{"id":9179,"date":"2019-03-25T15:42:37","date_gmt":"2019-03-25T15:42:37","guid":{"rendered":"https:\/\/www.inspark.nl\/?p=9179"},"modified":"2023-10-20T12:30:19","modified_gmt":"2023-10-20T12:30:19","slug":"rsa-nieuwste-microsoft-azure-security-features","status":"publish","type":"post","link":"https:\/\/www.inspark.nl\/rsa-nieuwste-microsoft-azure-security-features\/","title":{"rendered":"RSA 2019:\u00a0De nieuwste Microsoft Azure Security\u00a0Features"},"content":{"rendered":"

In\u00a0<\/span>de week van 4 tot 8\u00a0<\/span>m<\/span>aart was\u00a0<\/span>ik<\/span>\u00a0in San Francisco<\/span>\u00a0op\u00a0<\/span>de\u00a0<\/span>RSA\u00a0<\/span>conferentie<\/span>\u00a0<\/span>2019. Het evenement stond dit jaar in het teken van \u2018<\/span>BETTER<\/span>\u2019<\/span>,<\/span>\u00a0waarmee ze\u00a0<\/span>benadrukten\u00a0<\/span>dat\u00a0<\/span>het beter is om met elkaar<\/span>\u00a0samen<\/span>\u00a0te werken<\/span>\u00a0om elkaar zo te versterken<\/span>. Microsoft<\/span>\u00a0heeft\u00a0<\/span>bijvoorbeeld<\/span>\u00a0de\u00a0<\/span>\u201c<\/span>Microsoft\u00a0<\/span>Intelligent Security Graph\u201d<\/span><\/a>. In deze oplossing\u00a0<\/span>deelt Microsoft de inzichten van\u00a0<\/span>hun beveiligingsproducten<\/span>,<\/span>\u00a0met die van partners. Hierdoor\u00a0<\/span>kan\u00a0<\/span>iedereen inzicht krijgen\u00a0<\/span>in actuele bedreiging die spelen<\/span>,<\/span>\u00a0<\/span>met als doel\u00a0<\/span>om s<\/span>neller op<\/span>\u00a0deze\u00a0<\/span>incidenten\u00a0<\/span>te kunnen reageren. In dit blog bespreek ik de\u00a0<\/span>belangrijkste Mic<\/span>r<\/span>osoft Azure\u00a0<\/span>Security\u00a0<\/span>aankondigingen\u00a0<\/span>tijdens RSA 2019.<\/span>\u00a0<\/span><\/p>\n

\"foto<\/p>\n

Nieuwe capaciteiten in Azure Firewall <\/span><\/b>\u00a0<\/span><\/b>\u00a0<\/span><\/h2>\n

Threat intelligence based filtering\u00a0<\/em><\/p>\n

Azure Firewall heeft nu de mogelijkheid om\u00a0<\/span>verkeer naar en vanaf bekende\u00a0<\/span>verdachte\u00a0<\/span>IP-adressen<\/span>\u00a0en domeinen<\/span>\u00a0bijna real-time te blokkeren.<\/span>\u00a0Deze IP-adressen en domeinen\u00a0<\/span>worden gevoed\u00a0<\/span>vanaf de\u00a0<\/span>Microsoft\u00a0<\/span>Threat Intelligence feed<\/span>,<\/span>\u00a0die op zijn beurt weer wordt gevoed door de eerdergenoemd<\/span>e\u00a0<\/span>Microsoft<\/span>\u00a0<\/span>Intelligent Security Graph<\/span>.<\/span>\u00a0<\/span><\/p>\n

Managing Azure Firewall\u00a0<\/em><\/p>\n

Azure Firewall integreert n<\/span>u n<\/span>aadloos met Azure Monitor.\u00a0<\/span>Logs kunnen naar Log Analytics<\/span>, Azure Storage of Event Hubs\u00a0<\/span>gestuurd worden<\/span>. In\u00a0<\/span>de optie\u00a0<\/span>Log Analytics kunnen\u00a0<\/span>dashboards\u00a0<\/span>en visualisaties<\/span>\u00a0gemaakt worden<\/span>\u00a0met\u00a0<\/span>aangepaste\u00a0<\/span>query\u2019s. Doordat\u00a0<\/span>Azure Firewall integreert met Log Analytics<\/span>,<\/span>\u00a0heeft Azure nu een centrale plek voor alle logs.\u00a0<\/span>Vanuit Log Analytics kunnen klanten de data doorsturen naar\u00a0<\/span>SIEM-producten<\/span>\u00a0als Splunk<\/span>, ArcSight of ander<\/span>e<\/span>\u00a0third-party producten.\u00a0<\/span>\u00a0<\/span><\/p>\n

