기사 요약 : Windows 보안을 켜거나 끕니다
1. Microsoft Windows 보안 약점 : Microsoft Windows는 항상 보안보다 혁신을 우선시하여 운영 체제의 보안 취약점으로 이어졌습니다.
2. 혁신과 보안 사이의 지연 : 혁신에 중점을 두어 보안 문제를 해결하는 데 지연이 생겼으며 Windows 시스템은 공격에 취약합니다.
삼. Windows에서 보안의 중요성 : 혁신은 중요하지만 위협과 악의적 인 활동으로부터 보호하기 위해 보안을 동등하게 고려해야합니다.
4. 디지털 혁신의 영향 : 클라우드 인프라 및 디지털 혁신으로의 빠른 전환으로 Windows Systems에서 해결해야 할 새로운 보안 위험이 도입되었습니다.
5. 기능으로서의 보안 : Microsoft는 전통적으로 마케팅의 보안을 강조하지 않았으며, 이는 사용자에게 잘못된 보안 감각을 만들 수 있습니다.
6. 혁신적인 기능의 보안 위험 : Autorun 및 게스트 파일 공유와 같은 Windows의 혁신적인 기능은 제대로 안전하지 않으면 위협에 대한 수단이 될 수 있습니다.
7. 기술 부채 및 보안 : 기술 부채와 특정 기능에 대한 의존성은 Windows 시스템의 보안 취약점에 기여합니다.
8. Follina 취약성 : Follina 취약성은 최근 원격 코드 실행을 위해 악용 될 수있는 Microsoft 도구의 보안 결함의 예입니다.
9. 기능과 위험 사이의 연결 : MS Office의 생산성 기능의 성공은 다른 도구에서 취약성을 악용 할 수 있습니다.
10. 보안의 관련성 증가 : 보안 위협이 널리 퍼져있는 세계에서는 Windows Access Security가 순수한 혁신보다 더 중요 해지고 있습니다.
1. Microsoft Windows의 주요 약점은 무엇입니까??
Microsoft Windows의 주요 약점은 보안보다 혁신의 우선 순위를 정하는 것입니다.
2. Windows 시스템의 혁신과 보안 사이에 지연이있는 이유?
보안은 종종 사후에 간주되기 때문에 지연이 있습니다. 혁신이 우선합니다.
삼. 디지털 변환이 Windows 보안에 어떤 영향을 미쳤습니까??
Digital Transformation은 Windows Systems에서 해결 해야하는 새로운 보안 위험을 도입했습니다.
4. Microsoft 시장 보안은 다른 공급 업체에 비해 어떻게 보입니다?
Microsoft는 보안을 기능으로 느슨하게 고려하고 Apple과 같이 크게 마케팅하지 않습니다.
5. Windows 보안 위험에서 혁신적인 기능이 어떤 역할을하는지?
혁신적인 기능은 제대로 확보되지 않았지만 Windows 시스템의 위협에 대한 수단이 될 수 있습니다.
6. 기술 부채가 Windows 보안에 미치는 영향은 무엇입니까??
기술 부채와 특정 기능에 대한 의존성은 Windows 시스템의 보안 취약점에 기여합니다.
7. Follina 취약점은 무엇입니까??
Follina 취약성은 피싱 이메일을 통해 악용 될 수있는 Microsoft 도구에서 제로 데이 원격 코드 실행 취약점입니다.
8. MS Office의 생산성 기능은 보안 위험과 어떻게 연결됩니까??
MS Office의 생산성 기능의 성공은 다른 도구에서 취약성을 악용 할 수 있습니다.
9. Windows 시스템에서 보안이 더욱 관련이있는 이유는 무엇입니까??
보안 위협의 유병률과 조직에 대한 해로운 영향으로 인해 보안이 더욱 관련이 있습니다.
10. Microsoft Windows의 주요 결함은 무엇입니까??
Microsoft Windows의 주요 결함은 보안 취약점을 생성 할 수있는 관리 권한에 의존하는 것입니다.
Windows 보안을 켜거나 끕니다
여기’ATP로 할 수있는 일 :
Microsoft Windows의 어두운면 – 관리 권한 및 액세스 보안 약점
Microsoft Windows가 IT 생태계와 관련하여 분명한 시장 이점이 있다는 것을 부인할 수 없습니다. 다른 공급 업체는 호환성, 인증, 생산성 및 아키텍처가 탁월한 성공적인 서버 및 데스크탑 운영 체제 쌍을 생산하지 않았으며 동일한 기본 플랫폼을 기반으로하는 통합 데스크탑 및 서버 아키텍처를 갖추는 데 분명한 이점이 있습니다.
그러나 Microsoft 솔루션에는 Windows for Workgroups 3 이후로 그 결함이 있습니다.11 1990 년대 중반 : Windows의 보안은 항상 솔루션으로 천천히 다시 엔지니어링 된 사후 생각이었습니다. 보안은 혁신에 대한 뒷좌석을 차지했습니다. 최근에는 빠른 디지털 혁신과 현대 클라우드 인프라로의 전환으로.
이 블로그는 다음을 탐색 할 것입니다
- Microsoft Windows 생태계의 혁신과 보안 사이의 지연에 기여하는 요인 (i.이자형. 기술 부채)
- 해당 보안 지연으로 인한 위험에 가장 큰 문제
- Microsoft Ecosystem에 내재 된 위협을 완화하고 제거하는 입증 된 방법.
보안이 Microsoft Windows의 가장 크고 가장 지속적인 장애물 인 이유
혁신이 기술의 주요 동인 일 때 보안은 전통적으로 2 차 고려 사항이었습니다. 이것은 90 년대 중반 이후로 바뀌지 않았습니다. 운영 체제와 그 특징의 혁신은 여전히 가장 중요한 것으로 환영 받고 있습니다. 인식은 기술이 관련성을 유지하려면 기술이 산업의 출혈에 존재해야한다고 주장하기 때문.
