Menu dostępności

Koncepcja Microsoftu – Secure Future Initiative

Koncepcja Microsoftu – Secure Future Initiative

W listopadzie ubiegłego roku Microsoft uruchomił inicjatywę Secure Future Initiative (SFI), aby przygotować się na rosnącą skalę i wysokie ryzyko cyberataków. SFI skupia wszystkie obszary firmy Microsoft w celu poprawy cyberbezpieczeństwa w ich produktach.

Znamy już trochę więcej szczegółów na ten temat. Wiemy, że całość opiera się na 3 pryncypiach oraz 6 filarach:

Źródło: www.microsoft.com

Microsoft twierdzi, że rozwinął swoje podejście do bezpieczeństwa i w przyszłości praca będzie opierać się na następujących trzech zasadach:

  1. Secure by Design: Bezpieczeństwo jest na pierwszym miejscu podczas projektowania dowolnego produktu lub usługi.
  2. Secure by Default: Zabezpieczenia są domyślnie włączone i egzekwowane, nie wymagają dodatkowego wysiłku i nie są opcjonalne.
  3. Secure Operations: Kontrola bezpieczeństwa i monitorowanie będą stale udoskonalane, aby sprostać obecnym i przyszłym zagrożeniom.

Gigant z Redmont zapewnił, że cała koncepcja będzie wspierała się na 6 poniższych filarach.

1. Ochrona tożsamości i sekretów

Zmniejszenie ryzyka nieautoryzowanego dostępu poprzez wdrażanie i egzekwowanie najlepszych standardów dotyczących tożsamości i sekretów, a także uwierzytelniania i autoryzacji użytkowników i aplikacji.

2. Ochrona tenantów i izolacja systemów produkcyjnych

Ochrona wszystkich dzierżaw Microsoftu i środowisk produkcyjnych, korzystająca ze spójnych, najlepszych w swojej klasie praktyk bezpieczeństwa i ścisłej izolacji, aby zminimalizować zakres wpływu ataków.

3. Ochrona sieci

Ochrona sieci produkcyjnych Microsoft i wdrażanie izolacji sieciowej zasobów i klientów. Zabezpieczenie 100% sieci produkcyjnych i systemów podłączonych do sieci, co poprawi izolację, monitorowanie, inwentaryzację i bezpieczne operacje. Zastosowanie izolacji sieci i mikrosegmentacji w 100% środowisk produkcyjnych Microsoft, tworząc dodatkowe warstwy ochrony przed atakującymi.

4. Ochrona systemów inżynieryjnych

Ochrona zasobów oprogramowania i stała poprawa bezpieczeństwa kodu poprzez zarządzanie łańcuchem dostaw oprogramowania i infrastrukturą systemów inżynieryjnych.

5. Monitorowanie i wykrywanie zagrożeń

Kompleksowa ochrona i automatyczne wykrywanie zagrożeń dla infrastruktury produkcyjnej i usług Microsoft. Przechowywanie 100% dzienników bezpieczeństwa przez co najmniej dwa lata i udostępnianie klientom odpowiednich dzienników przez sześć miesięcy. 100% dzienników bezpieczeństwa będzie dostępnych z centralnego jeziora danych, co umożliwia wydajne i skuteczne badanie bezpieczeństwa oraz wykrywanie zagrożeń.

6. Przyspieszona reakcja i naprawa

Zapobieganie wykorzystywaniu wykrytych luk przez podmioty zewnętrzne i wewnętrzne poprzez kompleksowe i terminowe naprawianie. Całość wygląda coraz lepiej i jeśli Microsoft zacznie wprowadzać takie zasady domyślnie we wszystkich swoich produktach, to wyznaczy nowe standardy bezpieczeństwa.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...