Einblicke in Microsofts Sicherheits- und Compliance-Roadmap von der Ignite 2019
AlfaPeople |
Nov 08, 2019

Einblicke in Microsofts Sicherheits- und Compliance-Roadmap von der Ignite 2019

Auf der Ignite 2019 in Orlando hat Kirk Koenigsbauer, CVP, M365 and Security, Microsoft’s Sicherheits und Compliance-Roadmap vorgestellt. Seine Session können Sie in voller Länge hier ansehen.

Microsoft unternimmt große Anstrengungen, seine Sicherheitsmaßnahmen kontinuierlich zu verstärken, um der ständig zunehmenden Komplexität, Dimension und Komplexität von Sicherheitsrisiken und -bedrohungen gerecht zu werden. Diese Bedrohungen zielen derzeit auf zwei Hauptschwachstellen ab: Daten und Geräte. Während wir gegenwärtig eine Explosion von Daten erleben – allein im nächsten Jahr werden mehr Daten erstellt als in den vergangenen zehn Jahren -, wird uns ihre Anfälligkeit schmerzhaft bewusst gemacht: Im Jahr 2019 wurden bereits über 4 Milliarden Datensätze aufgrund von Datenschutzverletzungen gefährdet. Bis zum nächsten Jahr wird die Zahl der Geräte weltweit voraussichtlich über 75 Milliarden übersteigen, einschließlich PCs und Laptops, und zwar vom Drucker über IoT-Geräte bis hin zu Konferenzraum-Systemen. Sie alle sind in Unternehmensnetzwerken miteinander verbunden und stellen somit potenzielle Angriffsflächen dar. Hinzu kommt, dass immer mehr Sicherheitsverletzungen aus dem Unternehmen kommen: 53 % der Unternehmen haben allein im letzten Jahr Insider-Angriffe erlebt.

Zero Trust Konzept

Zero Trust geht immer von dem Worst-Case-Szenario aus, um im Endeffekt das bestmögliche Ergebnis zu erzielen. Aus Sicherheitssicht bedeutet es, nichts und niemandem zu vertrauen – egal ob es von innerhalb oder außerhalb des Unternehmensnetzwerks kommt. Der zentrale Mechanismus ist hier die Verfikation auf mehreren Leveln:

  • Überprüfung jeder Anfrage
  • Überprüfung der Benutzeridentität
  • Überprüfung des Benutzerstandortes
  • Überprüfung des Zustands des Benutzergeräts
  • Überprüfung des Patch-Levels des Benutzergeräts

Least Privileged Access (Kleinstmöglicher Zugriff)

Beim Least Privileged Access geht es darum, den Benutzerzugriff auf das absolute Minimum zu beschränken, um auch die Folgen möglicher Sicherheitsverletzungen auf ein Minimum zu reduzieren. Diese Zugriffsrechte können weiter auf bestimmte Zeiträume und spezifische Tasks beschränkt und um Auditrechte erweitert werden, um so den Überblick über das Geschehen zu behalten.

Die drei Kernprinzipien von Microsoft für Sicherheit und Compliance

    • 1. Built-in

Sicherheits- und Compliance-Vorkehrungen und -Mechanismen sind im Microsoft-Portfolio fest verankert. Sie sind “built-in”, also eingebaut.

Exchange Online ist mit einem erweiterten Bedrohungs- und Phishing-Schutz ausgestattet. Windows 10 verfügt standardmäßig über Endpunkterkennungs- und Reaktionsmechanismen. Weitere eingebaute Sicherheitsvorkehrungen sind Data Loss Prevention und Cloud-basiertes SIEM. Auf der Infrastrukturseite ist Azure die erste große Plattform mit integriertem Sicherheitsmanagement. Microsoft arbeitet auch an Cloud-basierten Lösungen (z.B. Amazon Web Services, Google Cloud Platform) und Hybridlösungen.

    • 2. KI und Automatisierung

Microsoft setzt voll auf KI und Automatisierung. Und es nutzt sie voll aus, um einem schnellen Wachstum von Cyber-Angriffen und einer zunehmenden Komplexität von Compliance-Risiken zu begegnen. Cloud-Lösungen, KI und Automatisierung ermöglichen es Microsoft, täglich auf über 8 Billionen Signale innerhalb der Microsoft-Plattform zu reagieren. Ein vollautomatisches Präventions- und Schutzprotokoll wehrt Sicherheitsbedrohungen ab, ohne dass eine einzige Person involviert sein muss. Darüber hinaus unterstützen Maschinen-Learning und Hyper Skill Cloud Services Microsoft-Profis im Security Operations Center dabei, Microsoft-Kunden auf der ganzen Welt ein Höchstmaß an Sicherheit und Compliance zu gewährleisten.

    • 3. Integration

Alle Microsoft-Lösungen werden mit einem breiten Spektrum an erstklassigen Sicherheits- und Compliance-Funktionen geliefert, die tief ineinandergreifen. Ein umfassendes Dienstleistungsangebot von Identitäts- und Zugriffsmanagement über Bedrohungsschutz, Cloud-Sicherheit bis hin zu Informationsschutz und Governance, Insider-Risikolösungen und Compliance-Management-Funktionen gewährleistet ein Höchstmaß an Sicherheit und Compliance. Mit Microsoft Threat Protection gibt es bereits eine einzigartige Integration von miteinander geteilten Signalen und Tools, sowie Insights und Telemetrie, die den Schutz von Benutzern, Daten und Anwendungen bis hin zum Endpunkt unterstützt.

“Das ist es, was Microsoft Threat Protection wirklich einzigartig macht, im Vergleich zu Einzellösungen. Natürlich würden Sie erwarten, dass unsere eigenen Produkte untereinander integriert sind. Aber für uns macht Integration nicht innerhalb der Microsoft-Produktfamilie halt. Es geht auch darum, sich im gesamten Ökosystem zu integrieren.”

Kirk Koenigsbauer, CVP, M365 und Security, Microsoft

Datensicherheit und Datenschutz

Der Datenschutz hat sich zu einem der wichtigsten Cloud-Themen entwickelt. Auch Microsoft ist der Ansicht, dass der Datenschutz eine zentrale Anforderung für Unternehmen ist, die erfolgreich am Markt bestehen wollen. Um ein Höchstmaß an Datensicherheit zu gewährleisten, befolgt Microsoft diese drei Regeln:

  • Kunden haben die volle Kontrolle über ihre Daten und Zugriffsrechte
  • Microsoft macht immer transparent, auf welche Daten sie Zugriff haben und was sie damit machen
  • Microsoft bietet Unternehmenskunden aktuelle Tools zur Einhaltung gesetzlicher Vorschriften

Mehr zu den Datenschutzfunktionen von Microsoft im Microsoft Trust Center.

Möchten Sie mehr darüber erfahren, wie Microsoft die Sicherheit Ihrer Daten und die Einhaltung von Compliance-Richtlinien gewährleistet? Unsere Experten informieren und beraten Sie!