위의 말과 함께 Apple과 같은 일부 공급 업체는 PAR의 보안 및 혁신을 개발하고 마케팅하는 것으로 보입니다. 그러나 Microsoft는 보안을 느슨하게 고려합니다. 이것은 논쟁의 여지가있는 의견이지만, 각 공급 업체의 제품의 역사는이 결론을 제안하고 마케팅은이 감정을 강화합니다. Apple Marketing이 MacOS가 컴퓨터 바이러스를 얻을 수 없다고 말했을 때를 기억하십시오? 우리 모두는 지금 더 잘 알고 있습니다. Microsoft Windows는 유형의 보안 마케팅을 유사한 방식으로 수용하지 않았습니다.
구름 또는 디지털 변환으로의 전환을 고려하십시오. 두 가지 모두 전염병 기간 동안 정규화 된 어디에서나 작업 할 수있는 작업에 의해 가속화되었습니다. 또한 CD/DVD 및 USB 탈착식 미디어, 게스트 파일 공유 및 C#을 통해 루트 운영 체제에 대한 액세스와 같은 기능도 고려하십시오. 당시에는 훌륭한 아이디어가있는 곳입니다. 그러나 혁신의 급속한 특성은 또한 위험에 처하게됩니다. 이 혁신에 대한 보안이 사후 생각 인 경우, 위협 행위자는 이러한 혁신을 악의적 인 활동을위한 도관으로 이용하고 사용하는 방법을 빠르게 배울 수 있습니다.
무엇이 잘못 될 수 있는지에 대한 분석과 이러한 혁신적인 기능을 확보하는 방법에 대한 분석은 취약성이 발견되고 악용이 비즈니스에 위험을 제시하는 후에 만 나타납니다. 결국, Onedrive, Dropbox, Google Drive 등의 모든 클라우드 기능이 있습니다., 환경에서 서버 기반 파일 공유를 사용하는 이유? 또한 시장에 모든 고급 원격 액세스 솔루션을 사용하여 RDP를 여전히 사용하는 이유는 무엇입니까?? 우리는 기술 부채와 백업 유틸리티와 같은 다른 솔루션이 있기 때문입니다. 이것들은 모두 혁신을 염두에두고 개발 및 발표되었으며 보안은 나중에 추가되었습니다.
Microsoft가 만든 기능은 정보 기술 인프라를 구축하고 현대화하는 데 도움이되지만 위험 도입도 발생하며 경우에 따라이 위험은 이제 완전히 용납 할 수 없으며 완화해야합니다.
예정인 사례 – Follina 취약성
Follina 취약성은 제품 후 Windows 액세스 보안 고려 사항이 발효 될 때 잘못 될 수있는 일의 한 예입니다’S 릴리스. Follina 취약성은 Microsoft 지원 진단 도구 (MSDT)에서 발견 된 제로 데이 원격 코드 실행 (RCE) 취약성 (CVE-2022-30190P)입니다. 공격자가 악의적 인 Microsoft Office 문서를 사용하여 임의의 코드를 실행할 수 있습니다. Follina는 대부분 피싱 이메일을 통해 악용됩니다.
Microsoft에 따르면, “이 취약점을 성공적으로 이용한 공격자는 호출 응용 프로그램의 권한으로 임의의 코드를 실행할 수 있습니다. 공격자는 프로그램을 설치하거나,보기, 변경 또는 삭제하거나, 사용자가 허용하는 맥락에서 새 계정을 만들 수 있습니다’S 권리.”
따라서 MS Office의 자동화, 생산성 및 기능의 성공은 문제를 진단하는 데 사용되는 운영 체제 도구에서 취약성 (Follina)을 활용했습니다. 이 둘의 번들링은 공격이 성공한 이유 중 하나이며 잠재적 인 미래의 공격 벡터에 대한 사례 연구.
무엇’S 변경 – 오늘날 이러한 보안 위험이 용납 할 수없는 이유는 무엇입니까??
지금까지 보안은 종종 적절한 보안 점검을 구현하면 경쟁 우위를 잃거나 관련성이 줄어든 것으로 간주 될 수있는 시점까지 혁신을 늦출 수 있기 때문에 종종 혁신에 대한 방해로 여겨졌습니다. 이제 보안 위협이 너무나도 만연하고 악의적이며 조직에 눈에 띄게 해로운 세상에서 Windows 액세스 보안 및 혁신적인 보안은 단순한 혁신만으로도 더 관련이 있습니다.
가장 큰 Microsoft Windows 결함 : 관리 권한
Follina 취약성은 모든 컴퓨팅 장치에 침입하고 특히 Microsoft Windows : Administrative Privileges에 특히 고통스러운 한 결함의 결과입니다. 행정 특권 제거 및 진정한 최소 특권 (정당한 권한과 정시 액세스)을 시행하면 대부분의 맬웨어와 공격자가 측면 이동을 실행하지 못하게됩니다.
대다수의 맬웨어와 공격은 실행에 특권이 필요하기 때문에 측면 움직임과 특권 에스컬레이션을 활용하여 필요한 수준의 접근을 얻는 것을 의미 할 수 있으므로 최소 특권 (Polp)의 원칙은 상당한 양의 사이버 보호 전력을 제공합니다. POLP를 제자리에두면 공격자가 의미합니다’S 코드는 대상 사용자의 컨텍스트 내에서만 실행되며 로컬 관리자보다 관리 권한이없는 표준 사용자에게 훨씬 적은 위험을 초래합니다. 이는 조직이 최종 사용자를 위해 Windows 계정을 관리 할 수있는 가장 큰 전략 조정을 나타냅니다.이 지속적인 문제를 완화 할 수 있습니다.
행정 특권이 항상 그리고 본질적으로 나쁜 것은 아닙니다. 문제는 조직이 실패하거나 불가능한 경우, 관리자 특권에 대한 세분화 제어를 강제하기 위해 존재합니다. 네트워킹이 내장 된 최초의 Windows 버전으로 돌아가서 관리 권한은 네트워크 내에서 모든 것을 수행하고 액세스 할 수있었습니다. 당시 운영 체제 자체에는 세분화 액세스를 제어하고 역할 기반 액세스 및 직무 분리를 제공하기위한 보안 내장이 없었습니다. 그 당시 대부분의 IT 전문가는 모든 사람이 자신의 작업을 수행하는 데 필요한 다양한 수준의 액세스를 갖도록하는 가장 쉬운 방법이기 때문에 모든 사람의 지역 시스템에 대한 관리 권한을 부여했습니다. 담요 관리자 권리를 프로비저닝하는 위험은 잘 이해되지 않았으며 지역 관리자가되는 기본 기능은 거의 모든 곳에서 채택되었습니다.
