Panoramica della gestione di minacce e vulnerabilità

In che modo Microsoft Servizi online condurre la gestione delle vulnerabilità?

Indipendentemente dalla progettazione di un sistema, il suo approccio di sicurezza può diminuire nel tempo. I computer possono passare senza patch, possono essere introdotte modifiche accidentali alla configurazione e le regressioni al codice di sicurezza possono accumularsi. Tutti questi problemi possono rendere un sistema meno sicuro rispetto a quando è stato distribuito inizialmente. Microsoft ha creato l'automazione per valutare continuamente i sistemi per questo tipo di riduzione del livello di prestazioni, consentendoci di agire immediatamente per correggere i problemi nel nostro approccio di sicurezza.

Microsoft Servizi online usare l'analisi dello stato del computer per assicurarsi che i computer che comprendono l'infrastruttura siano aggiornati con le patch più recenti e che le relative configurazioni di base siano allineate correttamente ai framework pertinenti. L'analisi dello stato del computer usa l'applicazione di patch, l'antimalware, l'analisi delle vulnerabilità e l'analisi della configurazione (PAVC). Microsoft Servizi online applicare un PAVC efficace installando un agente di sicurezza personalizzato in ogni asset durante la distribuzione. Questo agente di sicurezza consente l'analisi dello stato del computer e segnala i risultati ai team di servizio.

In che modo Microsoft Servizi online garantire che l'infrastruttura del servizio sia aggiornata con le patch di sicurezza più recenti?

La gestione delle patch riduce le vulnerabilità assicurando che i sistemi microsoft Servizi online vengano aggiornati rapidamente quando vengono rilasciate nuove patch di sicurezza. Microsoft assegna la priorità alle nuove patch di sicurezza e ad altri aggiornamenti della sicurezza in base al rischio. I team di sicurezza dei servizi online Microsoft analizzano le patch di sicurezza disponibili per determinare il livello di rischio nel contesto degli ambienti di produzione. L'analisi include i punteggi di gravità basati sul sistema di valutazione delle vulnerabilità comuni (Common Vulnerability Scoring System o CVSS) insieme ad altri fattori di rischio.

I team del servizio Microsoft esaminano l'analisi del team di sicurezza e aggiornano i componenti del servizio e le immagini di base con le patch applicabili entro l'intervallo di tempo appropriato per la correzione. Le patch di sicurezza sono soggette al processo di gestione delle modifiche per garantire adeguati test e approvazione della gestione prima della distribuzione negli ambienti di produzione. La distribuzione delle patch di sicurezza avviene in fasi per abilitare il ripristino dello stato precedente se una patch di sicurezza causa problemi imprevisti.

I team di assistenza usano i risultati dell'analisi delle vulnerabilità per convalidare la distribuzione delle patch di sicurezza nei componenti di sistema applicabili. Eventuali vulnerabilità scadute vengono segnalate ogni giorno e riviste dal management mensilmente per misurare l'ampiezza e la profondità della copertura delle patch in tutto l'ambiente e ci rendono responsabili per l'applicazione tempestiva di patch.

In che modo Microsoft esegue l'analisi della vulnerabilità e della configurazione?

L'agente di sicurezza microsoft viene installato durante la distribuzione degli asset e consente l'analisi completamente automatizzata della vulnerabilità e della configurazione. L'agente di sicurezza utilizza strumenti standard del settore per individuare vulnerabilità note ed errori nella configurazione della sicurezza. Gli asset di produzione sono pianificati per analisi automatiche giornaliere con le firme di vulnerabilità più recenti. I risultati di queste analisi vengono raccolti in un servizio di archiviazione centrale sicuro mentre la creazione di report automatizzata rende disponibili i risultati ai team di servizio.

I team di servizio riesaminano i risultati dell'analisi usando dashboard che riportano i risultati aggregati dell'analisi per fornire report completi e analisi delle tendenze. Le vulnerabilità rilevate nelle analisi vengono rilevate in questi report fino a quando non vengono corrette. Quando le analisi delle vulnerabilità segnalano la presenza di patch mancanti, errori di configurazione della sicurezza o altre vulnerabilità nell'ambiente, i team di servizio usano questi report per individuare i componenti interessati da correggere. Le vulnerabilità individuate tramite l'analisi vengono classificate in ordine di priorità per la correzione in base ai punteggi CVSS (Common Vulnerability Scoring System) e ad altri fattori di rischio rilevanti.

