微軟的大棋局:人工智能+零信任
在不久前舉行的Microsoft Ignite 2023大會上,微軟發布了零信任戰略和路線圖。這標志著微軟的零信任“大棋局”已經完成布局階段。零信任成為微軟安全戰略的核心,微軟將通過統一訪問控制來加速零信任部署,通過整合XDR和SIEM提高零信任的檢測和響應能力,通過人工智能全面賦能零信任技術創新。
微軟的零信任戰略:通過統一訪問控制加速零信任部署
在Ignite 2023會議上,微軟明確表示,他們向信任模型的轉變是基于身份的。從現在開始,零信任全面滲透到微軟的安全策略中,微軟將以身份為中心的方法來定義和提供安全服務邊緣(SSE)解決方案,后者基于Microsoft Entra進行互聯網、私有訪問控制,使用Defender防護云應用程序。
“企業必須始終假設攻擊已經發生,這意味著需要持續監控并產生大量的日志文件,”微軟身份和網絡訪問副總裁亞歷克斯·西蒙斯(Alex Simons)在會議上表示,“微軟將通過統一的訪問控制加速零信任部署?!?/p>
Simon強調了微軟對零信任核心原則的承諾,指出持續驗證身份、最小特權訪問以及“假設攻擊已經發生”的核心零信任原則是微軟所有零信任、身份和網絡訪問以及SSE開發的基石。
微軟的零信任會議還強調Entra權限管理是其零信任安全策略的核心,可用于強制執行最小權限訪問,并提供統一的界面來管理和監控多云環境的權限。
總而言之,微軟在Ignite 2023上的安全公告確立了身份和網絡訪問在微軟零信任集成戰略中的核心作用,通過統一訪問控制加速零信任部署。微軟還公布了其內部采用SSE、Entra和InTune的示例。
微軟的零信任拼圖
微軟SSE產品管理副總裁Sinead Odonovan在Ignite 2023上宣布,微軟的目標是在2023年第四季度交付基于零信任的SSE解決方案路線圖的六大基礎功能(重點是安全Web網關和VPN替代品):
- 安全網關(M365,全部)
- 用ZTNA替代VPN
- 私有應用的MFA-TCP和UDP
- Windows客戶端-與第三方SSE并行
- 遠程網絡-M365,所有應用
- 跨操作系統平臺支持(Android,MacOS,iOS客戶端)
微軟還計劃在2024年上半年全面推出Internet Access和Private Access。未來的路線圖規劃包括更多的解決方案來加強其零信任策略,包括改進網絡DLP、BYOD支持、威脅防護和云防火墻:
用人工智能賦能零信任技術創新
在微軟的零信任戰略中,生成式人工智能扮演者至關重要的作用,不但用于幫助客戶部署成熟的零信任框架,還將廣泛賦能零信任技術創新。
微軟意識到在客戶的異構環境中集成人工智能技術面臨很多挑戰,因此微軟的人工智能增強技術覆蓋了從持續監控、自適應威脅響應到新興威脅防御的幾乎所有零信任技術堆棧,如下表所示:
統一XDR和SIEM
微軟在Ignite 2023上推出了新的統一安全運營平臺套件,集成了Microsoft Sentinel、Microsoft Defender XDR和Microsoft Security Copilot三大安全組件,通過集成SIEM、XDR和人工智能技術進行實時威脅分析和響應,幫助企業客戶持續監控和自適應威脅響應。
微軟指出,統一XDR和SIEM的運營平臺套件對零信任至關重要,能夠確保檢測效率和緩解跨網段威脅。
為何微軟要整合三大安全組件殺入XDR市場?Forrester首席分析師Allie Mellen認為:“安全從業者非常重視XDR的檢測質量以及SIEM的靈活性。但是大家都有一個疑問:為什么我需要在SOC中使用兩個相互獨立的產品(XDR和SIEM)來進行檢測和響應?”
“今天,越來越多的CISO開始關注“降本增效”,尋找各種整合數據的方法來節省成本。由于XDR和SIEM是分開的,用于檢測和調查的數據存儲在兩個不同的位置,產生了額外的支出,這對于已經被SIEM不斷增長的預算壓得喘不過氣的安全團隊來說是令人沮喪的。”
“此外,安全分析師希望獲得統一的分析師體驗,以在同一個地方簡化檢測、調查和響應。而XDR和SIEM這兩種產品以前缺乏統一的分析師經驗,迫使安全分析師定期在兩種不同的視角和觀點之間進行轉換?!?/p>
Mellen最后指出:“將XDR和SIEM整合為統一的分析師體驗可以簡化安全分析師的工作流程。他們可以在同一個界面調查和響應XDR和SIEM事件,同時仍然保持XDR的檢測質量和SIEM的靈活性。”