행정 특권에 대한 세분화 된 통제 부족은 오늘날 많은 조직에 문제가 남아 있습니다. 이는 두 가지 자격 증명을 통해 위험을 완화하려는 환경에 특히 그렇습니다. 하나는 일일 작업을위한 표준 사용자로, 하나는 높은 권한이 필요한 작업의 관리자로서. 이 두 사람이 동일한 워크 스테이션에서 함께 작동 할 때, 통과 통과와 같은 메모리 스크래핑 공격과 Mimikatz와 같은 암호 스테이킹 도구로 인해 활성 프로세스에서 비밀을 파악할 수있는 환경에 대한 위험이 높습니다. 현재 운영 체제의 혁신은 여전히 보안 위험에 뒤떨어져 있으며 EMET과 같은 기술조차도 볼트로 고정되었습니다.
응용 프로그램, 맬웨어 또는 사용자가 관리 권한을 얻으면 시스템에 효과적으로 수행 할 수 있습니다. 슈퍼 사용자 계정이 위반 될 때 어떻게되는지 상상해보십시오. 위협 행위자는 조직이 위반을 감지하는 데 걸리는 한 전체 네트워크에 무제한으로 액세스 할 수 있습니다. 해당 자격 증명이 여러 시스템에서 유효한 경우 위협이 범위에서 더 확장됩니다. 행정 권리로부터 보호하기 위해 설계된 도구조차도 측면 운동과 취약성 착취를 사용하여 약간의 창의성과 해킹으로 인해 방해가 될 수 있습니다.이자형. 특권 에스컬레이션).
행정 특권에 대한 위협을 관리하는 가장 좋은 방법은 무엇입니까??
가능할 때마다 모든 사용자로부터 관리 권한을 제거하십시오! 행정 권리는 아직 안전 할 정도로 충분히 진화하지 않았으며 실제로이 위협을 관리하는 가장 좋은 방법은 대안을 고려하는 것입니다. 가장 효과적인 접근법은 문자 그대로 가능한 모든 곳에서 행정 권리를 제거하고 표준이 아닌 예외로 높은 권한이 필요한 작업을 처리하는 것입니다. 이것은 Windows XP 이후 더 이상 당신의 환경에 존재하지 않기 때문에 사실입니다. 그러나 특권 액세스 문제는 여전히 최신 Microsoft 솔루션에도 존재합니다.
완화 전략으로 관리 권한을 제거하는 데 얼마나 효과적입니까??
BeyondTrust Microsoft Vexnerabilities Report에 따르면 2015-2020 년은 관리 권한을 제거함으로써 중요한 취약점의 75%가 완화 될 수 있다고 밝혔다. 이러한 트렌드와 Windows Microsoft 환경에 대한 이해를 바탕으로 2022 년 판은 관리 권한의 제거와 최소 특권의 시행이 Windows 취약성의 지속적인 관리 및 공격 표면의 전반적인 감소에 중추적이어야한다고 추정합니다.
사이버 보안 전문가 인 Sami Laiho, MVP 선임 기술 연구원 인 2022 년 판에서 공유 한 그는 고객이 관리자 권한을 제거한 후 75% 적은 서비스 데스크 티켓과 컴퓨터의 재개 설치를 경험하는 것을 관찰했습니다.
컴퓨터는 당신이하지 않을 때 더 잘 작동합니다’t 그들을 깨뜨릴 특권이 있습니다.
Sami Laiho, MVP 선임 기술 연구원 (Microsoft 취약성 보고서 2022)
데이터에서 알 수 있듯이 정보 및 보안 팀이 실제로 관리자 권한을 제거하면 환경에 대한 위험이 크게 줄어 듭니다. 또한 규정 준수 이니셔티브, 사이버 보험 요건을 충족 할 가능성이 높으며 신탁 제로 원칙과 일치합니다. 패치가 항상 가능하거나 바람직한 것은 아닙니다. 이것이 관리 권한의 제거가 Windows 위험 감소 전략에서 중요한 단계로 간주되는 이유입니다.
오늘날 Microsoft Windows – 위협 패턴이 계속되었습니다?
과거에는 Microsoft Windows가 Windows 보안 문제가 운영 체제의 지연에 뒤떨어졌습니다. 그러나 최근 몇 년 동안 Windows Security가 크게 성숙하여 이러한 문제 중 일부를 더 잘 해결했습니다. BeyondTrust Microsoft 취약점 2022 보고서에 의해 컴파일 된 데이터에 따르면 : 보고서 :
- Windows 운영 체제의 취약점 수는 507로 떨어졌습니다 (2020 년 907 명).
- Windows 취약점은 40% 감소했습니다
- Windows 서버 취약점은 41% 감소했습니다
- Windows 중요한 취약점은 50% 감소했습니다
지난 5 년 동안 중요한 Windows 취약점이 절반으로 반영되어 Windows Microsoft가 반영됩니다’보다 안전한 운영 체제 구축에 대한 지속적인 투자. 그러나 취약성 감소의 이유가 약간 애매하게 남아 있기 때문에 전반적인 취약점 사진은 여전히 혼합되어 있습니다. 감소는 다음의 결과 일 수 있습니다
- 더 나은 보안 및 코딩 관행
- Windows 7과 같은 제품의 삶의 끝
- 서비스가 클라우드로 전환됩니다
- 또는 아마도 세 가지 모두의 조합.
