经历一系列事故后 微软全面改革将安全视为"重中之重"

经历一系列事故后微软全面改革将安全视为"重中之重"去年11月,微软宣布了一项"安全未来计划"(SecureFutureInitiative,SFI),以应对公司在应对中国黑客入侵美国政府电子邮件账户的攻击方面所面临的越来越大的压力。就在宣布该计划的几天后,俄罗斯黑客成功攻破了微软的防御系统,并窥探了微软高级领导团队部分成员的电子邮件账户。微软直到将近两个月后的1月份才发现这一攻击,而同一组织甚至继续窃取源代码。最近的这些攻击具有破坏性,网络安全审查委员会的报告最近对微软的安全问题火上浇油,认为该公司本可以防止2023年发生的美国政府电子邮件账户外泄事件,是"一连串的安全故障"导致了这一事件的发生。微软负责安全事务的执行副总裁查理-贝尔(CharlieBell)在今天的一篇博客文章中解释说:"我们将安全作为微软的首要任务,它高于其他一切事务。我们将根据我们在实现安全计划和里程碑方面的进展情况来确定公司高级领导团队的部分薪酬,以此来灌输责任感。"微软现在有三个安全原则,它们是这些目标的重要组成部分:设计安全、默认安全和操作安全。这些原则的目的是在产品和服务的设计阶段将安全放在首位,更加注重默认启用的保护措施,并改进对当前和未来威胁的控制和监控。六大优先安全支柱"强调了更广泛的目标,这也是微软需要大力改进的地方:保护身份和机密。微软承诺将在其身份和机密基础架构中实施"同类最佳标准",从而使100%的用户账户受到多因素身份验证的保护,100%的应用程序受到证书等托管凭证的保护。保护租户,隔离生产系统。微软正在采取一种方法,确保只有健康、受管理和安全的设备才能访问公司自己的服务集,同时为100%的应用程序提供最少权限访问模型(最低访问级别或权限)。保护网络。微软承诺通过在所有生产环境中应用隔离和微分段技术,100%保护其生产网络和连接到网络的系统的安全。这将有助于建立更多层次的防御,抵御攻击者。保护工程系统。微软表示,将通过"零信任"和"最小权限"访问策略,确保对源代码的访问百分之百安全。任何部署到生产环境中的源代码也将受到安全最佳实践的保护,测试环境也将具有标准化的安全和基础架构隔离。监控和检测威胁。微软承诺将100%的安全日志保留两年,并向客户提供六个月的"适当日志"。它还将自动检测并"快速"响应微软100%的生产基础设施和服务中的可疑访问或配置更改。加快响应和修复。这里的目标是通过更"及时的修复"来防止未修补的漏洞被利用。微软承诺通过采用通用弱点枚举(CWE)和通用平台枚举(CPE)行业标准,缩短修复"高严重性"云安全漏洞所需的时间,并提高这些问题的透明度。所有这些目标都与微软领导层的一些薪酬挂钩,是对最近俄罗斯黑客入侵事件和网络安全审查委员会建议的明确而直接的回应。微软目前正在协调其工程团队,在全公司范围内分批完成这项工作。贝尔说:"这些工程计划涉及Azure云、Windows、Microsoft365和安全团队,每周还有其他产品团队加入这一进程。"微软已经在实现其雄心勃勃的安全目标方面取得了进展。该公司已经在微软内部100多万个租户中默认实施了多因素,包括用于开发、测试、演示和生产的租户。到目前为止,它还删除了73万个"已过生命周期或不符合当前SFI标准"的应用程序。在被网络安全审查委员会评为"不合格"之后,这家软件制造商也在努力改善其安全文化。现在,微软的工程主管每周和每月都要召开一次业务会议,与会者包括各种管理层和高层人士,目的是改善微软整个公司的安全思维。微软还为每个产品团队增设了副首席信息安全官(CISO),并将威胁情报团队转为直接向首席信息安全官报告。这意味着工程团队的安全责任更加明确。我曾在上个月报道过,微软内部担心最近的安全攻击会严重破坏人们对公司的信任。贝尔说:"归根结底,微软是靠信任运行的,而这种信任必须得到赢得和维护。作为软件、基础设施和云服务的全球提供商,我们深感有责任为维护世界的安全尽自己的一份力量。我们的承诺是不断改进和适应不断变化的网络安全需求。这是我们的第一要务。"相关文章:前白宫网络政策主管:微软安全管控失败带来美国国家安全威胁一连串黑客攻击风波后微软为产品部门增添安全主管...PC版:https://www.cnbeta.com.tw/articles/soft/1429550.htm手机版:https://m.cnbeta.com.tw/view/1429550.htm

