Microsoft 365 – säkerhet som det ska vara

Jag är absolut partisk och du ska ta rubriken utifrån den partiskheten. Jag jobbar med Threat Protection strategies på Microsoft, bara för att påminna eventuella nytillkomna läsare.

Med den inledningen går jag raskt över till det som jag verkligen går igång på: ML & AI i den goda säkerhetens namn. En normal arbetsdag kommer jag i kontakt med flera organisationer över hela vårt fantastiska land, både Microsofts kunder och partners. Jag fullkomligt älskar de dialogerna och det är utifrån dessa jag får ett än större mått av energi. I en stor majoritet av fallen har min dialogpartner en gammal och förlegad bild över vad Microsoft gör och vad vi står för. Inte minst gäller det säkerhetsområdet. En kollega har gjort en serie om fyra artiklar som beskriver hur vi tänker när vi vill säkra en modern organisation. Klicka på varje bild nedan så kommer du till respektive del. Utlovar mycket värde i ingångsmaterialet.

M365 part 1.PNG

M365 part 2.PNG

 

M365 part 3.PNG

M365 part 4.PNG

 

Annonser

Stoppa investeringarna i säkerhet

Rubriken kan signalera att undertecknad har fått en knäpp. Speciellt du som har umgåtts i härliga säkerhetsdialoger med mig de senaste 15 månaderna undrar nog hur det är ställt? Ge mig tre minuter av din tid så kommer jag att utveckla resonemanget.

Datasäkerheten behöver ny kostym

Jag hittar fortfarande spår av ett arv som säger att vi ska ha 100 procent säkerhet på 100 procent av våra tillgångar. Konsekvensen av detta är att en lunchmeny för dagens rätt i personalrestaurangen är lika mycket skyddsvärd som ett utdrag i en patientjournal, sammanställningen inför kommande kvartalsrapport eller dokument inför en patentansökan. Explosion av mobila enheter, kraftfulla molntjänster, Internet i allt (o)tänkbart och artificiell intelligens är några realiteter för alla organisationer. Då kommer den naturliga frågan om någon vet var 100 procent av tillgångarna ens finns? En lika naturlig fråga som sällan ställs i rätt perspektiv är: ”Hur bygger vi ett hållbart säkerhetsramverk runt de 5 procent av vår livsviktiga information?” Den här formen av omformulerade frågor är stoffet till en ny kostym, som kommer att sitta bättre än den tidigare

Begreppet ”digitalisering” ser jag som en möjliggörare för individer, organisationer och länder att kunna göra mer genom effektivisering och transformationssteg. Produktivitet är ett samlingsbegrepp. Den nya kostymen som mellanrubriken signalerar handlar om att hitta smarta sätt att tillgängliggöra rätt tillgångar till rätt samverkande personer/organisationer/länder och bryta ner komplexa säkerhetsstrategier. Enkelhet och omformulering av säkerhetsstrategier för säker produktivitet är nyckelordet.

Du har redan en oslagbar säkerhetsplattform

I din organisation har du mängder av smarta medarbetare och har med största sannolikhet en hel del personer som brinner för datasäkerhet. Du har ett antal team som kan organisationens nätverk, servrar, arbetsplatser, system, applikationer och användarbehovet. Här är grunden till hemmaplansfördel. Du som även har investerat i Microsofts plattformar har säkerhetsfunktioner som lever i källkoden, oavsett om det är produkter eller molntjänster. I många situationer har du säkert av gammal vana tredjepartsprodukter som du investerar i och upprätthåller som inte tillför något mervärde.

Med din nya kostym och den säkerhetsplattform som finns ser jag följande tilläggsförmågor/funderingar som essentiella:

  1. Förändring av organisationens mindset – gå från en inställning om att oavsett vad skydda dina tillgångar till att utgå ifrån att obehörig åtkomst till dina tillgångar alltid sker. På Microsoft har vi ledordet ”assume breach”.
  2. Titta på de tillägg av avancerade skydds-, upptäckts- och responsmekanismer som vi erbjuder och som är en integrerad del av Intelligent Security Graph.
  3. Avgör hur mycket av upptäckta anomalier som Microsofts artificiella intelligens ska svara mot och åtgärda helt automatiskt.

