Os 4 pilares da segurança da rede Windows

Views: 115
0 0
Read Time:2 Minute, 13 Second

O CISO da Microsoft detalha quais quatro áreas-chave para se concentrar para proteger as redes do Windows: gerenciamento de identidade sem senha, gerenciamento de patches, controle de dispositivos e benchmarks.

Antes da conferência Ignite da Microsoft, pude conversar com o CISO Bret Arsenault da empresa sobre alguns elementos-chave que todos nós deveríamos estar fazendo para manter as redes Windows seguras. Ele fala sobre quatro pilares de segurança: gerenciamento de identidade sem senha, gerenciamento de patches, controle de dispositivos e benchmarks de segurança.

1. Gerenciamento de identidade sem senha

As recomendações da Arsenault começam com o uso de autenticação multifatorial (MFA) e a mudança para o gerenciamento de identidade sem senha. Com base no Relatório de Investigações de Violação de Dados da Verizon 2020,as credenciais roubadas estão por trás de 80% dos ataques cibernéticos. É uma das principais razões pelas quais a Microsoft enfatiza se livrar de senhas normais e se concentra em técnicas sem senha.

Você tem três opções principais sem senha para implantações do Windows. O primeiro é usar o Windows Hello for Business, que inclui autenticação biométrica. Para suportar o Windows Hello for Business para implantações somente na nuvem, você precisa da versão 1511 do Windows 10 ou posterior, uma Conta Microsoft Azure, Diretório Ativo Azure (AD), Autenticação Multifatorial do Azure, Gerenciamento Moderno (Intune ou MDM de terceiros suportado). Opcionalmente, você pode ter uma assinatura do Azure AD Premium para inscrição automática de MDM quando o dispositivo se juntar ao Azure AD. Para implantações híbridas, você precisa do Windows 10 versão 1511 ou posterior e ser híbrido Azure AD juntou-se ou Azure AD juntou-se.

A próxima opção, e uma que eu uso, é o aplicativo Microsoft Authenticator. (Você também pode usar o aplicativo Google Authenticator para verificação de dois fatores, mas você precisará do Microsoft Authenticator para implementação sem senha.) Esta pode ser uma opção viável para você se seus aplicativos suportarem o aplicativo Autenticador e seus usuários puderem usar a mesma plataforma para vários aplicativos em nuvem. Como observado na documentação da Microsoft,a tecnologia usada é semelhante ao Windows Hello. Para implantá-lo, você precisa da Autenticação Multifatorial do Azure com notificações push permitidas como método de verificação. Então você precisa da versão mais recente do Microsoft Authenticator instalado em dispositivos com iOS 8.0 ou superior ou Android 6.0 ou superior. 

Finalmente, você pode implementar soluções sem senha com chaves de segurança FIDO 2.0. Você precisa de algo como yubikey, que suporta uma chave residente, PIN cliente, segredo HMAC e várias contas por festa de confiança (RP).

LEIA O ARTIGO COMPLETO EM CSO ONLINE

Previous post Sistema de transporte público STM de Montreal atingido por ataque de ransomware
Next post Navegadores móveis populares vulneráveis para lidar com ataques de falsificação de barras

Deixe um comentário