Microsoft säkerhetsevent offentlig sektor

Tillbaka igen efter fyra veckors fantastisk ledighet. Hoppas du har haft en minst lika bra sommar!

Inleder med att bjuda in alla mina vänner från den offentliga sektorn till en säkerhetsdag hos oss på Microsoft Sverige. Ser fram emot att träffa dig och hänga.

MS Offentlig Sektor Säkerhet oktober 2018

Digitalisering och säkerhet – två sidor av samma mynt

– ett event för offentlig sektor

2018-10-18 | 08:45-15:30 – Finlandsgatan 36, Akalla, Stockholm

Drygt 300 000 skadliga programvaror ser dagens ljus varje dygn och dryga 10 miljarder användaridentiteter är till försäljning på DarkNet.

Hur förflyttar vi vårt tankesätt och förmåga att bemästra de moderna hoten?

När myndigheter digitaliseras betyder det att medborgarnas information exponeras mer, vare sig det är i egna IT-miljön eller i molnet.
Kryptering, identitet och snabb åtgärd är A och O för att hantera de hot som finns idag. Det handlar om att skaffa sig kontroll i den digitaliserade myndigheten.

Denna dag handlar om hur samspelet människa-maskin hjälper i tankeförflyttningen – nu!

Anmäl dig här https://www.microsoftevents.com/profile/4451131

Agenda  
08:30 – 08:45 Registrering och kaffe & frukostfralla
08:45 – 09:00 Introduktion – Mattias Haesert
09:00 – 10:00  

Det nya säkerhetslandskapet – hur ser hotbilden ut? Hur ser Microsoft strategi ut?

Varje organisation som har någon form av nätverksnärvaro är ständigt utsatt för automatiserade, opportunistiska, attacker. Vissa verksamheter har en mera riktad hotbild mot sig. Det gäller inte minst offentlig verksamhet, forskningsintensiva organisationer, försvarsindustrin, bank- och finansvärlden, för att nämna några. Angreppen ökar och det finns allt mer avancerade ”digitala vapen” att köpa på svarta marknaden.

Hur tänker Microsoft holistiskt i fråga om att förebygga, upptäckta, respondera och lära avseende avancerade hot?

Talare: Predrag Mitrovic

 

10:00 – 10:15 Paus
10:15 – 11:10  

Att gå från brandväggssäkerhet till en säker hybridmiljö

Vi får följa ett kundexempel i Norge. Hur de insåg att deras gamla tankesätt med fokus på brandväggar och nätverkssäkerhet inte skyddade mot dagens hot och hur de nu skyddar sig mot Credential Theft, både i sin lokala miljö och i molnet. Vi kommer att få höra om utmaningarna de stod inför, besluten som fattades och deras väg framåt för att integrera lokal IT och molnlösningar till ett, med fokus på hög säkerhet .

Talare: Jesper Kråkhede

 

11:10 – 12:00  

Green Gate-strategi i offentlig verksamhet

Krav på informationssäkerhet och dataklassning, nya lagar som driver oss att bli jurister lika mycket som arkitekter. Vad vi borde göra men inte gör? Vilka verktyg finns för att stötta den här resan? Vi får en inblick i Green Gate-strategin och ser hur den kan tillämpas i verkligheten. Såg du utfrågningen av Zuckerberg? Den visar på ett tydligt sätt den brist på detaljerad kunskap och förståelse vi står inför och du får handfasta tips hur vi kan förklara vad och varför.

Talare: Daniel Sörlöv

 

12:00 –  13:00 Lunch
13:00 – 14:00  

Eld, rörelse och skydd

Ständigt förbättringsarbete, uppdaterade klienter och appar, uppdaterad underrättelse och relevanta motmedel – så bygger vi en säker klient idag.

Under en lång tid så byggde IT-organisationer vad man kallade en Standardklient, en installation där man likt en fortifikation tillät sig att stanna tiden för att kunna ge god support till användarna på en känd plattform. Inte sällan skapades stora, ganska dyra projekt där man tvingades ta sjumilakliv för att presentera ett nytt operativsystem eller en ny Office-version. Med det vi kallar as-a-Service så förändras förutsättningarna för IT-produktionen, etableringsprojekten ersätts med strukturerade, återkommande processer där vi kan upprätthålla en god säkerhet och produktivitet när ny funktionalitet löpande tillförs i miljön.

