Write a journalistic article in German fully based on
Microsoft hat das November-Update für seine Secure Future Initiative veröffentlicht. Neue sicherheitsorientierte Lösungen wurden in allen Umgebungen eingeführt. Microsoft kündigt außerdem eine neue Windows Resiliency Initiative an
Microsoft hat das zweite Update seiner Secure Future Initiative veröffentlicht – ein Programm, das eingeführt wurde, um kritische Sicherheitsherausforderungen und Schwachstellen anzugehen, mit denen das Unternehmen konfrontiert war und die dazu führten, dass staatlich geförderte Bedrohungsakteure Daten der US-Regierung kompromittiert haben.
Microsoft hat auf den Fortschritten des Updates vom September 2024 aufgebaut und eine Reihe sicherheitsorientierter Änderungen eingeführt, darunter die Verknüpfung von Sicherheit mit Leistungsbewertungen und die Einführung der Security Skilling Academy.
Das Unternehmen gibt an, dass bei den sechs technischen Säulen von Microsoft nun weitere Fortschritte erzielt wurden, um „Sicherheit vor allem“ zu gewährleisten und zum Schutz von Benutzern, Unternehmen und Auftragnehmern beizutragen.
Weitere Fortschritte in allen Säulen
Im Update vom September 2024 hat Microsoft die Sicherheit seiner ersten Säule „Schutz von Identitäten und Geheimnissen“ verbessert, indem es den Schutz von Zugriffstoken-Signaturschlüsseln für Microsoft Entra ID, Microsoft-Konto und Microsoft Active Directory Federation Services verstärkt hat. Microsoft hat außerdem Phishing-resistente Anmeldeinformationen in der gesamten Produktivitätsumgebung eingeführt.
Mittlerweile wurden auch eine Reihe wichtiger Änderungen bekannt gegeben: Das Microsoft Azure Portal, das Microsoft Entra Admin Center, das Intune Admin Center und das Microsoft 365 Admin Center erhalten standardmäßig die Multifaktor-Authentifizierung für neue Mandanten.
MFA wird auch in allen Produktivitätsumgebungen von Microsoft durchgesetzt, um das Risiko von Phishing und Anmeldedatendiebstahl zu verringern.
Für die zweite Säule, „Mieter schützen und Produktionssysteme isolieren“, führte Microsoft mit dem September-Update eine lebenslange Verwaltung und sichere Standardeinstellungen für Microsoft Entra ID-Konten ein und entfernte gleichzeitig die Verwaltung von Legacy-Plattformen wie der Azure Service Management API. Durch diese Aktualisierungen wurden 5,75 Millionen Mieter eliminiert und 440.000 Ressourcen entfernt.
Das Unternehmen gibt an, dass Microsoft im Rahmen seiner Fortschritte seit September die Entra-Vorlage für bedingten Zugriff eingeführt hat, die von Benutzern verlangt, ein bestimmtes Maß an Gerätekonformität einzuhalten. Darüber hinaus gibt Microsoft an, fast 100.000 „gesperrte“ Geräte eingeführt und 28.000 Hochrisikobenutzer auf sichere virtuelle Maschinen verschoben zu haben.
Beim Update der dritten Säule „Netzwerke schützen“ im September konfigurierte Microsoft über 99 % seiner Netzwerkgeräte auf einen Basisstandard, wobei physische Geräte kontinuierlich auf Schwachstellen und Sicherheitshygiene überwacht wurden. Allen Microsoft-Diensten wurden Dienst-Tags hinzugefügt, um die Identifizierung der Eigentümer des Datenverkehrs im Microsoft-Netzwerk zu erleichtern, und es wurden zentral konfigurierte Netzwerkrichtlinien eingeführt.
Seitdem hat Microsoft Azure Virtual Network Encryption mit Unterstützung für Domain Name System Security Extensions in der öffentlichen Vorschau verfügbar gemacht. Microsoft verfeinerte außerdem seine „über 99 %“-Zahl auf 99,3 % und betonte die Einführung obligatorischer Zugriffskontrolllisten, um physische Vermögenswerte zu isolieren und laterale Bewegungen im Falle einer Netzwerkkompromittierung zu verhindern.
Im September erhöhte Microsoft die Sicherheit für die vierte Säule, „Schutz technischer Systeme“, durch die Verfolgung von Software-Assets in Produktionsumgebungen, die Anwendung neuer Richtlinien zur Absicherung von Code-Repositorys sowie eine Reihe von Änderungen an Pipelines, Testumgebungen und abgeleiteten Anmeldeinformationen.
Microsoft hat jetzt GitHub Advanced Security eingeführt, um Kunden zu ermöglichen, Azure DevOps Git-Repositorys auf geheime Offenlegungen zu scannen und zu verhindern, dass neue Geheimnisse bei Push offengelegt werden. Hier muss jedoch noch mehr Arbeit geleistet werden, da Microsoft immer noch daran arbeitet, Geheimnisse aus dem Code zu entfernen. Der Bericht hebt jedoch die Einführung von Authentifizierungsprotokollen hervor, um offengelegte Anmeldeinformationen und Geheimnisse zu eliminieren.
Für „Überwachen und Erkennen von Bedrohungen“, der fünften Säule von Microsoft, führte Redmond im September die Protokollierung von Sicherheitsüberprüfungen auf Serviceebene in Standardbibliotheken sowie eine zentral durchgesetzte Aufbewahrungsfrist für Sicherheitsprotokolle ein. Microsoft sagte außerdem, dass man daran arbeite, den Red-Teaming-Tools neue Methoden zur Erkennung der Taktiken, Techniken und Verfahren bekannter Bedrohungsakteure hinzuzufügen und die Verfügbarkeit von Microsoft 365-Überwachungsprotokollen zu erweitern.
Das November-Update zeigt, dass Microsoft außerdem eine konsistente Audit-Protokollierung über alle Dienste hinweg mit einer Aufbewahrungsfrist von zwei Jahren eingeführt hat, wobei die Protokollierung auch auf die Cloud-Dienste von Microsoft ausgeweitet wurde.
Schließlich führte das September-Update zur sechsten Säule „Beschleunigung von Reaktion und Behebung“ dazu, dass Microsoft die Zeit verkürzte, um kritische Cloud-Schwachstellen zu beheben, die Veröffentlichung von Cloud Common Vulnerability and Exposures (CVE) einführte und das Customer Security Management Office einführte Bietet Updates und Hinweise zu sich abzeichnenden Sicherheitsvorfällen.
Jetzt hat Microsoft Zahlen veröffentlicht, aus denen hervorgeht, dass das Unternehmen 90 % der Cloud-Schwachstellen mit hohem Schweregrad innerhalb der verkürzten Zeit zur Schadensbegrenzung erfolgreich behoben und 800 Cloud-CVEs veröffentlicht hat. Microsoft möchte nun Sicherheitsberichte zu bundesstaatlichen Akteuren über Azure, Microsoft 365 und Dynamics 365 direkt an Kunden weitergeben.
Microsoft hat außerdem die Einführung der Windows Resiliency Initiative angekündigt, die darauf abzielt, die Sicherheit von Geschäftsgeräten zu erhöhen, die Lehren aus dem Crowdstrike-Ausfall zu berücksichtigen und die Nutzung von Windows 11 zu erhöhen.
Die neue Initiative zielt darauf ab, die Anzahl der für die Ausführung von Anwendungen erforderlichen Administratorrechte zu reduzieren, bessere Sicherheitskontrollen für die Ausführung von Apps und Treibern einzuführen und die Phishing-Resistenz zu erhöhen.