Un'azienda può accedere al cloud senza perdere visibilità e controllo sulla propria sicurezza?

Un'azienda può accedere al cloud senza perdere visibilità e controllo sulla propria sicurezza?

Un'azienda può affidare in modo affidabile i dati e i carichi di lavoro più sensibili a un provider di servizi cloud senza perdita di visibilità e controllo?

Hai bisogno di rischiare la sicurezza del commercio per comodità in un ambiente ibrido e multi-cloud?

Questo è il tipo di domanda che viene in mente quando trasferisci le tue risorse alla flessibilità e alla natura decentralizzata di un ambiente cloud.

Mentre le aziende si rivolgono al cloud, Diana Kelley, CTO di Microsoft per la sicurezza informatica sul campo, ha dichiarato a LaComparacion Middle East che loro (le organizzazioni) non avevano lo stesso tipo di visibilità che avevano sul sito, ma ciò non significa che non abbiano visibilità.

Microsoft ha due data center negli Emirati Arabi Uniti, uno ad Abu Dhabi e l'altro a Dubai.

"Puoi sfruttare tutto il tuo traffico di rete quando sei on-premise, ma quando passi al cloud, sei in un ambiente condiviso", ha affermato.

Con una pianificazione adeguata e partner cloud, ha affermato che anche le risorse più sensibili possono essere trasferite al cloud in modo sicuro e affidabile senza perdita di visibilità e controllo.

"Forniamo alle organizzazioni i mezzi per ottenere visibilità su ciò che sta accadendo con le loro applicazioni e dati nel cloud in diversi modi. Uno di questi utilizza Microsoft Graphs e Intelligent Security Graphs. Queste sono API affidabili a cui le organizzazioni possono vedere la loro partecipazione. Nube.

"Poi avremo Azure Security Center, che farà l'inventario dei sistemi in esecuzione sul tuo noleggio e ti dirà quanti di questi sono Linux o Windows, qual è il livello di patch e quali sono i livelli di configurazione", ha affermato. ha affermato.

Inoltre, ha affermato che il Centro sicurezza di Azure ha offerto ulteriore visibilità, come il Responsabile della conformità integrato in Azure e in grado di segnalare lo stato di conformità. Abbiamo anche Secure Score, che consente alle organizzazioni di comprendere l'attuale classifica della loro configurazione di Azure e confrontarla con organizzazioni simili in termini di dimensioni e protocollo."

Ma, ha detto che ciò che è giusto per un'organizzazione è diverso per altre organizzazioni.

"Puoi ottenere visibilità nel cloud, ma è un modello diverso da quello utilizzato sul sito. In Office 365, puoi vedere chi ha toccato le app e quale documento in One Drive, chi ha inviato il documento da e verso e a sia all'interno che all'esterno. Attualmente sono disponibili molti rapporti, audit e strumenti ", ha affermato.

Ridurre l'esposizione alle vulnerabilità

Quando è stato chiesto se un'azienda potesse ottenere il 100% di visibilità, Kelley ha affermato che tutto dipende da ogni caso d'uso e che "lavoriamo con ogni organizzazione per assicurarci di essere in buone mani". ottengono la visibilità di cui hanno bisogno. Miglioriamo costantemente le nostre soluzioni per soddisfare le esigenze dei nostri clienti."

Tuttavia, ha affermato che le aziende possono sicuramente fare molto per ridurre la loro vulnerabilità alle vulnerabilità e adattarsi alla loro situazione eseguendo test di vulnerabilità o eseguendo Secure Score per scoprire dove si trovano ed eseguendo l'autenticazione a più fattori per individuarle. la barra più lontano per l'attaccante.

"Se riesci a rendere il tuo attacco troppo costoso, nella maggior parte dei casi l'hacker attaccherà i bersagli più semplici e flessibili. Lavoriamo molto duramente con le organizzazioni per dare loro un'idea di cosa possono fare per distribuire in sicurezza. Azure Blueprint fornisce sicurezza guida in Azure e offre anche standard CIS che forniscono alle organizzazioni una serie di controlli che possono essere definiti in Azure per aiutarle a rimanere in forma", ha affermato.

L'azienda statunitense dispone di informazioni dettagliate sui 6.500 miliardi di segnali di sicurezza che scansiona ogni giorno per tracciare e analizzare vulnerabilità, exploit, malware, software indesiderato e metodi e tattiche di attacco di gruppo. .

"Siamo stati in grado di intercettare tutte le attività dannose sugli endpoint in millisecondi e bloccarle nel cloud. Ci sono così tanti dati a cui pensare quando studiamo l'uso del machine learning (ML) e questo ci ha permesso di aumentare la precisione del nostro benchmark per ridurre il numero di falsi positivi e il numero di avvisi di falsi positivi, nonché per concentrarsi sui problemi reali e sulle attività potenzialmente scioccanti che si svolgono all'interno dell'organizzazione", ha affermato.

L'apprendimento automatico paga

Kelley ha detto che il machine learning sta dando i suoi frutti, ma la taglia unica non è ancora perfetta, ma è sicuramente essenziale.

"Il modello di minaccia e l'architettura di sicurezza del futuro devono essere presi in considerazione quando utilizziamo il machine learning e, allo stesso modo, anche gli hacker utilizzano il machine learning. Poiché la tecnologia continua a svilupparsi e anche le difese della tecnologia si svilupperanno", ha affermato.

"Apprendimento automatico e intelligenza artificiale", ha affermato, diventeranno parte integrante delle strategie di sicurezza.

"Attualmente abbiamo 6,5 litri di dati ed è utile avere robot ML e AI come consulenti aggiuntivi per individuare i colpevoli, ma crediamo fermamente che l'etica entrerà in gioco. Abbiamo anche un'IA responsabile e sette componenti dell'IA etica: la giustizia . , affidabilità e sicurezza, riservatezza e sicurezza, inclusione, trasparenza e responsabilità", ha affermato.

"Se non pensiamo all'etica dell'IA, è molto probabile che le cose siano distorte". Esaminiamo la diversità dei team coinvolti nell'IA. Ci sono scienziati della sicurezza, ma mentre progettiamo il modello, possiamo coinvolgere avvocati, sociologi ed esperti di privacy e determinare l'impatto sulla persona che li protegge. applicazioni. Lo prendiamo molto sul serio", ha detto.

Progettare l'intelligenza artificiale per essere affidabile, ha affermato, presuppone la creazione di soluzioni che riflettano principi etici radicati in valori importanti e senza tempo.

Gli hacker attaccheranno i dispositivi IoT

Il CTO spera che gli aggressori si rivolgano maggiormente all'IA e attacchino lo spazio IoT.

Ha detto che i cattivi sono ossessionati dai dati e non esiste una fonte migliore dei dispositivi IoT interconnessi.

Pertanto, ha affermato che ogni dispositivo IoT deve essere protetto e distribuito in modo altamente sicuro, ma ciò non significa che debba essere protetto da un firewall.

La cosa bella del cloud, dice, è che le organizzazioni possono vedere il business in tutto il mondo. "Invece di un utente malintenzionato che scopre una tecnica che funziona in un paese e poi la distribuisce in più paesi, possiamo vedere che tecniche ed elementi dannosi e codice dannoso (codice dannoso) possono farlo". inviare queste informazioni in tutto il mondo molto rapidamente", ha detto.

Il cloud è una parte importante della "saggezza della sicurezza" sulle tecniche di attacco che stanno accadendo e può trovare i colpevoli prima che facciano molti danni, ha aggiunto.