Talare: Magnus Haglund

 

14:00 – 14.15 Paus
14:15 – 15:00  

Säkerställ din användaridentitet

En av Microsofts seniora Premier Field Engineers berättar om hur han hjälper kunder med AD-konsolidering  och modern autentisering.

Talare: Peter Sandin

15:00 – 15:30 Avslutning – mingel med kaffe & bulle

 

Predrag MitrovicPredragM

Predrag är en betrodd rådgivare på Microsoft kring IT- och informationssäkerhet. Han har ett förflutet som Chefssäkerhetsrådgivare, Teknikchef, IT-strateg och styrelseledamot i SIG Security, Dataföreningen Stockholm och ISOC-SE. Predrag har skrivit 5 bästsäljande böcker om IT-säkerhet och är upphovsman till en TV-dokumentär om säkerhet ”Bli Nätsmart” som har sänts på TV4 och TV4 Fakta.

Daniel Sörlöv DanielS

Daniel Sörlöv är en erkänd och erfaren teknisk expert som arbetar som identitets-och informations säkerhetsspecialist på Microsoft, han har lång erfarenhet från säkerhetsarbete i offentliga organisationer och myndigheter under de senaste 10 åren. Daniel har publicerat artiklar i både nationell och internationell fackpress och media, erfaren talare och skribent. Debuterade som internationell talare redan på TechEd 2003. Han har varit Microsoft Most Valued Proffesional i många år innan han började på Microsoft och har hållit Microsoft Certified Trainer titel under de senaste 17 åren.

Magnus Haglund  MagnusH

Magnus Haglunds spetskompetens inom Windows och Office förstärks av hans gedigna bredd inom strategisk IT arkitektur och teknisk projektledning. Detta kombinerat med att han har jobbet med offentliga kunder de sista 10 åren ge honom en stark kundförståelse.

Jesper Kråkhede  JesperK

Jesper Kråkhede är en mycket erfaren säkerhetsarkitekt med över 20 år i branschen. Hans primära fokus är att hjälpa kunder att identifiera säkerhetshot och hjälpa dem att implementera de skydd som behövs för att verksamheten skall fortsätta. Hans favoritcitat är: ”Där det finns en vilja finns det en väg.”

Peter Sandin  PeterS

Peter Sundin är en av Microsofts Premier Field Engineers som är helt dedikerad att vara ute hos våra kunder och stötta dem i sin drift och förvaltning. Fokus ligger på identitet i såväl lokala som hybrida scenarion.

Annonser

Microsoft 365 – säkerhet som det ska vara

Jag är absolut partisk och du ska ta rubriken utifrån den partiskheten. Jag jobbar med Threat Protection strategies på Microsoft, bara för att påminna eventuella nytillkomna läsare.

Med den inledningen går jag raskt över till det som jag verkligen går igång på: ML & AI i den goda säkerhetens namn. En normal arbetsdag kommer jag i kontakt med flera organisationer över hela vårt fantastiska land, både Microsofts kunder och partners. Jag fullkomligt älskar de dialogerna och det är utifrån dessa jag får ett än större mått av energi. I en stor majoritet av fallen har min dialogpartner en gammal och förlegad bild över vad Microsoft gör och vad vi står för. Inte minst gäller det säkerhetsområdet. En kollega har gjort en serie om fyra artiklar som beskriver hur vi tänker när vi vill säkra en modern organisation. Klicka på varje bild nedan så kommer du till respektive del. Utlovar mycket värde i ingångsmaterialet.

M365 part 1.PNG

M365 part 2.PNG

 

M365 part 3.PNG

M365 part 4.PNG

 

Säkerhetens nya ansikte

Har skrivit en artikel på LinkedIn där jag summerar nästan ett års fantastiskt lärorika dialoger med tusentals smarta människor.

Du hittar den här

 

LinkedIn säkerhetens nya ansikte

Identiteten som den nya perimetern

Hoten mot våra data, medarbetare och vårt framtida välstånd är numera en realitet även i styrelserum och ledningsgrupper. Jag tänker inte ägna någon tid åt ytterligare skrämsel. Istället lägger jag mitt fokus på den nödvändiga tankeförflyttningen som behövs för att inte vara i underläge mot de som inte vill vårt bästa. Det här blir den första, av fem, ”artiklar” som syftar till att stötta i den förflyttningen.