2021 년의 대부분의 Microsoft Windows 취약점은 온-프레미스 기술의 위험이 높은 것으로 나타 났지만, 대부분의 조직이 클라우드로 전환하고 있다는 사실은 위협 패턴에 대한 주목할만한 잠재적 변경을 나타냅니다. 클라우드로의 전환은 잠재적으로 조직을 향상시킬 수 있습니다’S는 위험을 완화하고 IT 보안 팀의 치료 부담을 제거하는보다 효율적인 방법을 제공함으로써 보안. 이것은 클라우드 취약성이 존재하지 않는다는 것을 의미하지는 않지만 오히려 SaaS 제공 업체에 의해 치료되고 있습니다.
주목해야 할 것은이 기사를 작성할 때 SaaS 공급 업체가 온 프레미스 상대방과 같은 CVE를 게시 할 의무가 없다는 것입니다. 이것은 궁극적으로 누구나 클라우드에서 취약점의 영향에 대한 통계를 실제로 수집하기가 어렵습니다. 이것은 자산 온-프레미스 또는 클라우드에 관계없이 악용을 완화하는 데 도움이되는 행정 권리 제거의 중요성을 강화합니다.
Microsoft는 평범한 사람이 통제 할 때 매일 운영 체제가 직면 한 위협에 대한 솔루션을 제공했습니다. 가장 심오한 위협 중 하나 인 최종 사용자의 관리 권한, 모든 사람을 표준 사용자로 만들어 해결할 수 있습니다.
2022 년 Microsoft 취약점 보고서에서 Petri IT Knowledgebase의 편집장 인 Russell Smith는 다음을 촉구합니다 “조직이 Microsoft의 취약성을 보호하기 위해 관리 권한 사용을 계속 신중하게 관리하는 것이 중요합니다’S 소프트웨어.” 스미스는 그것을 덧붙입니다, “시스템 및 데이터 보호를위한 표준 사용자 권한으로 실행하는 것이 중요하지만 오늘날 Windows에서 기본적으로 관리 할 수는 없습니다. 조직은 직원이 업무를 수행 할 수 있도록 비즈니스 위험을 줄이는 유연하고 안전한 방식으로 엔드 포인트에 대한 권한있는 액세스를 관리해야합니다”.
최종 사용자가 일부 모호한 작업을 위해 현지 관리 권한이 실제로 필요한 경우, Microsoft 및 타사 공급 업체의 기본 도구가 있습니다. 이것은 a처럼 들릴 수 있습니다 “볼트 켜기” 원래 문제에 대한 접근 방식은 규제 준수 이니셔티브에 대한 권한있는 액세스를 문서화하는 것과 같은 장점이있는 실행 가능한 솔루션입니다.
Windows의 권한 관리
Russell Smith는 Microsoft Windows를 성공적으로 성공하게 만든 기본 기능을 방해하지 않고 Windows 액세스 보안을 추가 할 수있는 타사 솔루션과 관련하여 Windows를 넘어서서 Windows를 넘어서서 Windows의 Top에 있습니다.
Windows 보안을 켜거나 끕니다
새 장치를 얻고 Windows 10을 처음 시작하면 장치와 함께 설치된 바이러스 백신 보호 기능이 기본 보안 앱입니다. 그러나 Windows Security는 사전 설치되어 언제든지 사용할 수 있습니다.
Windows Security를 사용하려면 다른 모든 바이러스 백신 프로그램을 제거하면 Windows Security가 자동으로 켜집니다. 장치를 다시 시작하라는 요청을받을 수 있습니다.
메모: 이전 버전의 Windows 10에서 Windows Security는 Windows Defender Security Center라고합니다.
더 많은 도움이 필요합니다?
더 많은 옵션을 원합니다?
구독 혜택 탐색, 교육 과정 찾기, 장치 보안 방법 배우기 등.
커뮤니티는 질문을하고 답변하고 피드백을 제공하며 풍부한 지식을 가진 전문가의 의견을 도와줍니다.
Microsoft Security 및 귀하의 비즈니스 : Microsoft Defender
비즈니스가 더 고급 기술 시스템을 확장하고 채택함에 따라 공격 표면이 커지고 사이버 보안 솔루션이 더욱 필수화됩니다. 데이터 손실을 경험하든 의도적 인 시스템 종료를 경험하든 사이버 공격에 희생되는 회사’ 그리고 이해 관계자’ 위험에 처한 안전.
시중에있는 수많은 사이버 보안 지원 계획으로 인해 비즈니스에 가장 적합한 것이 어느 것이 가장 적합한 지 확인하는 것은 까다로울 수 있습니다’S 필요. 회사가 브리즈번에 기반을 둔 소기업이든, 소기업이든, IT 인프라에 구현하는 보안 프로그램은 항상 귀하와 귀하의 민감한 데이터를 보호해야합니다.
이에 대한 Microsoft의 최신 답변 – Microsoft 365 Defender (Microsoft Defender)는 회사가 IT 시스템을 강화하고 비즈니스의 미래를 보호하기 위해 필요한 보안 조치를 포함 할 수 있습니다.
Microsoft Defender는 무엇입니까??
Microsoft 365 Defender는 회사를 보호하도록 설계된 보안 솔루션입니다’S 엔드 포인트 및 전반적인 IT 인프라. 회사의 온 프레미스 또는 클라우드 시스템과 상호 작용하는 잠재적 위협을 스캔, 감지 및 진단하는 다양한 보호 기능과 도구를 제공합니다.
보다 구체적으로, Microsoft 365 Defender는 회사의 안전을위한 5 가지 솔루션을 다룹니다’S 디지털 네트워크. 이것들은:
- Cloud Apps 용 Microsoft Defender – 이전에 Microsoft Cloud App Security로 알려진 클라우드 액세스 보안 브로커. 보안/액세스 프로토콜을 귀하의 비즈니스에 적용합니다’S 클라우드 애플리케이션.
- Office 365 용 Microsoft Defender – SharePoint, OneDrive, Exchange Online 및 Teams의 추가 보안 계층.
- Microsoft Defender Dexnerability Management – 시스템의 잠재적 약점을 찾아서 연구하고 해결할 수있는 일련의 도구 세트.
- ID 용 Microsoft Defender – 분석 소프트웨어를 사용하여 공인 사용자가 시스템 사용 방법을 연구합니다. 그것은 의심스러운 활동을 깃발하고 조사합니다.
