跳過主内容

2024 年確保身份和取得存取的 5 種方法

資訊安全變化迅速。在2023年,我們見證了每月高達300億次的密碼攻擊嘗試,這導致網絡安全專業人員需求增加了35%。同時,Microsoft安全應對中心和安全操作中心團隊處理的案件每年增長23%,創下紀錄。這種增長部分歸因於生成式人工智慧和大型語言模型的興起,為安全專業人員帶來了新的機遇和挑戰,同時也影響了我們確保有效存取的必要措施。

生成式人工智慧賦予個人和組織提高生產力和加速工作的能力,然而,這些工具也可能受到內部和外部風險的影響。攻擊者已經開始使用人工智慧來發動、擴大甚至自動化新的複雜網絡攻擊,而無需編寫任何程式代碼。而機器學習的需求也在增加,這導致企業多雲環境中存在著豐富的工作負載身份,使身份驗證和存取專業人員更難以確保、許可不斷增長的人類和機器身份。

為應對我們在2024年及以後面臨的機遇和挑戰,採用跨身份、終端和網絡的全面深度防禦策略是必要的。為了在新的一年中有信心地確保組織的身份和存取,以下是五個值得優先考慮的方面:

  1. 使用 Microsoft Security Copilot 賦能您的組織。
  2. 在所有地方實施使用最低權限存取權,包括人工智慧應用程式。
  3. 為應對更複雜的攻擊做好準備。
  4. 在身份、終端和網絡安全之間統一存取策略。
  5. 控制多雲環境中的身份和存取權限。

 

這些建議基於我們為成千上萬的客戶提供服務、與行業合作並保護免受不斷演變的威脅風險的經驗。

 

優先事項1:使用 Microsoft Security Copilot 賦能您的組織

生成式人工智慧深度融入網絡安全解決方案,成為確保安全存取的關鍵角色。無論是人類還是機器,增長速度都比以往更快,這導致身份基礎的攻擊也在不斷增加。當每秒發生超過4,000次身份攻擊時,單純篩選登錄記錄以調查或處理身份風險已經不再足夠應對短缺的網絡安全專業人才。為了擺脫惡意的侵害,身份驗證人員需要充分的支援,而 Microsoft Security Copilot 就能在您的組織中發揮巨大影響,助您應對當今複雜的安全環境。

生成式人工智慧透過自動化以機器速度和智慧工作,實質性地增強您的身份驗證專家的才能和智慧。

根據最新的工作趨勢指數,企業領導者正在透過人工智慧賦能組織,以提高生產力並幫助員工處理重複性和低價值的任務。早期採用 Microsoft Security Copilot 的網絡安全團隊效率提高了44%,而工作質量提高了86%。身份團隊可以利用 Copilot 中的自然語言提示節省處理常見任務的時間,例如解決登錄問題和縮短身份生命周期工作流程。此外,它還能夠進行更高級的功能,如調查與安全事件相關的用戶和登錄,並立即採取糾正措施,提升團隊的專業知識水平。

為了充分發揮您的人工智慧投資,身份團隊需要建立一種使用其人工智慧助手的一致習慣。一旦您的員工習慣了使用這些工具,就可以開始建立公司提示庫,該庫概述了各種公司任務、專案和業務流程常用的特定查詢,立即提高工作效率。

如何開始:查看有關生成式人工智慧基本知識的 Microsoft Learn 培訓,並訂閱 Microsoft Security Copilot 的更新,以第一時間了解新產品創新、最新生成式人工智慧提示和即將舉行的事件的資訊。

 

優先事項2:在所有地方實施使用最低權限存取權,包括人工智慧應用程式

最常見的問題是如何確保對人工智慧應用程式的存取安全,特別是那些在企業(經授權)和第三方(未經授權)環境中的應用程式。內部風險,如數據洩漏或破壞,可能導致惡意的大型語言模型在未受監控的應用程式中洩漏機密數據,或者創建容易被破壞的用戶帳戶。過度授權用戶在AI應用程式中尤為嚴重,因為被錯誤授權的用戶可以迅速獲取和操縱原本不屬於他們的公司數據。

