Обзор управления угрозами и уязвимостями

Как Microsoft веб-службы управлять уязвимостями?

Независимо от того, насколько хорошо разработана система, ее уровень безопасности со временем может ухудшиться. Компьютеры могут не обновляться, могут быть внесены непреднамеренные изменения в конфигурацию и могут накапливаться регрессии в код безопасности. Все эти проблемы могут сделать систему менее безопасной, чем при первоначальном развертывании. Корпорация Майкрософт настроила автоматизацию для постоянной оценки систем на предмет такого рода снижения производительности, что позволяет немедленно действовать и исправлять проблемы в состоянии безопасности.

Microsoft веб-службы использовать проверку состояния компьютера, чтобы убедиться, что компьютеры, составляющие нашу инфраструктуру, обновлены с последними исправлениями и что их базовые конфигурации соответствуют соответствующим платформам. Проверка состояния компьютера использует установку исправлений, защиту от вредоносных программ, проверку уязвимостей и проверку конфигурации (PAVC). Microsoft веб-службы применить эффективный PAVC путем установки пользовательского агента безопасности на каждом ресурсе во время развертывания. Этот агент безопасности позволяет сканировать состояние компьютера и сообщает результаты нашим командам обслуживания.

Как Корпорация Майкрософт веб-службы убедиться, что инфраструктура служб обновлена с помощью последних исправлений для системы безопасности?

Управление исправлениями устраняет уязвимости, обеспечивая быстрое обновление систем microsoft веб-службы при выпуске новых исправлений для системы безопасности. Корпорация Майкрософт определяет приоритеты новых исправлений для системы безопасности и других обновлений системы безопасности в соответствии с рисками. Группы безопасности веб-служб Майкрософт анализируют доступные исправления для системы безопасности, чтобы определить уровень риска в контексте наших рабочих сред. Этот анализ включает оценки серьезности на основе общей системы оценки уязвимостей (CVSS), а также другие факторы риска.

Группы служб Майкрософт просматривают анализ от команды безопасности и обновляют компоненты служб и базовые образы с помощью применимых исправлений в течение соответствующего периода времени исправления. Обновления для системы безопасности подлежат процессу управления изменениями, чтобы обеспечить надлежащее тестирование и утверждение управления перед развертыванием в производственных средах. Развертывание обновлений для системы безопасности происходит поэтапно, чтобы обеспечить откат, если обновление приведет к непредвиденным проблемам.

Команды служб используют результаты проверки уязвимостей для проверки развертывания обновлений для системы безопасности на соответствующих компонентах системы. О любых просроченных уязвимостях сообщается ежедневно и ежемесячно проверяется руководством для измерения ширины и глубины охвата исправлений в среде и привлечения к ответственности за своевременное исправление.

Как корпорация Майкрософт проводит проверку уязвимостей и конфигурации?

Агент безопасности Майкрософт устанавливается во время развертывания ресурсов и включает полностью автоматизированное сканирование уязвимостей и конфигурации. Агент безопасности использует стандартные для отрасли средства, чтобы обнаруживать уязвимости и ошибки в конфигурации безопасности. Для рабочих ресурсов планируется ежедневное автоматическое сканирование с применением актуальных сигнатур уязвимостей. Результаты этих проверок собираются в безопасную и централизованную службу хранилища, а автоматические отчеты делают результаты доступными командам обслуживания.

Сотрудники команд обслуживания проверяют результаты с помощью панелей мониторинга, на которых отображаются агрегированные результаты сканирования, для комплексного анализа тенденций и составления отчетов. Уязвимости, обнаруженные в ходе проверок, отслеживаются в этих отчетах до тех пор, пока они не будут устранены. Если сканирование уязвимостей выявляет отсутствие исправлений, ошибки в конфигурации безопасности или другие уязвимости среды, команды обслуживания используют эти отчеты для контроля исправления этих компонентов. Приоритеты устранения уязвимостей, обнаруженных в ходе сканирования, определяются по оценкам в общей системе оценки уязвимостей (CVSS) и другим значимым факторам риска.

Как корпорация Майкрософт защищается от вредоносных программ?