När skydden inte är svaret

Under de senaste två decennierna har hoten ständigt förfinats och utnyttjar både sårbarheter i standardprotokoll/system, samt i allt högre utsträckning användares godtrogenhet. I artikeln ”Cybersäkerhet en integrerad del av digitaliseringen”, skriven för 18 månader sedan, beskriver jag skiftet som har skett och fortsätter att ske. Artikeln ”Tre nya linjer till ett offensivare försvar”, som jag skrev för 17 månader sedan, beskriver hur maskinlärande och algoritmer behövs för att möta upp hoten.

Idag, efter nästan fem månader på Microsoft i min nuvarande roll, har jag kommit till en rad nya insikter som en fortsättning på mitt tidigare tänk. Den första insikten är också den som är tyngst i all sin enkelhet: Istället för att stå rotad i tankesättet att skydda sig mot hoten är det betydligt mer konstruktivt att alltid utgå ifrån att någon har skaffat sig obehörig åtkomst till dina system. Genom den positionsförflyttningen inser man snabbt hur viktigt det är med teknik och processer för att i realtid upptäcka när något har hänt. I den förflyttningen ryms, bland annat, dagens tema: Identiteten som den nya perimetern!

Perimeter med konfidens

Den stora majoriteten av organisationer har en extremt god kontroll över vilka medarbetare man har och vilka kontrakt som reglerar avtal med externa parter. Först när någon person har blivit anställd, eller fått ett kontrakt undertecknat, skapas användarens behörigheter till informations- och kommunikationssystem. På IT-språk kallas det för att någon har blivit en ”användare”. Den del som representerar en användare är en unik användaridentitet som presenteras via en, eller många, användarkatalog(er). I användarkatalogen skapas olika former av associationer till olika grupper (HR, Finance, Sales, Sektionschef, för att ta några exempel) och i många fall skapas även olika former av policies som styr användarens arbetsplats (traditionellt en dator, i allt större utsträckning en bärbar sådan).

Nu för tiden är många medarbetare rörliga i sina uppdrag, oavsett om det handlar om säljare, vårdpersonal, servicetekniker eller poliser. Dessutom ställs allt högre krav på fullödiga mobila arbetsverktyg som snabbt startar och gör medarbetaren produktiv. Det, i kombination med hotbilden gör att säkerhetslandskapet blir än mer komplext, precis som bild 1 visar.

Bild1

Bild 1. Komplext säkerhetslandskap.

På Microsoft har vi sett att identiteten lämpar sig extremt väl för att sätta en kontextuell perimeter kring. I ett första läge handlar det om att holistiskt sätta ett sammanhang kring användaren och dennes användning (enheter, appar, dataanvädning). Utifrån den holistiska vyn kan en kontextuell åtkomstbedömning (conditional access) skapas som baserat på identitetens vägda risk antingen ger åtkomst, ger begränsad åtkomst, kräver ytterligare bevis från användaren (Multifactor Authentication, MFA) eller blockerar åtkomsten. Hela perimetern med sin kontext bygger på intelligenta signaler från Microsoft Intelligent Security Graph där beteenden och heuristik genom maskinlärande ger rätt signaler till rätt beslut. Bild 2 sammanfattar de stegen.

 

Bild2

Bild 2. Identitet i ett säkerhetskontext.

I och med att grunden kring identitetens perimeter är förankrad är det tre konkreta steg som skapar precis beskrivna kontext (bild 3).

 

Bild3

Bild 3. Tre-stegsraket.

Skydda vid tröskeln

Första steget är att skapa ett intelligent skydd vid tröskeln. I den här processen är det användarkatalogen Azure Active Directory (AAD) och Azure AD Identity Protection som gör jobbet. Genom att använda sig av intelligens via Microsoft Intelligent Security Graph kan våra kunder skapa riskbaserade bedömningar för varje enskild användares åtkomstförfrågningar. Baserat på den riskpolicy som din organisation säter upp skapas en åtkomst efter de förutsättningarna. Dessutom skickas ständigt signaler ifall att något som verkar helt legitimt potentiellt kan vara ett fall av någon som använder stulna användarnamn/lösenord.

