Segurança para o Office 365

De dentro da nuvem: O que a Microsoft faz para se preparar para novas ameaças à segurança para o Office 365?

Chang Kawaguchi é um gerente de engenharia do grupo de segurança para o Office 365, Travis Rhodes é um engenheiro de software de segurança de chumbo para o Office 365 e Vijay Kumar é um gerente sênior de produto para o Office 365.

Se você tem vindo a seguir a partir de dentro da nuvem série, nós regularmente trazer-lhe uma visão privilegiada de como operar e gerenciar o serviço Office 365 para a segurança, privacidade e compliance diretamente das pessoas por trás do serviço.

Recentemente, tem havido uma série de ciber artigos de notícias relacionadas com a segurança sobre vulnerabilidades e exploits. Se você está se perguntando se a nuvem aumenta o risco de dados, no episódio desta semana vamos nos concentrar sobre as medidas que a Microsoft tem no lugar para se preparar para ameaças de segurança para o Office 365, bem como o Microsoft Azure emergente.

Como explicamos neste curto vídeo, que operam sob a premissa de que nenhum sistema de computador é perfeitamente seguro, por isso investimos fortemente na abordagem “Suponha Breach”.

Nosso colega, Vivek Sharma, em sua discussão sobre se seu dados estão seguros em repouso , destacou o papel das equipes de vermelho e azul como parte de nossa abordagem “Suponha Breach”.

E como estrategistas centrais dessa abordagem para o Office 365, o post de hoje centra-se mais em explicar o papel da nossa equipe Red, uma equipe dedicada interna de “chapéu branco” hackers de variadas indústria origens, tais como a indústria de tecnologia mais ampla, defesa e governo, que conduzem testes de penetração no nosso sistema.

Como uma equipe, nós nos esforçamos para antecipar de forma criativa e simular ataques de adversários reais usando táticas, técnicas e procedimentos (TTP) que conhecemos de investigação em curso sobre as ameaças e tendências emergentes. Isto, então leva à exploração proativa de vulnerabilidades durante uma fase que chamamos de “reconhecimento”, seguido de “exploração” onde tentamos contornar as proteções que podem estar no lugar e, em seguida, tenta por fim ao “acesso” aos dados. Nós, de fato, oferecem uma série de exemplos de como podemos fazer isto neste vídeo.

Claro que, como nós fazemos isso há regras claras de compromisso para que, nós testamos o sistema que não direcionar os dados dos clientes, a disponibilidade do serviço impacto ou comprometer a segurança existente no local.

Além disso, o equilíbrio da equipe Red é a equipe azul, cujo papel é o de acompanhar as atividades dentro do sistema para detectar comportamentos anômalos e agir. Por mais difícil que a equipe Red está a tentar encontrar e explorar vulnerabilidades da equipe azul está tentando detectar, investigar e mitigar eventos de segurança.

Nossas equipes vermelhas e azuis trabalhar juntos dentro da engenharia para corrigir e endurecer o serviço. Você pode ver e ouvir mais sobre o trabalho da equipe azul em nosso próximo post no Office Blogs, com o engenheiro líder Matt Swann, que nos leva por trás das cenas de detecção de intrusão.

Os esforços combinados das nossas equipas vão no sentido de melhorar a detecção por evoluindo nossos algoritmos de aprendizado de máquina para a detecção de atividade anômala, bem como de resposta a incidentes.

Esperamos que a explicação de hoje oferece uma visão global de como preparar e planejar novas ameaças de segurança para manter seus dados seguros. Você pode aprender mais sobre o “Suponha Breach” abordagem que a Microsoft Azure e Office 365 utilizar, visitando o blog da equipe Red .

Deixe-nos saber o que mais você gostaria de nos de cobrir nesta série-envie seus comentários e perguntas e é claro que você pode encontrar ao visitar a Central de Confiabilidade do Office 365.

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s