Корпорация Майкрософт использует комплексное антивредоносное программное обеспечение для защиты веб-службы Майкрософт от вирусов и других вредоносных программ. Базовые образы операционной системы, используемые Microsoft веб-службы включают это программное обеспечение для максимального охвата всей среды.

Каждая конечная точка в Microsoft веб-службы выполняет полную проверку защиты от вредоносных программ по крайней мере еженедельно. Дополнительные проверки в режиме реального времени выполняются для всех файлов по мере их скачивания, открытия или выполнения. Эти проверки используют известные сигнатуры вредоносных программ для обнаружения вредоносных программ и предотвращения их выполнения. Программа майкрософт для защиты от вредоносных программ настроена на ежедневное скачивание последних подписей вредоносных программ, чтобы убедиться, что сканирование проводится с самыми актуальными сведениями. Помимо сканирования на основе сигнатур, программное обеспечение Майкрософт для защиты от вредоносных программ использует распознавание на основе шаблонов для обнаружения и предотвращения подозрительного или аномального поведения программы.

Когда наши продукты для защиты от вредоносных программ обнаруживают вирусы или другие вредоносные программы, они автоматически создают оповещение для групп реагирования майкрософт по безопасности. Во многих случаях наши антивредоносные программы могут предотвратить выполнение вирусов и других вредоносных программ в режиме реального времени без вмешательства человека. Если такая защита невозможна, команды майкрософт по реагированию на проблемы безопасности разрешают инциденты с вредоносными программами с помощью процесса реагирования на инциденты безопасности.

Как корпорация Майкрософт обнаруживает новые или незарегистрированные уязвимости?

Корпорация Майкрософт дополняет автоматическое сканирование сложным машинным обучением, чтобы помочь обнаружить подозрительные действия, которые могут указывать на наличие неизвестных уязвимостей. Регулярное тестирование на проникновение внутренними командами Майкрософт и независимыми аудиторами предоставляет дополнительный механизм для обнаружения и устранения уязвимостей, прежде чем они могут быть использованы реальными злоумышленниками. Корпорация Майкрософт проводит внутреннее тестирование на проникновение с помощью Red Teams этических хакеров Майкрософт. Клиентские системы и данные никогда не являются целевыми объектами тестирования на проникновение, но уроки, извлеченные из тестов на проникновение, помогают корпорации Майкрософт проверять средства управления безопасностью и защищаться от новых типов атак. Корпорация Майкрософт также использует программы поощрения ошибок для стимулирования раскрытия новых уязвимостей, что позволяет устранить их как можно скорее.

Веб-службы Корпорации Майкрософт регулярно проверяются на соответствие внешним нормативным требованиям и сертификациям. Сведения о проверке элементов управления, связанных с контроль угроз и уязвимостей, см. в следующей таблице.

Azure и Dynamics 365

Внешний аудит Section Дата последнего отчета
ISO 27001/27002

Заявление о применимости
Сертификат
A.12.6.1. Управление техническими уязвимостями 6 ноября 2023 г.
ISO 27017

Заявление о применимости
Сертификат
A.12.6.1. Управление техническими уязвимостями 6 ноября 2023 г.
ISO 27018

Заявление о применимости
Сертификат
A.12.6.1. Управление техническими уязвимостями 6 ноября 2023 г.
SOC 1;
SOC 2;
SOC 3
Vm-3: мониторинг защиты от вредоносных программ
VM-5: исправление
Vm-6: сканирование уязвимостей
17 ноября 2023 г.

Microsoft 365

Внешний аудит Section Дата последнего отчета
FedRAMP (Office 365) CA-7: непрерывный мониторинг
CA-8: тестирование на проникновение
RA-3: оценка рисков
RA-5: проверка уязвимостей
SI-2: исправление ошибок
SI-5: оповещения системы безопасности, рекомендации и директивы
31 июля 2023 г.
ISO 27001/27002/27017

Заявление о применимости
Сертификация (27001/27002)
Сертификация (27017)
A.12.6.1. Управление техническими уязвимостями Март 2023 г.
SOC 1; CA-27: проверка уязвимостей 23 января 2024 г.
SOC 2; CA-24: внутренняя оценка рисков
CA-27: проверка уязвимостей
23 января 2024 г.

Ресурсы