Service tags filtering\u00a0<\/em><\/p>\n

Naast het nieuwe threat intell<\/span>igent-based filtering<\/span>,<\/span>\u00a0is nu ook\u00a0<\/span>service tags ondersteund in Azure Firewall.\u00a0<\/span>Een service tag is een gro<\/span>e<\/span>p van IP-adres<\/span>\u00a0<\/span>prefixen<\/span>\u00a0voor Microsoft Services in Azure<\/a>, zoals Azure SQL, Azure Key Va<\/span>ult<\/span>\u00a0etc.\u00a0<\/span>Het gebruik van deze service tags maakt het\u00a0<\/span>cre\u00ebren<\/span>\u00a0va<\/span>n\u00a0<\/span>netwerkregels<\/span>\u00a0een stuk makkelijker.<\/span>\u00a0Op dit moment worden veel van de aanwezige services in Azure ondersteund<\/span>, Microsoft is bezig om<\/span>\u00a0additionele services\u00a0<\/span>ook te ondersteunen.<\/span>\u00a0<\/span><\/p>\n

\u00a0\"Blog<\/span><\/p>\n

Azure Sentinel<\/span><\/b><\/h2>\n

Net voordat RSA 2019 beg<\/span>on<\/span>,<\/span>\u00a0is de nieuwe cloud native\u00a0<\/span>SIEM-oplossing<\/span>\u00a0van Microsoft ge<\/span>lanceerd genaamd Azure Sentinel.<\/span>\u00a0<\/span>De Security Information en Event Management (SIEM) oplossing van Microsoft<\/span>,<\/span>\u00a0<\/span>doet intelligent\u00a0<\/span>security<\/span>\u00a0analyses op cloud schaal<\/span>.\u00a0<\/span>Azure Sentinel maakt het verzamelen van\u00a0<\/span>securitydata<\/span>\u00a0<\/span>in een hybrid organisatie eenvoudig.<\/span>\u00a0Het gebruikt\u00a0<\/span>artificial<\/span><\/a>\u00a0intelligence\u00a0<\/span>om er zeker van te zijn dat de echte bedreigingen\u00a0<\/span>snel\u00a0<\/span>worden\u00a0<\/span>ge\u00efdentificeerd<\/span>.\u00a0<\/span>Hiermee worden\u00a0<\/span>taken die<\/span>\u00a0<\/span>traditionele\u00a0<\/span>SIEM-oplossingen<\/span>\u00a0met zich meebrengen overbodig zoals,\u00a0<\/span>het opzetten, onderhouden en schalen van de infrastructuur. Doordat het gebouwd is\u00a0<\/span>in Azure<\/span>,<\/span>\u00a0biedt Sentinel bijn<\/span>a<\/span>\u00a0onbeperkt<\/span>e<\/span>\u00a0<\/span>schaling mogelijkheden.\u00a0<\/span>Het is gebleken dat traditionele\u00a0<\/span>SIEM-oplossingen<\/span>\u00a0<\/span>duur kunnen zijn in operatie\u00a0<\/span>en kosten vooraf. Azure Sentinel heeft geen kosten vooraf<\/span>, dus je betaalt\u00a0<\/span>alleen voor wat je ge<\/span>b<\/span>ruikt.<\/span>\u00a0<\/span><\/p>\n

\"Blog<\/p>\n

Nieuwe capaciteiten in Azure Security Center <\/span><\/b>\u00a0<\/span><\/h2>\n

Inzet van\u00a0machine learning om\u00a0aanvalsrisico\u00a0te reduceren.\u00a0<\/em><\/p>\n

Public cloud brengt een van\u00a0<\/span>de grootste aanvalsrisico\u2019s met zich mee<\/span>\u00a0door\u00a0<\/span>het<\/span>\u00a0internet. De klanten van Microsoft vinden het moeilijk om\u00a0<\/span>te weten welke regels in een Netwerk Security Gr<\/span>oepen (NSG)\u00a0<\/span>moeten staan<\/span>,<\/span>\u00a0om er zeker van te zijn dat de Azure resources alleen beschikbaar zijn vanaf\u00a0<\/span>de door hun bepaalde reeksen. Azure Security Center<\/a> kan vanaf heden\u00a0<\/span>de connectiviteit patronen leren en aanbeveling<\/span>en<\/span>\u00a0geven\u00a0<\/span>over de resources die direct verbonden zijn aan het internet in Azure. Op deze manier kan\u00a0<\/span>je netwerktoegang<\/span>\u00a0beter regelen en\u00a0<\/span>hiermee\u00a0<\/span>je aanvalsrisico reduceren.<\/span>\u00a0<\/span><\/p>\n

Adaptive Application Control\u00a0voor\u00a0Linux\u00a0en\u00a0on-premises servers\u00a0<\/em><\/p>\n