Tillsammans med det kontextuella ramverket för att etablera en säkerhetsperimeter runt varje användare och dennes användning ger Microsofts säkerhetsplattform en sammanhållen upplevelse. Nätverkseffekt, snabbhet i respons och enormt signalsystem baserat på djuplärande som fungerar i praktiken och inte i presentationer och broschyrer.

Kanske är det dags att stoppa säkerhetsinvesteringarna, formulera om frågeställningarna och utnyttja kraften i den plattform du sannolikt redan har på plats!

Ännu mera ”Yes-man” 2018

2018 har sparkat igång på allvar och jag vill önska dig en god fortsättning, samt ett extremt framgångsrikt år helt i enlighet med din egen definition av begreppet ”framgång”!

Sitter just nu och skriver på en synopsis för en ny bok (sannolikt en e-bok eller kanske en serie inlägg på bloggen/LinkedIn). Som alltid när hjärnan sprakar som brasan vid Valborgsmässoafton börjar synapserna formera helt nya vinklar. Tankarna far iväg och irrar genom erfarenhetens allt mer komplexa labyrinter. Orsaken? Snappade upp ett inlägg på något professionellt socialt nätverk om vikten att kunna säga nej. Vet inte hur många gånger jag har hört den förnumstigheten genom decennierna (värre ändå: vet inte hur många gånger jag själv har sjunkit ner i plattitydlimbo och försökt ”säga nej”).

Eftersom min hjärna ibland får för sig att göra sitt jobb samlar jag tankesmulorna som är vitt spridda, likt de grånade håren runt min hjässa, och processar vilka slutsatser som eventuellt kan dras. ”Ja” är det som driver utvecklingen av en person, och samhället, framåt. ”Ja” är bekräftelse att du vill; att du så småningom ska kunna. ”Ja” är lusten att våga sig in i något främmande, för vissa skrämmande. ”Ja” är att lämna sin inrutade föreställningsvärld (comfort zone är så mycket mera talande) och berikas med intryck, känslor, ny kunskap.

Kommer därför programmera min hjärna med med ännu mera ”ja” till allt som lockar, berör, intresserar. Kanske måste jag lära mig att säga ”Ja” på ett helt nytt plan? Yes, vad kul!

word-art-av-ja-pacc8a-macc8anga-spracc8ak

Säkerhetens nya ansikte

Har skrivit en artikel på LinkedIn där jag summerar nästan ett års fantastiskt lärorika dialoger med tusentals smarta människor.

Du hittar den här

 

LinkedIn säkerhetens nya ansikte

12 minuter om intelligenta signaler

Har precis tittat på en informativ och komprimerad film om hur Microsoft Intelligent Security Graph föder ett signalsystem för att förebygga, upptäcka och bli fri från fula hot. Signalsystemet är grunden att kunna bygga perimeter runt identiteten och hantera vandalerna i nära nog realtid. Även det som inte är känt.

 

Om cyberhot och skydd

Under Atea Bootcamp 2017 fanns Voister på plats på Tylösands Hotell. I en kortare intervju fick jag några frågor om dagens hotlandskap och hur man kan tänka. En ständigt aktuell fråga som tyvärr inte har ställts för sista gången. När jag går igenom data på antalet unika MalWare via AV-TEST ser jag att Internet fortsatt gödslas med mer än 300 000 exemplar varje dygn. Jag följer även franska säkerhetsföretaget GemAlto´s sammanställningar i Breach Level Index om antalet intrång där olika former av persondata har gjorts tillgängligt på Internet. Enligt företagets kalkylering är mer än 9 miljarder uppgifter på drift och tempot är 64 nya publiceringar varje sekund.

 

Trots vår goda medvetenhet i Sverige är det alltså fortsatt så att vi lever i en digital miljö med för många vandaler. Något som bara det senaste dygnet har visat.

Mobila (säkrade) scenarier

En av de största utmaningarna för många kunder/partners jag träffar är hanteringen av mobila produktivitetsverktyg för sina medarbetare. Dessutom är det ett område som ibland betraktas som en silolösning där MDM-verktyg med flest antal coola policies är den rätta vägen att gå. Under de kommande minuterna gör jag ett vågat försök att röra mig både på molnfri höjd och mellanlanda på jorden, för att därefter vara ”all over the place” (citatet paketeras i mycket värme och kärlek).