相关推荐

封面图片

微软将启动20年来最大规模改革 与安全及增速最快业务有关

微软将启动20年来最大规模改革与安全及增速最快业务有关据悉,微软的网络安全业务每年的销售额超过200亿美元,是该公司增长最快的收入来源之一。许多反黑客工具都是与微软软件捆绑销售的,这引发了一些批评人士对微软反竞争商业行为的指责。美国参议员罗恩·怀登(RonWyden)4月8日以微软“糟糕透顶的网络安全”为由提出立法草案,要求政府为协作软件制定强制性网络安全标准。罗恩·怀登表示:“对于一家受人信任的公司来说,安全是最重要的,对于一家被委托处理大量敏感政府信息的公司来说,尤其是一家仅网络安全收入就高达数百亿美元的公司来说,这种做法是不可接受的。”微软拒绝就怀登的立法草案或言论发表评论。微软在描述网络安全形势时说,网络安全从未像现在这样具有挑战性,微软“在维护世界安全方面扮演着独特的角色”。微软表示,其将利用人工智能和自动化使软件更安全,它正在加强安全协议,使黑客更难利用窃取的凭证或访问工具窃取数据。微软还在加强多因素身份验证的使用,对公司内部100多万个账户自动执行多因素身份验证,包括用于开发、测试、演示和生产的账户。据了解,微软在世纪初也经历过类似的危机。当时,计算机蠕虫病毒正在破坏运行Windows的计算机。2002年1月,公司联合创始人比尔·盖茨发布了“可信计算”备忘录,敦促软件开发人员优先考虑安全问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1427400.htm手机版:https://m.cnbeta.com.tw/view/1427400.htm

封面图片

微软已经裁掉了虚拟、混合现实和HoloLens背后的一系列团队

微软已经裁掉了虚拟、混合现实和HoloLens背后的一系列团队随着在家工作文化的终结,通货膨胀的飙升,以及战争扰乱了能源市场,大科技公司正在缩减规模,以便在艰难的经济环境中让股东满意。微软正因此而重新安排其对公司未来的押注。尽管早在2017年就收购了AltSpaceVR,但微软在上周裁撤了这个虚拟现实工作空间项目的整个团队。因此,AltSpaceVR将在3月永远关闭,从而有效地结束了微软的"元宇宙"努力。据称,微软Mesh将成为AltSpaceVR的继任者,但该公司对所谓的"元宇宙"有多认真还有待观察,尽管首席执行官萨蒂亚-纳德拉在最近的活动中就这一主题发表了充满争议的演讲。除了AltSpaceVR的消亡之外,微软还裁撤了流行的MRTK框架背后的整个团队。MRTK是微软的"混合现实工具包",它是一个用于虚拟现实空间的空间锚的跨平台框架。MRTK是为UnityVR集成而建立的,并与Meta的头戴设备一起使用,服务重点是HoloLens。HoloLens在其首席架构师AlexKipman离职后,近年来已经在缩减规模。微软一直在争取与美国军方签订HoloLens合同,由于据说该项目存在问题,最近被美国国会缩减了预算和研发规模。对于微软来说,裁撤MRTK背后的整个团队并不是长期计划中的,因为团队本应在下个月发布新的版本,这描绘了一个也许不再相信虚拟现实的公司的形象。有许多人认为"元宇宙"代表了人机交互的下一个大机会,但即使是将整个公司重塑为相信这一技术的Meta的Facebook也在缩减这一领域的规模,他们早在11月就裁掉了11000名员工。...PC版:https://www.cnbeta.com.tw/articles/soft/1340443.htm手机版:https://m.cnbeta.com.tw/view/1340443.htm

封面图片

一系列安全工具 ——

一系列安全工具——-MozillaFirefox浏览器的一个扩展,可以让您安全、方便地使用I2P网络。-HackenClub的VPN服务。无日志,加密,90天免费试用。-由DNSCrypt、Tor和PurpleI2P组成的综合应用。用于实现最大化的安全,隐私并舒适地使用互联网。对于安卓用户。-是一个免费的应用程序,只需点击几下就可以创建自己的VPN。Windows和MacOS支持。https://vpnlove.me/-RosComSvoboda网站,该网站收集了具有高信任度的VPN服务。-是一个浏览器扩展,可以防止您的IP地址通过WebRTC泄露。-是一个服务检查器,它允许您找出浏览器收集了哪些关于您的信息。-下载和播放种子的服务,只需粘贴磁力链接或打开torrent文件,然后通过您的网络浏览器安全匿名地开始下载或观看torrent内容。无需注册。#tools

封面图片

【Base通过一系列安全审核为主网启动做准备】

【Base通过一系列安全审核为主网启动做准备】2023年06月30日02点34分老不正经报道,Base是由加密货币交易所Coinbase开发的第2层区块链,已完成一系列安全审核,准备推出其主网,目标是在未来几年吸引多达100万新的加密用户。Base是与Optimism合作构建在OP堆栈上的,于2月份发布。据一份新闻稿称,为了测试区块链本身和OP堆栈的安全性,Coinbase委托其协议安全团队进行了为期六个月的内部审计。Coinbase表示,该团队审核了Optimism在第1层和第2层的所有预部署和智能合约,以识别潜在的安全风险漏洞。

封面图片

微软开始为 Windows Copilot 添加一系列新功能

微软开始为WindowsCopilot添加一系列新功能今天,微软宣布为WindowsCopilot添加一系列新功能和新能力,这些新体验目前已经在Windows11Build26058上可用。这些新体验包括以下等功能。查找可用的无线网络查看系统和设备信息查看电池信息清理存储空间清空回收站切换电池模式查看启动应用查看IP地址打开实时字幕开始语音输入

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人