- 엔드 포인트 용 Microsoft Defender – 조직을 모니터링합니다’사이버 위협이 시스템에 들어가는 것을 방지하는 데 도움이되는 S 엔드 포인트.
이 간단하게 유지하기 위해 각 보안 솔루션은 시스템 및 사용자의 동작을 연구하는 고급 소프트웨어에 참여합니다. 각 프로그램을 업데이트하는 동안 의심스러운 활동을 식별 할 수있는 지원 서비스로 생각할 수 있습니다.
수비수의 규모’S 능력은 압도적 인 느낌이들 수 있습니다. 회사는 Microsoft가’S 포괄적 인 보안 솔루션은 귀하의 관심사를 최우선으로하고 가능한 한 스트레스가없는 상태로.
기업이 Microsoft Defender를 사용해야하는 이유’S 프로그램?
사이버 범죄자의 경우 모든 회사는 골드 민족입니다. Microsoft를 사용하지 않는 조직’S 보안 도구는 자신과 데이터가 위협의 무리에 취약하게 만들 수 있습니다.
몇 가지 일반적인 사이버 보안 위험은 다음과 같습니다
- 피싱 공격 – 해커가 다른 사람을 훔치기 위해 네트워크 사용자의 신원을 가정 할 때’s 자격 증명.
- 맬웨어-네트워크 위반에 대한 바이러스 및 악의적 인 소프트웨어 의도를 지칭하는 데 사용되는 다목적 용어’S 보안 프레임.
- Ransomware – 회사 파일을 암호화하여 랜섬을 위해 보관할 수있는 맬웨어.
- 분산 서비스 거부 (DDO)-이전에 감염된 장치 (BOTS)가 피해자의 네트워크 또는 웹 사이트에 연결 요청이 무리를 낼 때 충돌 또는 시스템 속도가 줄어 듭니다.
Edith Cowan University에 따르면 호주 기업들은 2020-21 회계 연도에 330 억 달러를 잃었습니다 . IT 지원, 인프라 또는 스스로를 보호하기위한 자금을 관리하지 않은 소규모 회사의 경우 Cybercrime은 열심히 노력할 수 있습니다.
사이버 보안은 단순한 서비스 데스크 문제 이상입니다. 안전한 관행에 대한 직원 교육 및 웹 애플리케이션에 대한주의를 기울이는 것 외에도 비즈니스는 Microsoft Defender에서 발견 된 것과 같은 세트 솔루션을 사용하여 IT 시스템이 해커, 데이터 유출 및 사이버 월드가 그들에게 던질 수있는 최악의 솔루션을 보장함으로써 스스로 준비 할 수 있습니다.
Microsoft Defender 솔루션 사용의 이점
원격 IT 지원이나 비즈니스와 마찬가지로’S 정기, Microsoft 365 Defender는 등을 가지고 있으며 안전을 우선 순위 목록의 최상위에 올려줍니다. 따라서 시스템을 측량하는 데 시간과 리소스를 소비하는 대신 직원을 향상 시키거나 회사의 다음 게임 변화 조치를 계획하는 등 비즈니스의 다른 측면에 집중할 수 있습니다.
다음은 Microsoft Defender 사용의 주요 이점입니다’비즈니스의 소프트웨어 :
Microsoft 제품과 완벽하게 통합됩니다
디지털 프레임 워크가있는 회사의 경우 Microsoft 제품, Defender’S 프로그램은 비즈니스 전반에 걸쳐 다른 플랫폼 및 보안 서비스와 의사 소통하는 데 어려움이 없을 수 있습니다. 또한 통합 문제가 발생할 가능성이 크게 줄어들 수 있습니다.
24/7 시스템 및 엔드 포인트 모니터링
Microsoft, Microsoft 365 Defender만큼 평판이 좋은 회사에 의해 만들어졌습니다’S 솔루션은 최신 바이러스 백신 도구, 클라우드 기술 및 사전 보안 소프트웨어의 합병입니다.
솔루션과 제품이 시스템을 다루고 있다는 사실 때문에’다양한 영역에 걸친 사이버 보안, Microsoft Defender’S 응용 프로그램 (정리 된 경우)은 비즈니스에 대해 24/7에 대한 사이버 위협을 식별, 조사 및 완화 할 수있는 모든 포괄적 인 보안 프레임 워크입니다.
클라우드를 기반으로합니다
클라우드 (및 데이터) 용으로 구축 된 모든 소프트웨어는 어디에 있든 안정적인 인터넷 연결을 갖춘 장치에서 쉽게 액세스 할 수 있습니다. 방어자’S 프로그램은 클라우드 인프라와 인터넷으로 구동됩니다. 기계 학습 및 인공 지능 (AI)을 사용하여 위협을 식별하고 감지하는 것은 최신 보안 프로토콜 및 취약점에 대해 지속적으로 업데이트되어 새로운 위협에 대한 실시간 보호 기능을 제공합니다.
사이버 보안은 비즈니스에 최적화되었습니다
매일 사이버 범죄자는 의심의 여지가없는 회사를위한보다 파괴적인 맬웨어를 만들어 곡선보다 앞서 나가려고 시도합니다. 바이러스 백신 소프트웨어는 종종 이러한 위협에 대한 좋은 보호 역할을 할 수 있으며 귀하와 귀하의 번잡 한 사업을 지원하는 것 외에는 아무것도하지 않습니다.
Essential Tech의 Microsoft 및 Cyber Security 전문가는 지식을 사용하여 IT 지원을 제공했습니다’많은 Microsoft-Fuelled Business. 오늘 팀과 대화하여 비즈니스가 Microsoft 365 Defender와 어떻게 보호 할 수 있는지 확인하십시오.
질문이 있습니다?
우리는 귀하의 비즈니스 과제를 이해하는 법을 듣고 배우므로 특정 비즈니스 요구를 충족시키는 효과적인 솔루션을 제공 할 수 있습니다. 지금 전문가와 이야기하십시오!