In che modo Microsoft si difende dal malware?

Microsoft usa software antimalware completo per proteggere Microsoft Servizi online da virus e altro malware. Le immagini del sistema operativo di base usate da Microsoft Servizi online includono questo software per ottimizzare la copertura in tutto l'ambiente.

Ogni endpoint in Microsoft Servizi online esegue un'analisi antimalware completa almeno ogni settimana. Altre analisi in tempo reale vengono eseguite su tutti i file durante il download, l'apertura o l'esecuzione. Queste analisi usano firme malware note per rilevare malware e impedirne l'esecuzione. Il software antimalware di Microsoft è configurato per scaricare quotidianamente le firme malware più recenti per garantire che le analisi vengano eseguite con le informazioni più aggiornate. Oltre alle analisi basate su firma, il software antimalware Microsoft usa il riconoscimento basato su modelli per rilevare e prevenire comportamenti sospetti o anomali del programma.

Quando i prodotti antimalware rilevano virus o altro malware, generano automaticamente un avviso per i team di risposta alla sicurezza Microsoft. In molti casi, il software antimalware può impedire l'esecuzione di virus e altri malware in tempo reale senza intervento umano. Quando questa prevenzione non è possibile, i team di risposta alla sicurezza Microsoft risolveno gli eventi imprevisti di malware usando il processo di risposta agli eventi imprevisti di sicurezza.

In che modo Microsoft rileva vulnerabilità nuove o non segnalate?

Microsoft integra l'analisi automatizzata con machine learning sofisticato per rilevare attività sospette che potrebbero indicare la presenza di vulnerabilità sconosciute. I test di penetrazione regolari da parte di team Microsoft interni e revisori indipendenti forniscono un meccanismo aggiuntivo per individuare e correggere le vulnerabilità prima che possano essere sfruttate dagli utenti malintenzionati del mondo reale. Microsoft esegue test di penetrazione interni usando "Red Teams" di hacker etici Microsoft. I sistemi e i dati dei clienti non sono mai gli obiettivi dei test di penetrazione, ma le lezioni apprese dai test di penetrazione aiutano Microsoft a convalidare i controlli di sicurezza e a difendersi da nuovi tipi di attacchi. Microsoft usa anche programmi di bug bounty per incentivare la divulgazione di nuove vulnerabilità, consentendo loro di essere mitigati il prima possibile.

I Servizi online Microsoft vengono controllati regolarmente per verificare la conformità alle normative e alle certificazioni esterne. Per la convalida dei controlli correlati a gestione di minacce e vulnerabilità, vedere la tabella seguente.

Azure e Dynamics 365

Controlli esterni Sezione Data report più recente
ISO 27001/27002

Dichiarazione di applicabilità
Certificato
A.12.6.1: Gestione delle vulnerabilità tecniche 6 novembre 2023
ISO 27017

Dichiarazione di applicabilità
Certificato
A.12.6.1: Gestione delle vulnerabilità tecniche 6 novembre 2023
ISO 27018

Dichiarazione di applicabilità
Certificato
A.12.6.1: Gestione delle vulnerabilità tecniche 6 novembre 2023
SOC 1
SOC 2
SOC 3
VM-3: Monitoraggio antimalware
VM-5: Applicazione di patch
VM-6: Analisi delle vulnerabilità
17 novembre 2023

Microsoft 365

Controlli esterni Sezione Data report più recente
FedRAMP (Office 365) CA-7: Monitoraggio continuo
CA-8: Test di penetrazione
RA-3: Valutazione dei rischi
RA-5: Analisi della vulnerabilità
SI-2: Correzione dei difetti
SI-5: avvisi di sicurezza, avvisi e direttive
31 luglio 2023
ISO 27001/27002/27017

Dichiarazione di applicabilità
Certificazione (27001/27002)
Certificazione (27017)
A.12.6.1: Gestione delle vulnerabilità tecniche Marzo 2024
SOC 1 CA-27: Analisi delle vulnerabilità 23 gennaio 2024
SOC 2 CA-24: Valutazione dei rischi interna
CA-27: Analisi delle vulnerabilità
23 gennaio 2024

Risorse