{"id":9179,"date":"2019-03-25T15:42:37","date_gmt":"2019-03-25T15:42:37","guid":{"rendered":"https:\/\/www.inspark.nl\/?p=9179"},"modified":"2023-10-20T12:30:19","modified_gmt":"2023-10-20T12:30:19","slug":"rsa-nieuwste-microsoft-azure-security-features","status":"publish","type":"post","link":"https:\/\/www.inspark.nl\/rsa-nieuwste-microsoft-azure-security-features\/","title":{"rendered":"RSA 2019:\u00a0De nieuwste Microsoft Azure Security\u00a0Features"},"content":{"rendered":"
In\u00a0<\/span>de week van 4 tot 8\u00a0<\/span>m<\/span>aart was\u00a0<\/span>ik<\/span>\u00a0in San Francisco<\/span>\u00a0op\u00a0<\/span>de\u00a0<\/span>RSA\u00a0<\/span>conferentie<\/span>\u00a0<\/span>2019. Het evenement stond dit jaar in het teken van \u2018<\/span>BETTER<\/span>\u2019<\/span>,<\/span>\u00a0waarmee ze\u00a0<\/span>benadrukten\u00a0<\/span>dat\u00a0<\/span>het beter is om met elkaar<\/span>\u00a0samen<\/span>\u00a0te werken<\/span>\u00a0om elkaar zo te versterken<\/span>. Microsoft<\/span>\u00a0heeft\u00a0<\/span>bijvoorbeeld<\/span>\u00a0de\u00a0<\/span>\u201c<\/span>Microsoft\u00a0<\/span>Intelligent Security Graph\u201d<\/span><\/a>. In deze oplossing\u00a0<\/span>deelt Microsoft de inzichten van\u00a0<\/span>hun beveiligingsproducten<\/span>,<\/span>\u00a0met die van partners. Hierdoor\u00a0<\/span>kan\u00a0<\/span>iedereen inzicht krijgen\u00a0<\/span>in actuele bedreiging die spelen<\/span>,<\/span>\u00a0<\/span>met als doel\u00a0<\/span>om s<\/span>neller op<\/span>\u00a0deze\u00a0<\/span>incidenten\u00a0<\/span>te kunnen reageren. In dit blog bespreek ik de\u00a0<\/span>belangrijkste Mic<\/span>r<\/span>osoft Azure\u00a0<\/span>Security\u00a0<\/span>aankondigingen\u00a0<\/span>tijdens RSA 2019.<\/span>\u00a0<\/span><\/p>\n <\/p>\n Threat intelligence based filtering\u00a0<\/em><\/p>\n Azure Firewall heeft nu de mogelijkheid om\u00a0<\/span>verkeer naar en vanaf bekende\u00a0<\/span>verdachte\u00a0<\/span>IP-adressen<\/span>\u00a0en domeinen<\/span>\u00a0bijna real-time te blokkeren.<\/span>\u00a0Deze IP-adressen en domeinen\u00a0<\/span>worden gevoed\u00a0<\/span>vanaf de\u00a0<\/span>Microsoft\u00a0<\/span>Threat Intelligence feed<\/span>,<\/span>\u00a0die op zijn beurt weer wordt gevoed door de eerdergenoemd<\/span>e\u00a0<\/span>Microsoft<\/span>\u00a0<\/span>Intelligent Security Graph<\/span>.<\/span>\u00a0<\/span><\/p>\n Managing Azure Firewall\u00a0<\/em><\/p>\n Azure Firewall integreert n<\/span>u n<\/span>aadloos met Azure Monitor.\u00a0<\/span>Logs kunnen naar Log Analytics<\/span>, Azure Storage of Event Hubs\u00a0<\/span>gestuurd worden<\/span>. In\u00a0<\/span>de optie\u00a0<\/span>Log Analytics kunnen\u00a0<\/span>dashboards\u00a0<\/span>en visualisaties<\/span>\u00a0gemaakt worden<\/span>\u00a0met\u00a0<\/span>aangepaste\u00a0<\/span>query\u2019s. Doordat\u00a0<\/span>Azure Firewall integreert met Log Analytics<\/span>,<\/span>\u00a0heeft Azure nu een centrale plek voor alle logs.\u00a0<\/span>Vanuit Log Analytics kunnen klanten de data doorsturen naar\u00a0<\/span>SIEM-producten<\/span>\u00a0als Splunk<\/span>, ArcSight of ander<\/span>e<\/span>\u00a0third-party producten.\u00a0<\/span>\u00a0<\/span><\/p>\n Service tags filtering\u00a0<\/em><\/p>\n Naast het nieuwe threat intell<\/span>igent-based filtering<\/span>,<\/span>\u00a0is nu ook\u00a0<\/span>service tags ondersteund in Azure Firewall.\u00a0<\/span>Een service tag is een gro<\/span>e<\/span>p van IP-adres<\/span>\u00a0<\/span>prefixen<\/span>\u00a0voor Microsoft Services in Azure<\/a>, zoals Azure SQL, Azure Key Va<\/span>ult<\/span>\u00a0etc.\u00a0<\/span>Het gebruik van deze service tags maakt het\u00a0<\/span>cre\u00ebren<\/span>\u00a0va<\/span>n\u00a0<\/span>netwerkregels<\/span>\u00a0een stuk makkelijker.<\/span>\u00a0Op dit moment worden veel van de aanwezige services in Azure ondersteund<\/span>, Microsoft is bezig om<\/span>\u00a0additionele services\u00a0<\/span>ook te ondersteunen.<\/span>\u00a0<\/span><\/p>\n \u00a0<\/span><\/p>\n Net voordat RSA 2019 beg<\/span>on<\/span>,<\/span>\u00a0is de nieuwe cloud native\u00a0<\/span>SIEM-oplossing<\/span>\u00a0van Microsoft ge<\/span>lanceerd genaamd Azure Sentinel.<\/span>\u00a0<\/span>De Security Information en Event Management (SIEM) oplossing van Microsoft<\/span>,<\/span>\u00a0<\/span>doet intelligent\u00a0<\/span>security<\/span>\u00a0analyses op cloud schaal<\/span>.\u00a0<\/span>Azure Sentinel maakt het verzamelen van\u00a0<\/span>securitydata<\/span>\u00a0<\/span>in een hybrid organisatie eenvoudig.<\/span>\u00a0Het gebruikt\u00a0<\/span>artificial<\/span><\/a>\u00a0intelligence\u00a0<\/span>om er zeker van te zijn dat de echte bedreigingen\u00a0<\/span>snel\u00a0<\/span>worden\u00a0<\/span>ge\u00efdentificeerd<\/span>.\u00a0<\/span>Hiermee worden\u00a0<\/span>taken die<\/span>\u00a0<\/span>traditionele\u00a0<\/span>SIEM-oplossingen<\/span>\u00a0met zich meebrengen overbodig zoals,\u00a0<\/span>het opzetten, onderhouden en schalen van de infrastructuur. Doordat het gebouwd is\u00a0<\/span>in Azure<\/span>,<\/span>\u00a0biedt Sentinel bijn<\/span>a<\/span>\u00a0onbeperkt<\/span>e<\/span>\u00a0<\/span>schaling mogelijkheden.\u00a0<\/span>Het is gebleken dat traditionele\u00a0<\/span>SIEM-oplossingen<\/span>\u00a0<\/span>duur kunnen zijn in operatie\u00a0<\/span>en kosten vooraf. Azure Sentinel heeft geen kosten vooraf<\/span>, dus je betaalt\u00a0<\/span>alleen voor wat je ge<\/span>b<\/span>ruikt.<\/span>\u00a0<\/span><\/p>\n <\/p>\n Inzet van\u00a0machine learning om\u00a0aanvalsrisico\u00a0te reduceren.\u00a0<\/em><\/p>\n Public cloud brengt een van\u00a0<\/span>de grootste aanvalsrisico\u2019s met zich mee<\/span>\u00a0door\u00a0<\/span>het<\/span>\u00a0internet. De klanten van Microsoft vinden het moeilijk om\u00a0<\/span>te weten welke regels in een Netwerk Security Gr<\/span>oepen (NSG)\u00a0<\/span>moeten staan<\/span>,<\/span>\u00a0om er zeker van te zijn dat de Azure resources alleen beschikbaar zijn vanaf\u00a0<\/span>de door hun bepaalde reeksen. Azure Security Center<\/a> kan vanaf heden\u00a0<\/span>de connectiviteit patronen leren en aanbeveling<\/span>en<\/span>\u00a0geven\u00a0<\/span>over de resources die direct verbonden zijn aan het internet in Azure. Op deze manier kan\u00a0<\/span>je netwerktoegang<\/span>\u00a0beter regelen en\u00a0<\/span>hiermee\u00a0<\/span>je aanvalsrisico reduceren.<\/span>\u00a0<\/span><\/p>\n Adaptive Application Control\u00a0voor\u00a0Linux\u00a0en\u00a0on-premises servers\u00a0<\/em><\/p>\n Adaptive application control is een intelligent en geautomatiseer<\/span>d end-to-end systeem dat applicatie whitelisting mogelijk maakt vanuit Azure Security Cente<\/span>r.\u00a0<\/span>Dit\u00a0<\/span>systeem helpt je om controle te krijgen\u00a0<\/span>over de applicaties\u00a0<\/span>die gestart mogen worden op de virtuele machines<\/span>\u00a0(VMs)<\/span>\u00a0in Azure.\u00a0<\/span>Dit helpt om de VMs\u00a0<\/span>beter te bewapenen tegen malware. Azure Security Center\u00a0<\/span>gebruikt machine learning om de applicaties te analyseren<\/span>,<\/span>\u00a0<\/span>welke\u00a0<\/span>draaien op een VM. Aan de hand van deze<\/span>\u00a0analyse komt er een voorstel\u00a0<\/span>om een bepaalde set aan whitelisted applicaties toe te passen op een systeem. Microsoft breidt deze dienst\u00a0<\/span>uit door ook Linux VMs\u00a0<\/span>en on-premise VMs (Windows & Linux) te ondersteunen.<\/span>\u00a0<\/span><\/p>\n Network map\u00a0voor\u00a0peered VNETs\u00a0<\/em><\/p>\n Network map van Azure Security Center\u00a0<\/span>biedt van<\/span>af heden ondersteuning voor het in kaart brengen van\u00a0<\/span>Nieuwe capaciteiten in Azure Firewall <\/span><\/b>\u00a0<\/span><\/b>\u00a0<\/span><\/h2>\n
Azure Sentinel<\/span><\/b><\/h2>\n
Nieuwe capaciteiten in Azure Security Center <\/span><\/b>\u00a0<\/span><\/h2>\n