Kontexten med perimeter runt identiteten

I min förra artikel om identiteten som den nya säkerhetsperimetern satte jag grunden för ett tankesätt/metod för att flytta fram säkerhetspositionerna. Grunden i det tankesättet är att låta smarta algoritmer som exekveras av massiv datorkraft identifiera signaler som ”ser det som andra tekniker inte ser”. Ovanpå den förmågan finns ramverket med kontextbaserade bedömningar om risknivåer för samtliga medarbetare/partners/kunder som söker behörighet till din organisations IT-resurser. När vi nu umgås kring tankar om mobila scenarier behöver du ha identitetshistorien i ditt bakhuvud.

Vad är det för mobilt scenario?

Mobila arbetssätt och mångfalden i desamma är inget som är nytt och inte heller mångfalden i mobila arbetssätt. Varje initiativ som handlar om mobila säkra arbetssätt behöver därför ta hänsyn till en föränderlig värld och behovsbild. Några exempel på vanliga mobila scenarier:

  • Säker mobil åtkomst till organisationens e-post och data
  • Säker mobil produktivitet med Office 365
  • Erbjuda smartphones/plattor med en uppsättning verksamhetsapplikationer till medarbetarna
  • Erbjuda möjligheten att använda verksamhetsapplikationer på egna mobila enheter
  • Åtkomst via delade mobila enheter
  • Åtkomst via kioskliknande terminaler

Bra dokumentation som hjälper dig att göra en scenariomappning finns här.

Ett viktigt steg efter att du har skapat dig en översikt över de mobila scenarier som är lämpliga handlar om att göra en strategisk mappning hur enheterna ingår i en större helhet. Det handlar om ifall enheterna ska ingå i riskbedömningen som möjliggörs av conditional access i Azure Active Directory med paketeringen Enterprise Mobility and Security. En bra utgångspunkt är att läsa igenom beskrivningarna hur du kommer igång här.

conditionalaccess-overview

När du nu vet vilka mobila scenarior som ska hanteras är det bra att kolla igenom vilka strategier för att hantera enheterna som du vill använda. En guide som beskriver det hela finns här. Samtidigt är det viktigt att jobba nära dina kollegor som kan nätverk och kommunikation. Detta för att förstå vilka krav som kommer att ställas på trafikflöden under den period som mobila enheter ska sättas upp. Riktlinjer för de diskussionerna finns att hitta här.

När du har kommit så här långt kan du starta resan med att utforska vilka mobila tillämpningar som organisationen behöver. En första utgångspunkt som jag rekommenderar är att utgå ifrån guiden om app management. Dessutom finns en mycket bra informationsmängd på djupet hur du hanterar mängder av appar här. Slutligen vill jag även peka på information som beskriver den funktion som Microsoft kallar för Mobile Application Management, MAM. Bilderna nedan beskriver två olika scenarier med MAM. I den första är det en enhetspolicy satt med hjälpa av MDM via Intune (eller annan MDM) och sen är MAM-policyn tillämpad. I den andra bilden visas hur en ohanterad enhet styrs med hjälp av MAM-policies. Det som händer när MAM tillämpas är att enheten logiskt segmenteras i två ytor, en privat och en verksamhetsmässig. Det data som hanteras/lagras skiljs därmed mellan de båda så att en selektiv radering kan göras ifall någon medarbetare slutar eller kontrakt med underleverantör upphör. På det viset behålls all personlig information, samtidigt som applikationsåtkomst till verksamhetssystem och verksamhetsdata otillgängliggörs.

 

 

mam_byod_november

 

apps_with_mobile_app_policies

 

Slutord

Egentligen känns det helt fel att säga ”slutord”, men i den här kontexten är det en avslutning av artikel två i en serie om fem. Det jag vill att du tar med dig härifrån är tankesättet att mobilt arbetssätt är något som ingår i en större kontext. Att enbart titta på MDM-lösningar för att lösa det mobila scenariet kan innebär mängder av omtag och lägre verksamhetsnytta än om du gör ett helhetsgrepp. I Microsofts säkerhetsstory handlar det om att sätta en säkerhetsperimeter runt varje användare och dennes användning. Där är den mobila enheten en pusselbit i helheten.

Vi ses och hörs vidare både i den här kanalen och IRL.