Alpha Omega Tecnologia

O novo recurso de segurança da Microsoft bloqueia hackers com GPS

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

A nova identidade e controle de acesso da Microsoft deve ajudar a proteger contra hacks de autenticação multifator.

A Microsoft desenvolveu novos recursos de gerenciamento de identidade e acesso do Azure Active Directory que oferecem às organizações uma chance melhor de se defender de técnicas engenhosas usadas por hackers para contornar a autenticação de dois fatores.

O CISO da Microsoft explicou recentemente o problema de identidade enfrentado pela maioria das organizações. "As pessoas estão muito focadas em tirar vantagem da identidade, tornou-se um clássico: os hackers não invadem, eles se conectam" , disse ele à CNBC em uma entrevista sobre os esforços da Microsoft para eliminar a senha.

A gigante do software está introduzindo locais nomeados baseados em GPS e filtros em seu recurso de "Acesso condicional" do Azure AD, que analisa uma gama de sinais para acesso de usuário autorizado.

"Os locais nomeados baseados em GPS e filtros para dispositivos permitem um novo conjunto de cenários, como restringir o acesso de países ou regiões específicas com base na localização do GPS e proteger o uso de dispositivos de Surface Hubs para estações de trabalho de acesso privilegiado", disse Vasu Jakkal Corporate vice-presidente de Segurança, Conformidade e Identidade da Microsoft .

O gerente geral de segurança da Microsoft, Andrew Conway, deu à ZDNet uma análise do novo recurso de acesso condicional baseado em GPS, que deve ajudar as organizações a bloquear seus aplicativos de negócios mais importantes.

“Um endereço IP pode não ser contexto suficiente para validar o local a partir do qual um funcionário está se conectando, especialmente se essa empresa tiver requisitos rígidos para um determinado aplicativo ou recurso”, diz Conway.

"Nesses cenários de acesso restrito, um usuário receberá um prompt no aplicativo Microsoft Authenticator solicitando que compartilhe sua localização para confirmar o país. Isso pode ser sobreposto a outras políticas, como exigir autenticação multifator."

O recente ataque SolarWinds mostra como os ataques sofisticados estão ficando em suas tentativas de contornar a autenticação de dois fatores. O presidente da Microsoft, Brad Smith, chamou o incidente da SolarWinds de " um momento de ajuste de contas ", em parte porque pegou as empresas de segurança cibernética mais importantes dos Estados Unidos desprevenidas.

O ataque atingiu a Microsoft e a FireEye - duas das maiores empresas de segurança cibernética do mundo - por meio de uma atualização adulterada do software de monitoramento de rede SolarWinds, Orion. A violação da FireEye começou com a porta dos fundos na atualização do SolarWinds e os invasores usaram a invasão inicial para adquirir as credenciais dos funcionários.

FireEye necessário funcionários a usar um código de dois fatores para acessar remotamente a sua VPN, mas os atacantes usaram as credenciais roubadas para inscrever um segundo dispositivo não autorizado móvel para um empregado no sistema de autenticação de dois fatores da empresa, em que ponto ele era manchado .

Para que o novo sistema da Microsoft funcione, a organização precisa ter conectado sua solução de identidade local com o serviço de identidade em nuvem Azure AD da Microsoft para usar os recursos baseados em risco do Acesso Condicional.

Essas adições ao acesso condicional permitem que você agora direcione políticas de acesso condicional para um conjunto de dispositivos com base em determinados atributos do dispositivo, como se é um dispositivo gerenciado pela empresa ou se o dispositivo está em um intervalo permitido, diz a Microsoft.

O Acesso Condicional oferece suporte a dispositivos Windows, iOS, macOS e Android que foram registrados no Azure AD.

“Ao usar determinados atributos como propriedades para filtros de dispositivos, o dispositivo deve atender a certos critérios, como ser gerenciado pelo Microsoft Endpoint Manager, ser marcado como compatível e aderir ao Azure AD híbrido”, acrescenta Conway.

A Microsoft está lançando o acesso condicional baseado em GPS como parte de sua própria mudança para o trabalho híbrido, à medida que mais vacinas são lançadas e as pessoas começam a voltar aos escritórios em alguns dias.

A chave para essa estratégia é a busca por uma arquitetura de "confiança zero", onde se assume que a empresa foi violada e que não há fronteiras para a rede corporativa.

Mas, de acordo com Jakkal da Microsoft , apenas 18% de seus próprios clientes habilitaram a autenticação multifator.

“Vimos um salto significativo no uso quando a pandemia começou. E quando isso aconteceu, vimos uma diminuição significativa nos compromissos agregados - as pessoas pensaram que estavam ativando para proteger apenas o acesso remoto, mas o MFA protege toda a rede”, diz ela.

Fonte:ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia