![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
「歴史上最大のサイバーセキュリティエンジニアリングプロジェクト」と呼ばれるものを宣伝する
Microsoft is making progress on a broad cybersecurity initiative that was announced earlier this year following a high-profile hack of government email accounts that was traced to a Chinese threat actor.
Microsoftは、中国の脅威アクターにたどられた政府の電子メールアカウントの有名なハッキングに続いて、今年初めに発表された幅広いサイバーセキュリティイニシアチブを進めています。
In a blog post summarizing the Secure Future Initiative that was launched in November, Microsoft security chief Charlie Bell said five of the program’s 28 objectives are “near completion” and that 11 others have made “significant progress.” Among these achievements, Bell highlighted the completion of a project to put all Microsoft Account and Entra ID token-signing keys into hardware security modules or Azure confidential virtual machines and the hardening of the company’s software development kit to validate first-party identity tokens.
11月に開始されたSecure Futureイニシアチブを要約するブログ投稿で、Microsoft Security Chief Chief Charlie Bellは、プログラムの28の目標のうち5つが「完成に近い」ものであり、11が「大きな進歩」を行っていると述べました。これらの成果の中で、ベルは、すべてのMicrosoftアカウントとEntra IDトークンの署名キーをハードウェアセキュリティモジュールまたはAzure Confidential Virtual Machinesに配置するプロジェクトの完了と、ファーストパーティのアイデンティティトークンを検証するための会社のソフトウェア開発キットの強化を強調しました。
“We’ve applied new defense-in-depth protections in response to our Red Team research and assessments, migrated the MSA signing service to Azure confidential VMs, and are migrating Entra ID signing service to the same,” Bell said.
「私たちは、赤いチームの調査と評価に応じて新しい防衛防衛を適用し、MSAの署名サービスをAzure Confidential VMSに移行し、Entra ID署名サービスを同じに移行しています」とBell氏は言います。
He noted that each of these improvements help mitigate the attack vectors that we suspect the actor used in a Chinese APT attack on Microsoft.
彼は、これらの改善のそれぞれが、マイクロソフトに対する中国の適切な攻撃で俳優が使用したと思われる攻撃ベクターを軽減するのに役立つと指摘しました。
Microsoft has publicly blamed the incident on a crash dump stolen from a hacked engineer’s corporate account. The crash dump, which dated back to April 2021, contained a Microsoft account (MSA) consumer key that was used to forge tokens to break into OWA and Outlook.com accounts.
マイクロソフトは、ハッキングされたエンジニアのコーポレートアカウントから盗まれたクラッシュダンプの事件を公に非難しました。 2021年4月にさかのぼるクラッシュダンプには、トークンがOWAとOutlook.comアカウントに侵入するために使用されたMicrosoftアカウント(MSA)消費者キーが含まれていました。
On the architecture side, Bell reported the purging of 6.3 million dormant Azure tenants to protect cloud tenants and isolate production systems.
建築面では、ベルは、クラウドテナントを保護し、生産システムを隔離するために、630万人の休眠紺natのテナントの浄化を報告しました。
Microsoft also reported the migration of 88 percent of active resources into Azure Resource Manager for tighter policy enforcement and the segmenting of 4.4 million managed identities so they can authenticate only from approved network locations.
マイクロソフトはまた、アクティブリソースの88%がAzure Resource Managerに移行することを、より厳しいポリシー執行のために、440万人のマネージドアイデンティティのセグメント化を報告し、承認されたネットワークロケーションからのみ認証できることを報告しました。
The Secure Future Initiative was publicly rolled out in November 2023 with a promise to deliver faster cloud patches, better management of identity signing keys and a commitment to ship software with a higher default security bar.
Secure Futureイニシアチブは、2023年11月に公開され、クラウドパッチの高速化、アイデンティティ署名キーのより良い管理、およびより高いデフォルトのセキュリティバーを持つソフトウェアへのコミットメントを提供することが約束されました。
Microsoft has itself faced intense criticism for its own approach to third-party vulnerability research of its cloud products and continues to struggle with faulty and incomplete patches and a surge in Windows zero-day attacks.
Microsoftは、クラウド製品のサードパーティの脆弱性研究に対する独自のアプローチに対する激しい批判に直面しており、故障した不完全なパッチとWindowsゼロデイ攻撃の急増と闘い続けています。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。