最終,組織必須使用與他們應用於企業相同的身份和存取治理規則來確保其人工智慧應用程式的安全。這可以透過身份治理解決方案實現,該解決方案允許您為所有用戶和公司資源定義的存取策略,包括您的組織決定採用的生成式人工智慧應用程式。因此,只有正確的人員才能獲得正確的存取級別。透過控制,如身份驗證、資格管理、生命周期工作流程、存取請求、審查和過期,可以自動化存取生命周期。

為了強制執行最低權限存取權,確保所有經授權的應用程式和服務,包括生成式人工智慧應用程式,都由您的身份和存取解決方案管理。使用Microsoft Entra ID Governance 定義或更新您的存取策略,該工具控制用戶在什麼時候、為什麼、以及多長時間保留對公司資源的存取權限。使用生命周期工作流程自動化用戶存取策略,以便每次用戶狀態發生變化時,仍然保持正確的存取級別。在適用的情況下,透過 Microsoft Entra External ID,客戶身份和存取管理(CIAM)解決方案,將自定義治理規則和用戶體驗擴展到任何客戶、供應商、承包商或合作夥伴。

對於高風險的操作,使用 Microsoft Entra Verified ID 實時要求身份證明。Microsoft Security Copilot 也附帶內建的治理策略,專門為生成式人工智慧應用程式而設,以防止濫用。

如何開始:閱讀有關在您的環境中安全治理人工智慧和其他業務關鍵應用程式的指南,確保您的治理策略遵循最低權限存取權原則

優先事項3:為更複雜的攻擊做好準備

不僅已知攻擊,如密碼潑灑攻擊,在強度、速度和規模上都在增加,而且還迅速開發了新的攻擊技術,對毫無準備的團隊構成了嚴重威脅。多因素身份驗證增加了一層安全性,但網絡罪犯仍然可以找到繞過它的方法。更複雜的攻擊,如 Token theft、Cookie replay和由人工智慧驅動的釣魚活動,也變得更加普遍。身份團隊需要適應一個新的網絡威脅,惡意行為者可以自動化威脅活動的整個生命周期,而無需編寫任何代碼。

為了在身份威脅中保持安全,我們建議採取多層次的方法。首先,實施基於密碼學或生物特徵(如 Windows Hello、FIDO2 安全鍵、基於證書的身份驗證和通行證(包括漫遊和設備綁定))的防釣魚多因素身份驗證。這些方法可以幫助您抵禦99%以上的身份攻擊,。

對於 Token theft、Cookie replay 等複雜攻擊,使用基於機器學習的身份保護工具和安全網關(SWG),檢測一系列風險信號,標識異常的用戶行為。然後使用具有令牌保護功能的持續存取評估(CAE)來實時響應風險信號,並阻止、挑戰、限制、撤銷或允許用戶存取。對於利用多因素身份驗證的一次性密碼(OTP)機器人等新攻擊,教育員工有關常見的策略,並使用 Microsoft Authenticator 應用程序,在檢測到多因素身份驗證攻擊時顯示登錄提示。

最後,對於高保證情景,考慮使用可驗證的憑證以快速驗證個人的憑證並放心地授予最低權限存取。在 Microsoft Entra 管理中心中自定義您的策略,要求對任何場景進行強大、抗釣魚的身份驗證,包括使用 Microsoft Entra Verified ID 進行升級身份驗證。確保實施像 Microsoft Entra ID Protection 這樣的身份保護工具,它現在具有令牌保護功能,可以檢測和標識風險用戶信號,您的基於風險的 CAE 引擎可以主動響應。最後,使用 Microsoft Entra Internet Access,一個以身份為中心的 SWG,保護所有互聯網流量,包括所有軟件即服務(SaaS)應用程序,免受惡意互聯網流量和不安全內容的侵害。

如何開始:為了快速啟動您的深層防禦活動,我們開發默認存取策略,讓實施安全最佳實踐變得簡單,例如要求所有用戶進行多因素身份驗證。查看這些關於對抗釣魚多因素身份驗證和規劃條件存取部署指南。最後,了解我們的令牌保護持續性存取評估多因素身份驗證功能