Adaptive application control is een intelligent en geautomatiseer<\/span>d end-to-end systeem dat applicatie whitelisting mogelijk maakt vanuit Azure Security Cente<\/span>r.\u00a0<\/span>Dit\u00a0<\/span>systeem helpt je om controle te krijgen\u00a0<\/span>over de applicaties\u00a0<\/span>die gestart mogen worden op de virtuele machines<\/span>\u00a0(VMs)<\/span>\u00a0in Azure.\u00a0<\/span>Dit helpt om de VMs\u00a0<\/span>beter te bewapenen tegen malware. Azure Security Center\u00a0<\/span>gebruikt machine learning om de applicaties te analyseren<\/span>,<\/span>\u00a0<\/span>welke\u00a0<\/span>draaien op een VM. Aan de hand van deze<\/span>\u00a0analyse komt er een voorstel\u00a0<\/span>om een bepaalde set aan whitelisted applicaties toe te passen op een systeem. Microsoft breidt deze dienst\u00a0<\/span>uit door ook Linux VMs\u00a0<\/span>en on-premise VMs (Windows & Linux) te ondersteunen.<\/span>\u00a0<\/span><\/p>\n

Network map\u00a0voor\u00a0peered VNETs\u00a0<\/em><\/p>\n

Network map van Azure Security Center\u00a0<\/span>biedt van<\/span>af heden ondersteuning voor het in kaart brengen van\u00a0<\/span>verkeer tussen een\u00a0<\/span>netwerk peering.\u00a0<\/span>Netwerk peering is een dienst dat twee virtuele netwerken i<\/span>n Azure aan elkaar kan koppelen alsof het\u00a0<\/span>een netwerk is.\u00a0<\/span>\u00a0<\/span><\/p>\n

\"Foto<\/p>\n

Gesprekken met Program Managers <\/span><\/b>\u00a0<\/span><\/h2>\n

Op RSA zelf\u00a0<\/span>heb ik ook<\/span>\u00a0d<\/span>iverse gesprekken\u00a0<\/span>gehad met program managers van Microsoft over de nieuwste ontwikkelingen. Zo vertelde Yair To<\/span>r<\/span>\u00a0wat de\u00a0<\/span>verwachte<\/span>\u00a0<\/span>functionaliteiten zijn die<\/span>\u00a0in Azure Firewall\u00a0<\/span>komen<\/span>. Met Stefan Schulz<\/span>\u00a0zijn een aantal\u00a0<\/span>aanbevelingen op functionaliteiten uitgewisseld op het gebied van security op het Azure platform<\/span>. En met Yuri Diogenes is bijgepraat\u00a0<\/span>over de basis van Azure Sentinel en hoe zich dit verhoudt tot Azure Security Center<\/span>.<\/span>\u00a0<\/span><\/p>\n

Conclusie<\/span><\/b><\/h2>\n

De RSA<\/span>–<\/span>conferentie en de gesprekken met de programma managers van Microsoft, hebben mij ge\u00efnspireerd om de nieuwste Microsoft\u00a0<\/span>Azure<\/span>\u00a0Security<\/span>\u00a0<\/span>features toe te passen bij onze klanten. Ni<\/span>et<\/span>s is mooier om theorie in praktijk te brengen en daarme<\/span>e<\/span>\u00a0de ervaringen van Microsoft producten te verbeteren. Verder kijk ik uit naar de ontwikkelingen van\u00a0<\/span>Azure Sentinel. Heb jij nog vragen over RSA of een van deze nieuwe features? Neem contact op onder dit blog en ik ga graag met jou om tafel om de nieuwste features en mogelijkheden te bespreken.\u00a0<\/span>\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

In\u00a0de week van 4 tot 8\u00a0maart was\u00a0ik\u00a0in San Francisco\u00a0op\u00a0de\u00a0RSA\u00a0conferentie\u00a02019. Het evenement stond dit jaar in het teken van \u2018BETTER\u2019,\u00a0waarmee ze\u00a0benadrukten\u00a0dat\u00a0het beter is om met elkaar\u00a0samen\u00a0te werken\u00a0om elkaar zo te versterken. Microsoft\u00a0heeft\u00a0bijvoorbeeld\u00a0de\u00a0\u201cMicrosoft\u00a0Intelligent Security Graph\u201d. In deze oplossing\u00a0deelt Microsoft de inzichten van\u00a0hun beveiligingsproducten,\u00a0met die van partners. Hierdoor\u00a0kan\u00a0iedereen inzicht krijgen\u00a0in actuele bedreiging die spelen,\u00a0met als doel\u00a0om sneller op\u00a0deze\u00a0incidenten\u00a0te … Continued<\/a><\/p>\n","protected":false},"author":14,"featured_media":9185,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7389],"tags":[7395,7391],"acf":[],"_links":{"self":[{"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/posts\/9179"}],"collection":[{"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/comments?post=9179"}],"version-history":[{"count":10,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/posts\/9179\/revisions"}],"predecessor-version":[{"id":19919,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/posts\/9179\/revisions\/19919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/media\/9185"}],"wp:attachment":[{"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/media?parent=9179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/categories?post=9179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inspark.nl\/wp-json\/wp\/v2\/tags?post=9179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}