Ініціатива Microsoft щодо безпечного майбутнього
Ми постійно застосовуємо те, що дізналися з інцидентів безпеки, щоб удосконалювати свої методи й підходи. В основі Ініціативи щодо безпечного майбутнього (ІБМ) лежить три принципи.
Безпека за задумом
Безпеці надається найвищий пріоритет під час розробки будь-якого продукту або служби.
Безпека за замовчуванням
Засоби безпеки вмикаються й застосовуються за замовчуванням, їх використання не потребує додаткових зусиль і є обов’язковим.
Захищені операції
Засоби керування безпекою та її моніторингу постійно покращуватимуться для протидії поточним і майбутнім загрозам.
Принципи ІБМ
Ми розширюємо область ІБМ, щоб допомогти своїм клієнтам і спільноті на тлі сучасних загроз, що швидко змінюються.
-
Захист ідентичностей і секретів
Зменште ризик несанкціонованого доступу, впроваджуючи й застосовуючи найкращі у своєму класі стандарти в усій інфраструктурі ідентичностей і секретів, а також автентифікацію та авторизацію користувачів і програм.
Посилений захист облікових даних для входу
Зловмисники не зламують облікові записи, вони просто входять у них. Дізнайтесь, як ми забезпечуємо недосяжність ключів.
Автоматична багатофакторна автентифікація
Дізнайтесь, як корпорація Майкрософт проклала шлях у захисті ідентичності споживачів за допомогою багатофакторної автентифікації, увімкнутої за замовчуванням, і перевірки на основі ризиків.
-
Захист осередків та ізоляція систем у робочих середовищах
Захистіть усі осередки й робочі середовища Microsoft, використовуючи узгоджені, найкращі у своєму класі методи підтримки безпеки та сувору ізоляцію, щоб мінімізувати зловмисний вплив.
Дотримання галузевих стандартів хмарної безпеки
Ознайомтеся зі стандартизованими базовими показниками безпеки для продуктів Azure, які відповідають стандартам Center for Internet Security (CIS) і Національного інституту стандартів у галузі технологій (NIST).
Безпечніша хмара за замовчуванням
Ми ввімкнули параметри безпеки за замовчуванням для 20 мільйонів клієнтів у безкоштовних осередках, і 94% клієнтів зберігають їх.
-
Захист мереж
Захист мереж робочих середовищ Microsoft, а також реалізація мережевої ізоляції ресурсів Microsoft і клієнтів.
Сегментація й доступ на основі ролей
Дізнайтеся, як створити об’єднану стратегію сегментації за допомогою периметрів і меж ізоляції в завантаженостях.
-
Захист систем інжинірингу
Захистіть програмні ресурси й постійно покращуйте безпеку коду за допомогою системи керування ланцюжком постачання програмного забезпечення й інфраструктурою систем інжинірингу.
Уроки, яки ми винесли з переходу на архітектуру нульової довіри
Безпечний доступ до вихідного коду й інфраструктури систем інжинірингу за допомогою політик нульової довіри й найменш привілейованого доступу.
Реалізація та підтримка інвентаризації всіх програмних ресурсів
Реалізуйте й підтримуйте інвентаризацію для всіх програмних ресурсів, які використовуються для розгортання робочих середовищ і керування ними.
-
Відстеження й виявлення загроз
Комплексне покриття й автоматичне виявлення загроз для всієї інфраструктури й служб робочих середовищ Microsoft.
Прочитайте про "червону", "синю" та "зелену" команди
Дізнайтеся, як учасники MORSE ефективно усувають загрози для безпеки, відновлюють пошкоджений код та ідентифікують шляхи потенційних атак, перш ніж станеться порушення.
Дізнайтесь, як дослідники з питань безпеки допомагають корпорації Майкрософт
Дізнайтеся, як дослідники, які знаходять уразливість у продукті, службі або пристрої Microsoft, можуть отримати нагороду Bug Bounty від корпорації Майкрософт.
-
Швидше реагування на загрози та їх усунення
Запобігання використанню вразливостей, виявлених зовнішніми й внутрішніми сутностями, завдяки комплексному та вчасному виправленню проблем.
Читати відомості про оновлення інцидентів у реальному часі
Ми застосовуємо координоване розкриття вразливостей у спільноті дослідників – угода про нерозголошення інформації не потрібна. Прочитайте відомості про оновлення в реальному часі для відомих уразливостей.
Знайомтеся з нашою командою з цифрового захисту
Читайте про найновіші тенденції в галузі кібербезпеки та аналізу кіберзагроз і отримуйте звіти з аналітичними висновками та рекомендаціями.
Отримайте Звіт про цифровий захист Microsoft за 2023 р.
Перегляньте останні дані про розвиток ландшафту кіберзагроз і можливості корпорації Майкрософт і її клієнтів забезпечити стійку онлайн-екосистему.
Основи ІБМ
Успішне керування бізнес-операціями або змінами обумовлює гармонійну роботу людей, процесів і технологій. Це і є основи ІБМ.
Безперервне підвищення рівня безпеки
ІБМ дає змогу впроваджувати необхідні зміни в усьому масштабі корпорації Майкрософт, щоб виконати найпріоритетніше завдання – забезпечити захист. Культура нашої компанії передусім передбачає розвиток, що сприяє постійному вдосконаленню.
Проторовані шляхи й перевірені стандарти
Проторовані шляхи – це практичні поради з нашого досвіду, створені на основі вивчених нами уроків (наприклад, як оптимізувати продуктивність розробки програмного забезпечення й операцій, як досягти відповідності вимогам, а також як повністю усунути категорії вразливостей і зменшити пов’язані з ними ризики).
Культура, що ставить безпеку понад усе
Культуру можна впровадити лише на основі щоденної поведінки. Виконавчі віце-президенти з інжинірингу проводять широкомасштабні, щотижневі й щомісячні робочі наради, які включають всі рівні керування й окремих співавторів вищої ланки. Завдяки цьому комплексному процесу вирішення проблем, що охоплює всі рівні – від найнижчих до найвищих, – спосіб мислення, орієнтований на безпеку, укорінюється в нашій повсякденній поведінці.
Система керування безпекою
Корпорація Майкрософт впроваджує нову систему стандартів керування безпекою, ініціатором створення якої став головний директор із інформаційної безпеки (CISO). У цій системі представлено партнерство між командами з інжинірингу й новими заступниками головного директора з інформаційної безпеки, що разом відповідають за контроль ІБМ, керування ризиками та звітування про перебіг виконання безпосередньо старшому керівництву корпорації Майкрософт. Перебіг виконання перевірятиметься щотижня на цьому форумі керівників і щоквартально нашою Радою директорів.
Отримання новин щодо ІБМ
Наші досягнення на цей час
Дізнайтеся про суттєві кроки, які ми робимо, щоб реалізувати ІБМ і прискорити виконання завдань.
Дізнайтеся, як ми використовуємо ШІ
Розгляньте способи, у які ми трансформуємо розробку програмного забезпечення за допомогою автоматизації та ШІ.
Дізнайтеся про сучасні загрози, що постійно вдосконалюються
У цьому документі, створеному на основі глибокого аналізу, описано, як ІБМ об’єднує всі частини корпорації Майкрософт для поглибленого захисту від кіберзагроз.
Дізнайтеся, де бере початок ІБМ
Поверніться до нашого початкового оголошення про ІБМ у цьому дописі від Чарлі Белла.
Підпишіться на Microsoft