Microsoft 365 비즈니스 보안 기능 3 가지 방법 데이터를 안전하게 유지하는 데 도움이됩니다
이걸 고려하세요. 30 초 또는 40 초 동안 간단한 문자 메시지를 작성하는 데 걸리면 나쁜 의도를 가진 사람들은 누군가에게 접근 할 수 있습니다’S 비즈니스 데이터. 메릴랜드 대학교 (University of Maryland)의 최근 연구에 따르면 사이버 범죄자들은 39 초마다 한 번씩 비즈니스 데이터에 침투하고있는 것으로 나타났습니다. 실제로,이 연구의 일부 컴퓨터는 하루에 평균 2,244 번 공격을 받았습니다!
사이버 공격의 43%가 소기업을 대상으로하고 있다는 것을 알고 있습니까?? 소규모 회사를 운영한다면’삼키기가 어렵습니다. 다행히도 자신을 보호 할 수있는 방법이 있습니다.
Microsoft 365 Business는 최근 새로운 보안 기능을 발표했습니다. 여기에는 비즈니스가 눈을 떼지 않아야하는 몇 가지 도구가 포함되어 있습니다. 우리’Ve는 이러한 기능을 이해하는 데 도움이되는 간단한 가이드와 데이터를 사용하여 데이터를 보호하는 방법.
Microsoft 365가 eBook을 사용하여 포트폴리오에 큰 도움이되는 방법에 대해 알아보십시오
Microsoft 365 비즈니스는 무엇입니까??
세부 사항에 들어가기 전에’D Microsoft 365 비즈니스에 대한 약간의 배경을 제공합니다. 그것이 무엇이며 왜 필요한가??
Microsoft 365 Business는 Office 365와 엔터프라이즈 이동성 및 보안을 결합합니다. 이 강력한 솔루션은 회사에보다 안전하고 효율적인 비즈니스를 운영하는 데 필요한 모든 기능을 회사에 제공하도록 설계되었습니다. 생산성, 고급 보안 및 장치 관리.
귀하의 데이터는 취약합니다
주위를 둘러 봐. 근로자는 사무실에서 더 많은 시간을 보내고 모바일 장치에서 동료들과 많은 민감한 문서를 공유하고 있습니다. 이것은 많은 소규모 회사가 사이버 공격을위한 이상적인 목표를 만듭니다. 직원의 28%가 회사가 제공 한 도구를 보충하기 위해 최소 1 개의 승인되지 않은 장치를 사용한다는 것을 알고 있습니까?? 이런 종류의 관행은 문을 심각한 데이터 위반으로 넓게 남겨 둡니다.
다음 단락에서 우리는’LL은 Microsoft 365 비즈니스가 3 가지 주요 보안 이점에 중점을 두어 데이터를 보호 할 수있는 방법을 보여줍니다
- Microsoft 365 비즈니스 보안 센터
- 준수 기능
- Office 365 고급 위협 보호
1. Microsoft 365 비즈니스 보안 센터
보안 관리는 큰 도전이 될 수 있습니다. 시장에는 많은 솔루션이 있으며 각 솔루션은 다양한 상황에서 사용하기 위해 구성 해야하는 자체 컨트롤 세트가 있습니다. Microsoft 365 Business는 보안을 모니터링하고 장치, 사용자 및 앱을 구성 할 수있는 보안 센터를 만들었습니다. 너’LL은 또한 의심스러운 활동에 대한 경고를받습니다. 이러한 기능은 필요한대로 활성화 될 수 있습니다.
- Android 또는 iOS 장치의 응용 프로그램 관리 설정을 설정하십시오: 여기에는 설정 기간 후 비활성 장치에서 파일 삭제, 작업 파일을 암호화하고 사용자에게 PIN을 설정하도록 요구하는 것이 포함됩니다.
- Windows 10 장치의 응용 프로그램 보호 설정을 설정하십시오:이 설정을 사용하여 장치가 손실되거나 도난당한 경우 데이터를 보호 할 수 있도록 Bitlocker 암호화를 활성화하십시오. 또한 Windows Defender Exploit Guard가 랜섬웨어에 대한 고급 보호를 제공 할 수 있습니다.
- 장치에서 회사 데이터를 제거하십시오: 장치를 분실하거나 도난 당하거나 직원이 회사를 떠나면 회사 데이터를 원격으로 지우실 수 있습니다. 참고 일단 장치를 닦으면 나중에 장치를 복원 할 수 없습니다.
- Windows 10 장치를 공장 설정으로 재설정하십시오: 공장 재설정은 장치에 설치 한 모든 앱과 데이터를 제거하고 처음 구입했을 때 원래 설정으로 되돌립니다.
- Azure Portal에서 Intune:이 클라우드 기반 서비스는 모바일 애플리케이션 및 장치 관리에 중점을 둡니다. Microsoft 365 및 Azure Active Directory와 통합되어 데이터에 액세스 할 수있는 사람과 정확히 무엇을 볼 수 있는지 제어합니다. 또한 생산성을 유지하고 회사를 유지할 수 있습니다’S 데이터 보호. 여기’S가하는 일 :
- 사용자가 정보에 액세스하고 정보를 공유하는 방식을 제어하여 회사 정보를 보호합니다
- 데이터 및 네트워크에 액세스하기 위해 개인 및 조직 소유 장치에서 규칙을 설정하고 설정을 구성합니다
- 온-프레미스 및 모바일 모두 장치에 앱을 배포하고 인증합니다
- 장치 및 앱이 보안 요구 사항을 준수하는지 확인합니다
2. 규정 준수
규정 준수는 2020 년 이후에 큰 문제가 될 것입니다. 다음은 Microsoft 365 Business의 기능 중 일부가 규정 준수 및 규제 표준을 유지하는 데 도움이되는 기능입니다.
- 데이터 손실 예방 (DLP) : DLP를 설정하여 신용 카드 번호 및 사회 보장 번호와 같은 민감한 정보를 자동으로 감지하여 회사 외부에서 공유하는 것을 방지 할 수 있습니다. Office 365는 또한 HIPAA 및 일반 데이터 보호 규정 (GDPR) 표준을 준수하도록 콘텐츠를 보호하는 데 도움이되는 DLP 도구가 있습니다.