優先事項4:在身份、終端和網絡安全之間統一存取策略

在大多數組織中,身份、端點和網絡安全功能都是獨立的,各個團隊使用不同的技術來管理存取。這是有問題的,因為這需要在多個地方進行條件存取更改,增加了安全漏洞和團隊之間不一致的存取策略。身份、端點和網絡工具需要在一個策略下進行集成,因為單獨的類別無法保護所有存取點。

透過採用跨身份、端點和網絡安全的 Zero Trust 安全模型,您可以在一個地方輕鬆管理和強制執行存取策略。這有助於降低運營複雜性,並可以消除缺口。此外,透過從單一位置強制執行通用的條件存取策略,您的策略引擎可以在授予對任何資源的存取之前分析更多種類的信號,如網絡、身份、端點和應用程序條件,而無需進行任何代碼更改。

具有身份感知功能的 Microsoft Security Service Edge(SSE)解決方案,透過將身份、端點和網絡安全存取策略集成在一起,為 SSE 類別帶來獨特的創新。該解決方案包括 Microsoft Entra Internet Access,用於保護 SaaS 應用程序和互聯網流量的 SWG、 Microsoft Entra Private Access,一個用於安全存取所有應用程序和資源的 Zero Trust Network Access(ZTNA)解決方案。當您統一您的網絡和身份存取策略時,更容易保護存取並管理組織的條件存取生命周期。

如何開始:閱讀 Blog 了解身份感知使 Microsoft Entra Internet Access Microsoft Entra Private Access 成為 SSE 類別的獨特之處。要了解不同的場景、配置條件以及如何啟用安全存取,請查看 Microsoft Entra 管理中心

優先事項5:控制多雲環境中的身份和存取權限

隨著多雲採用的增加,要全面了解在各種雲中哪些身份(無論是人類還是機器)可以存取什麼資源變得比以往更加困難。此外,隨著由人工智慧驅動的工作量的大幅增加,在多雲環境中使用的機器身份的數量迅速上升,機器身份的數量超過人類的10倍。許多這些身份都具有過多的權限,幾乎沒有受到管理,不到5%的權限實際上被使用,這表明絕大多數機器身份未遵循最低權限存取權原則。因此,攻擊者將注意力轉向應用程序。組織需要一個統一的控制中心,來管理跨所有雲的工作負載身份和權限。

在所有身份類型上保護對多雲基礎設施的存取始於選擇對組織有意義的方法。Zero Trust 提供可自定義的框架,既適用於工作負載身份,也適用於人類身份。您可以使用雲端基礎結構權限管理(CIEM)平台有效應用這些原則,該平台提供對跨多雲授予的權限、它們的使用方式以及調整這些權限的能力的深入洞察。將這些控制擴展到您的機器身份將需要一個專為工作負載身份打造的工具,該工具使用強大的憑證、條件存取政策、異常和風險信號監控、存取審查和位置限制。

統一和簡化組織的多雲管理始於使用 Microsoft Entra Permissions Management 診斷多雲基礎設施的狀態,這將幫助您發現、檢測、調整大小和管理組織的多雲身份。然後,使用 Microsoft Entra Workload ID,將您的工作負載身份遷移到可以的情況下進行管理的身份,並對其應用強大的 Zero Trust 原則和條件存取控制。

如何開始:立即使用 Microsoft Entra Permissions Management 免費試用版,評估您組織的多雲環境的狀態,採取建議的行動來避免存取權限風險。此外,使用 Microsoft Entra Workload ID 針對所有應用程序、服務和機器身份根據最低權限存取權原則存取政策。

我們與您的持續合作承諾

我們希望這篇Blog能夠幫助您制定一個可行的解決方案,以確保您組織中的每個人對所有資源的存取。

但是,存取安全性不是單向的,正是您的持續反饋使我們能夠為我們在2024年及以後所面臨的身份和存取問題提供真正以客戶為中心的解決方案。我們感謝與您的持續合作和對話—從日常互動到聯合部署計劃,再到回饋,這些都是我們戰略制定的重要依據。

一如既往,我們堅守承諾,致力於打造完美的產品和工具,以保護您的組織。

了解更多有關 Microsoft Entra,或查看 Microsoft Ignite blog中的身份相關內容。