Ett exempel på det: En användare som ansluter med rätt användarnamn, lösenord och från ett trådlöst nätverk i Sverige får begränsad åtkomst endast till organisationens e-post via webben och intranätet. I Microsofts graph har vi identifierat att en inloggning hos en av våra kunder har skett, men att den har utförts från en IP-adress som är känd för att sprida elakheter. Då kan vi signalera att just den identiteten sannolikt är utsatt för en risk. Något som inga traditionella säkerhetsskydd skulle ha upptäckt. Bild 4 visar schematiskt hur det ser ut.

 

Bild4

Bild 4. Att skydda på tröskeln.

Att skydda data mot oavsiktliga fel

De allra flesta organisationer (kanske samtliga) har kreativa och duktiga medarbetare. Om IT-avdelningen inte levererar rätt verktyg är det vanligt att medarbetarna köper den tjänsten/funktionen ”på stan”. Utifrån ett IT-governanceperspektiv är det här grå-IT/osanktionerad IT/skugg-IT… Kärt barn har många namn. Funktionellt uppnår medarbetarna det de behöver för att göra sitt jobb, men kan helt oavsiktligt utsätta sin organisation för mängder av risker. Den mest uppenbara är att känsligt data hamnar i fel händer. Andra risker finns också. Att någon hackergrupp kapar användardatabasen hos en extern aktör och därigenom får en lista med användarnamn/lösenord att använda sig av är en uppenbar risk. En annan risk är när medarbetare slutar sin anställning så finns mängder av konton/organisationsdata kvar över många ställen.

För att kunna få synlighet i detta och skapa grunderna för ordning och reda ingår tjänsten Cloud App Security som en del i identitetsstoryn.

För de medarbetare som är helt mobila och inte enbart använder en dator som organisationen tillhandahåller uppstår andra utmaningar. Det handlar om mobila enheter där många samtidiga generationer av mobila operativsystem ska hanteras. I kontexten med kontextbaserad åtkomst har Microsoft utvecklat tjänsten Intune för att införliva enheten i identitetsskyddet. Genom Intune kan både enheterna, applikationerna på enheterna och informationen som hanteras på enheterna/apparna policystyras.

Azure Information Protection är en tjänst som på ett enkelt sätt gör det möjligt att klassificera och tillämpa skydd på information i e-post och dokument. Genom att koppla den här funktionen till övriga funktioner inom identitetsskyddet skapas en mycket kraftfull och sammhållen funktion för ett modernt skydd. Dessutom finns intelligensen som upptäcker risker och hot kopplade till identiteten. Bild 5 visar kort de olika beskrivna delarna.

Bild5

Bild 5. Att skydda data runt identiteten.

Upptäck attacker i realtid

Att i realtid upptäcka när en identitet har blivit utsatt för ett hot är en förutsättning för att motverka förluster av information, förvanskningar av information, sabotage, stillestånd eller utpressning i form av lösensumma för kapad/krypterad information (ransomware).

Advanced Threat Analytics är en teknik som nyttjar intelligent maskinlärande för att förstå när en användare har blivit utsatt för något som annars förblivit okänt för andra säkerhetsskydd. Den jobbar med olika former av beteendedetektering och heuristik för att ge signaler som har substans.

Bild6

Summering

Genom att använda sig av intelligenta maskinlärande algoritmer och koppla det till en sammanhållen enhet som syftar till att sätta en perimeter kring identiteten förflyttas skydden mot en mer hållbar framtid. När du även förändrar tankesätt och utgår ifrån att alltid vara utsatt för intrång öppnas möjligheten att jobba på flera nivåer. Dessutom lever du inte i en föresats om säkerhet som egentligen är falsk.

I och med den här första och grundläggande artikeln hoppas jag att du får tankeföda som hjälper dig att påbörja förflyttningen. I nästa artikel kommer jag att djupdyka ner i de mobila enheterna och ge lite mera tankeföda avseende den mobila utmaningen. Hoppas att du har fått nytta av investerad tid i att läsa detta. Pinga mig gärna med en kommentar.