- 교환 온라인 아카이빙 : 이 기능을 사용하여 연속 데이터 백업으로 메시지를 보관하십시오. 사용자를 저장하십시오’삭제 된 항목을 포함한 이메일은’나중에 발견 또는 복원을 위해 필요합니다. 사용자가 자신의 이메일을 삭제하려고하더라도 Ediscovery에 대한 이메일에 액세스 할 수 있습니다.
- 민감도 레이블 : 이 기능은 Azure Information Protection Plan의 모든 요소가 포함되어 있습니다 1. 이메일 및 문서에서 민감한 정보에 대한 액세스를 제어하기 위해 특정 레이블을 적용 할 수 있습니다. 여기 몇 가지 예가 있어요
- 앞으로 나아 가지 마십시오
- 복사하지 마십시오
- 비밀의
- 매우 기밀
- 암호화
삼. Office 365 고급 위협 보호
Office 365는 국제, 지역 및 산업 표준을 충족하기 위해 1,000 개가 넘는 보안 및 개인 정보 보호 관리 기능을 갖추고 있습니다. ATP (Advanced Threat Protection)는 이메일 첨부 파일 및 링크에 숨겨져있는 알 수없는 정교한 공격으로부터 회사를 보호합니다. 또한 제로 데이 위협,* 랜섬웨어 및 기타 맬웨어에 대한 확실한 방어를 제공합니다.
여기’ATP로 할 수있는 일 :
- 이메일 첨부 파일을 스캔하십시오
- 이메일 메시지 및 사무실 문서에서 웹 주소를 스캔합니다
- 온라인 라이브러리에서 악성 파일을 식별하고 차단합니다
- 무단 스푸핑에 대한 이메일 메시지를 확인하십시오
- 누군가가 사용자와 조직을 가장하려고 할 때 감지’S 사용자 정의 도메인
- 특정 기간 후에 사용자가 암호를 재설정 해야하는 비밀번호 정책 작성
*제로 데이 위협은 개발자가 공식 패치를 출시하거나 문제 수정을 업데이트하기 전에 발생하는 소프트웨어 취약점입니다.
고객의 자리를 놓친 것을 걱정했습니다’ 보안? 보안 평가를 받고 올바른 재단에 오퍼링을 구축하십시오
Microsoft 보안 기능
다음 표는 Office 365 및 Microsoft 365 비즈니스에서 제공되는 보안 기능에 대한 더 나은 아이디어를 제공합니다.
결론
우리’VE는 Microsoft 365 비즈니스에서 사용할 수있는 모든 보안 기능에 대해 표면을 긁었습니다. 앞에서 언급했듯이 데이터 보안 및 규정 준수는 시간이 지남에 따라 더욱 중요해질 것입니다. 준비하십시오. 최근의 연구에 따르면 설문 조사에 응한 소기업 소유자의 54%가’t 사이버 공격을 다루기위한 계획이 있습니다. 더 많은 정보를 원합니다? 오늘 보안 전문가 중 한 명과 대화하십시오!
Sherweb Team Collaborators @ Sherweb이 작성했습니다
부가가치 클라우드 솔루션 제공 업체 인 Sherweb은 파트너, 직접 고객 및 확장 네트워크에 더 많은 것을 제공하기 위해 최선을 다하고 있습니다. Sherweb 블로그는 우리 가이 일을 어떻게하는지에 대한 한 가지 예일 뿐이며, 우리 팀원들은 자주 컨텐츠에 대해 공동 작업하여 독자에게 가능한 한 유익한 지 확인합니다. 여기에 보이는 것을 좋아한다면 구독을 강력히 권장합니다!
Microsoft 보안 기본값 – 올바른 방향으로 나아가는 단계이지만 고객은 더 많은 일을해야합니다
우리는 Office 365에 대한 Managing Security가 어렵고 복잡 할 수 있음을 이해합니다. 비밀번호 스프레이, 리플레이, 피싱 및 맬웨어 기반과 같은 인증에 대한 일반적인 신원 관련 공격이 오늘날까지 계속 증가하고 있습니다’불확실한 세계 우리가 Microsoft를 이해하는 것이 필수적입니다’에스 “보안 기본값”.
이 블로그에서는 Azure Active Directory (Azure AD)의 보안 기본값과 전체 환경을보다 쉽게 보장하는 데 도움이되는 방법에 대해 논의 할 것입니다. Microsoft는 모든 사람이 보안 기본값을 사용할 수 있도록하고 있으므로 이것은 매우 중요한 주제입니다 . 우리는 또한 더 이상 사용되지 않은 레거시 기능과 이것이 왜 중요한지에 대해 논의 할 것입니다. 마지막으로, 우리는 업계 별 현재 보안 제어 채택을 다룰 것입니다. 새로운 환경 중 일부가 Microsoft 보안 여정의 끝이 아니라 길고 성공적인 보안 여행을 시작하기에 좋은 장소입니다. 그래서,하자’시작해.
최근에 새 Office 365 테넌트를 만들었거나 Office 365 환경을 관리하는 경우 몇 가지 변경 사항이 있음을 알 수 있습니다 .
첫째 – 다음 스크린 샷에서 볼 수 있듯이 새로운 임차인이 ‘보안 기본값’ 활성화 :
둘째, Azure Active Directory 사용자는 다음 스크린 샷에 제시된 바와 같이 일부 기준 조건부 액세스 정책이 더 이상 사용되지 않았으며 더 이상 사용할 수 없음을 알 수 있습니다
그래서 – 무엇입니까 ‘보안 기본값’, 그리고 왜 일부 레거시 기능이 현재 더 이상 사용되지 않는가??
Azure Active Directory 보안의 현재 상태
1 월 9 일, Microsoft는 Azure Active Directory 고객의 보안 기본값을 발표했습니다.
2012 년부터 Microsoft Identity Protection Team은 소비자 계정 (개인 이메일, Xbox 계정, Skype 등)에 대한 보안 표준을 구현했습니다.)). 여기에는 다중 인증 인증에 대한 요구 사항, 비정상적인 활동이 식별 될 때 액세스 문제를 시행하고, 위반 데이터에서 고객 정보가 식별되었을 때 암호 재설정 강제.
