direct adaptarea și adoptarea rapidă de către companii a capabilităților IT, crescând cu costuri minime gradul de tehnologizare al companiei. Prin urmare, mai mult ca oricând, companiile trebuie să devină din ce în ce mai interesate de migrarea resurselor către platformele cloud, ceea ce va avea impact direct și imediat asupra modului în care datele companiei vor fi protejate și accesate, respectând principiile de securitate adaptate la domeniul de activitate al acestora.

Vă propun ca în articolul viitor să parcurgem și să descoperim împreună tehnologiile de securitate furnizate de platformele cloud Microsoft ce fac parte din viziunea Securității inteligente (Intelligent Security) ce se bazează pe următorii piloni:

Microsoft Cloud Security înseamnă mai mult ca oricând Identity and Access + Threat protection + Information Protection, oferind soluții de protecție cross-cloud. Investițiile de peste un miliard de dolari anual făcute de Microsoft în activitățile de cercetare și dezvoltare a tehnologiilor și produselor de securitate sunt garanția succesului transformării digitale a oricărei companii din epoca actuală și deschid în viitorul acestora noi oportunități ajutându-le să devină mai suple, mai eficiente și mai productive.

Modelul propus de Microsoft privind responsabilitatea implementării, controlului și administrării soluțiilor de securitate este unul partajat între vendor și client, numit Shared Responsibility Model și reprezentat mai jos:

Sursa: Microsoft Docs

Vă invit ca la final, să treceți în revistă suita de produse și tehnologii de securitate oferite de Microsoft în platforma Microsoft Azure și Microsoft 365 cu promisiunea că în articolul următor vom detalia rolul și funcționalitatea fiecăreia din tehnologiile reprezentate mai jos:

Sursa: portalul oficial Microsoft Azure

Totodată vom identifica împreună principalele roluri în cadrul organizației asociate gestionării securității platformelor implementate și vă invit să studiați structura cursurilor oficiale Microsoft pe portalul oficial Microsoft Training and Certification și pe portalul Bittnet Training.

NUMĂRUL 149 - Development with AI

Sponsori

  • Accenture
  • BT Code Crafters
  • Accesa
  • Bosch
  • Betfair
  • MHP
  • BoatyardX
  • .msg systems
  • P3 group
  • Ing Hubs
  • Cognizant Softvision
  • Colors in projects