Microsoft는 이러한 변경으로 인해 상당한 보안 혜택을 관찰했습니다. 위험이 확인되었을 때 사용자에게 도전하는 능력은 타협율이 6 배 감소했습니다. 사용자가 증가하더라도 Microsoft 계정이 그 어느 때보 다 적습니다.
I N 2014, Microsoft는 이러한 기술을 Azure Active Directory (AD) 조직 고객에게 제공하기 시작했습니다. 이러한 컨트롤은 실제로 작동합니다 – Microsoft Telemetry는 99 개 이상을 나타냅니다.단순히 MFA를 사용하고 레거시 인증을 비활성화하면 조직 계정 타협의 9%를 중지 할 수 있습니다. 또한 작년 Google Research는 계정 복구 절차 (의심스러운 활동이 확인 될 때 MFA 사용)가 자동화 된 봇의 최대 100%, 벌크 피싱 공격의 99% 및 조사 중에 발생한 목표 공격의 66%를 차단할 수 있다고 밝혔다 . (https : // 보안.GoogleBlog.COM/2019/05/새로운 연구 집합 효과 -IS- 기본.HTML) .
불행히도, 고객이 공격을 중단 할 수있는 도구가 마련되어 있습니다. 이러한 기능의 실제 채택은 상당히 낮습니다. 상당한 노력에도 불구하고 Microsoft’MFA 사용량의 가장 낙관적 인 측정은 조직 사용자의 약 9%만이 MFA 청구를 본 적이 있음을 보여줍니다.
Securesky에서는 불행히도 Microsoft와 동일한 조건을 관찰합니다. 예제 여러 클라이언트 수직에 대한 평균 보안 점수 예는 아래에 제시되어 있습니다 – 플랫 라인, 환경 수명에 비해 개선 없음 .
CSP/MSP 보안 점수 평균
안전한 점수 평균 제조
의료 보안 점수 평균
보안 기본값
Microsoft는 소비자 계정과 마찬가지로 조직 계정을 보호하기 위해 다른 압정을 취해야했습니다. 보안 기본값은 Microsoft가 조직을 대신하여 관리하는 안전한 기본 설정을 제공하여 고객이 자체 ID 보안을 관리 할 준비가 될 때까지 고객을 안전하게 유지합니다.
보안 기본값은 무엇입니까?? 처음에는 Microsoft가 다음을 수행하고 있습니다
- 모든 사용자와 관리자에게 MFA 등록을 요구합니다.
- MFA를 사용하는 사용자에게 도전 – 주로 새 장치 나 앱에 나타날 때 더 자주 중요한 역할과 작업을 위해.
- 레거시 인증 클라이언트에서 인증을 비활성화 할 수 있습니다’t MFA를 수행하십시오.
이 컨트롤은 자체 보안을 구성하지 않는 조직을위한 것입니다 . 자신의 환경에 보안 설정이 구성된 경우 Microsoft ISN’T가 시작하여 설정을 변경하겠습니다 – 이미 조건부 액세스를 사용하고있는 클라이언트는 임차인에게 보안 기본값이 구현되지 않습니다 .
큰 진전
Securesky. Office 365 환경을 확보하기위한 중요한 제어입니다.
큰 문제는 회사가 Microsoft에 응답 할 것입니다’s 당신의 O365와 Azure 환경을 안전하게 구성하기 위해’t 표시기.
그러나 다중 인 인증은은 총알이 아닙니다. MFA를 더 넓게 채택함으로써 우리는 그것을 우회하도록 설계된 더 많은 공격 기술을 볼 것으로 기대합니다. Multi-Factor Auth는 P Assword 추측 또는 Brute-Force Attack 및 C Redential 공개로부터 데이터 유출을 통해 보호합니다 . 그러나 사용자가 알고있는 것과 유형에 의존하는 NY 인증은 피시 될 수 있음을 기억하는 것이 중요합니다. MFA에 대한 공격에는 다음이 포함됩니다
남성 중간 프레임 워크에서 – 공격자가 피해자와 MFA 웹 사이트 사이에 앉을 수있는 인프라를 구축하는 데 도움이되는 여러 O 펜 소스 프로젝트가 있습니다. 인기있는 프레임 워크를위한 Github 저장소 스크린 샷은 다음 스크린 샷에 나와 있습니다
MFA 공격 접근법에는 다음이 포함됩니다
SMS 피싱 공격 – 사용자의 사회 공학
SIM 스왑 공격 – SIM/전화 연계 변경을위한 제공자의 사회 공학
종말점 공격이 손상되었습니다 – 공격은 세션 자격 증명을 훔치고 두 번째 세션을 시작할 수 있습니다.
복구 공격 로그인 – MFA를 우회하여 계정을 복구하고 잠재적으로 사용자 설정을 변경할 수 있습니다.
이러한 기술을 사용하는 공격은 종종 대상이됩니다 . 예를 들어, SIM 스왑 공격은 최근 트위터 CEO Jack Dorsey 및 SMS의 계정을 타협하는 데 사용되었습니다.
MFA를 넘어서
기본 보안은 Microsoft에 의해 첫 번째 단계이지만 조직은 클라우드 환경에서 구현 된 보안 제어를 확장하기 위해 스스로를 취해야합니다.
- 조직은 전체 O365 환경을 올바르게 구성하고 강화해야합니다. Office 365 Envi Ronment에서 구현할 주요 설정 권장 사항은 다음 Securesky 블로그 게시물에 표시됩니다. 또한 조직이 인터넷 보안을 위해 C ENTER에 제공된 포괄적 인 제어를 평가하는 것이 좋습니다. Microsoft 365 Foundations 벤치 마크.
- 효과적인 활성화 O365의 탐지 기능, 감지 된 위협 이벤트의 적시 모니터링 및 분석뿐만 아니라.
항상 마찬가지로 Microsoft 보안 기본값에 대해 더 많은 질문이 있으시면 언제든지 저희에게 연락하십시오. [email protected]