Insikter från Ignite 2017 - Microsoft, säkerhet och Azure Stack

Då var det dags för sista delen i vår bloggserie från Microsoft Ignite 2017. I september begav sig ett gäng Cygate:are tillsammans med kunder till Microsoft Ignite för att se de senaste nyheterna från Microsoft-världen. I denna del 3 av bloggserien tänkte vi berätta lite om Microsoft, säkerhet och Azure Stack

Att Microsoft skulle bli en av de största spelarna inom säkerhet var det nog få som trodde bara för några år sedan. Idag investerar Microsoft årligen över 1 biljard dollar i säkerhetsområdet och när man hör Microsoft själva säga ”Security is core to everything” så förstår man att det har hänt något.

Främst informationssäkerhet

Nu är det inte inom all typ av IT-säkerhet som Microsoft lägger sin kraft, utan det handlar främst om Informationssäkerhet, dvs den delen som inte berör brandväggar och liknande funktioner, dvs det vi ofta kallar perimeter-/skalskydd. Informationssäkerhet är kanske också den del som är mest eftersatt sedan tidigare då fokus mycket har legat på att förhindra ”de onda” att komma åt våra system. Vi bygger upp kraftiga murar som skyddar det som finns innanför murarna. Allt detta behövs fortfarande, men det som har hänt är att den information vi tidigare skyddat med murar nu flyttas ut från det säkra fortet. Vi som användare vill kunna jobba mobilt och inte behöva vara knutna till kontoret för att komma åt den information vi behöver. Detta har inneburit att vi har hittat sätt på att ta med oss informationen utanför murarna.

Lösningar som Dropbox och OneDrive är givna sätt för att hantera detta, men bara genom att maila dokument till våra privata epostadresser så har man hittat sätt att kunna jobba med dokument utanför det skyddade nätverket. Det är här som Informationssäkerheten kommer in. Hur kan man skydda informationen så att den enbart kan läsas, redigeras och skickas vidare av de som faktiskt skall ha tillgång till den. Microsoft Azure Information Protection (AIP) är ett av Microsofts svar på detta. Genom att klassificera dokument och information så skyddas varje enskilt dokument med kryptering, som endast kan låsas upp av den som skall ha tillgång till informationen. Till sin hjälp så använder man funktioner Data Loss Prevention (DLP) som automatiskt kan sätta klassificeringen baserat på innehållet i dokumentet samt Azure Rights Management Service (RMS) vilket hanterar behörigheterna till informationen och själva krypteringen. Detta gör att det i praktiken inte spelar någon roll vem som har kommit över dokumentet eller vart det befinner sig. Endast den som har tillgång kan komma åt informationen i dokumentet.

Identiteten är avgörande

I en förlängning av detta blir det tydligt att användarnas identitet blir helt avgörande för Informationssäkerheten. Redan idag ser vi enorma insatser från ”de onda” att försöka komma åt användarna identitet och lösenord. Här kommer vi nu in på Microsofts andra stora område inom säkerhet. Identitetshantering samt avancerade analyser av användarbeteende. För att hantera användarnas identitet, som idag ofta består av ett flertal olika identiteter, så försöker man knyta så många av användarnas identiteter till ett och samma ställa, nämligen Azure AD. Detta blir den centrala identitetshubben dit alla andra identiteter kopplas. För användarna så innebär det att ett och samma konto kan användas till en mängd olika system och att man kan få tillgång till riktigt trevliga funktioner som t ex att själv kunna begära ett nytt lösenord (Password reset) utan att behöva ringa en Service desk. Här finns även funktioner som MultiFaktorAutentisering (MFA), vilket kort och gott är att man som använder behöver visa att man har något mer än bara lösenordet. Det kan vara en engångskod via SMS, att man blir uppringd på sin telefon eller att man har en kod-app på sin mobil som genererar engångskoder, alltså precis det vi är vana vid när vi t ex loggar in på en bank. BankID är t ex en form av MFA. Genom att tillämpa Conditional Access, så kan systemen automatiskt avgöra när man som användare skall bli tvingad till att använda MFA. Det kan t ex innebära att om du är på kontoret så räcker det med bara lösenordet, men om du sitter på ett icke betrott nätverk, t ex hemma eller på ett gästnät på en flygplats, så kommer du behöva använda MFA. Det kan också vara så att systemet upptäcker att du försöker logga in från ett ställe dit det teoretiskt sett skulle vara extremt svårt att ta sig på den tiden det var sedan din senaste inloggning. T ex om en ny inloggning sker från Kina när din senaste inloggning innan var från Sverige för 4 timmar sedan. Inom Conditional

Access finns det en mängd med inställningar och funktioner som alla syftar till att säkerställa att det verkligen är rätt person som använder inloggningsuppgifterna. Detta kan även kopplas till informationssäkerheten som vi pratade om tidigare så att samma analyser och spärrar appliceras på enskilda dokument.

”Medvetenhet” genom enorm volym information

Det som är otroligt spännande med Microsoft och säkerhet är hur de har tagit till vara på den enorma informationsmängd de sitter på. Genom att samla all information från alla online-tjänster så skapar man en extremt kraftfull ”medvetenhet” om både hur den globala hotbilden ser ut samt hur varje enskild användare brukar arbeta. Genom att analysera användarna beteende så kan man också snabbt avgöra om något sticker ut och då genast aktivera skyddsåtgärder, som t ex MFA. Nu är detta ett stort område, men lite förenklat så är det detta som Microsoft kallar Advanced Threat Protection (ATP) och som finns tillgängligt i flera av Microsoft produkter, t ex Windows 10 och Office 365. ATP säkerställer också ett kraftfullt skydd mot skadlig kod och sk Pishing-attacker. Exempel på detta är att alla mail som passerar Office 365 (Exchange Online) scannas för skadlig kod i bifogade filer samt att varje bifogad länk analyseras. Detta gör att så snart man upptäckt en fil med skadlig kod eller en länk som leder till en ”farlig” sida så kommer detta blockeras (eller varnas) för samtliga användare som använder Office 365. Detta sker direkt utan att man som tidigare måste vänta på att definitionsfiler från sitt antivirusföretag uppdateras. På samma sätt fungerar det på Windows 10. Till detta så har man givetvis även kvar ett traditionellt ”antivirusskydd” som är inbyggt i Windows 10. Microsoft Endpoint Protection som ingår i Windows Defender, som Microsofts skyddsparaply för säkerhetslösningar i Windows 10, har faktiskt legat i topp i flertalet antivirustester de senaste åren och anses nu av många tillhöra de absolut bästa.

Så, mycket har hänt de senaste åren hos Microsoft. Säkerhet är och kommer fortsatt vara extremt viktigt för Microsoft. Det som är intressant är också att man inte satt sig i direkt konkurrentsituation med de stora traditionella IT-säkerhetsföretagen som jobbar med OnPrem-säkerhet och skalskydd.

Givetvis börjar även dessa företag ge sig in i Informationssäkerhetsområdet, men på Ignite var det tydligt att väldigt många av leverantörerna på Expo-golvet var företag som antingen kompletterar säkerheten med den lokala delen och skalskydd, eller som adderade en ännu högre nivå av säkerhet ovanpå det som redan finns inbyggt i Microsofts produkter (alternativt genom att erbjuda möjligheten att sprida på säkerhetslösningarna mellan några olika leverantörer och inte lägga all säkerhet hos Microsoft).

Azure Stack

Azure Stack, Azure i ditt datacenter (eller hos en service provider). De applikationer som av olika anledningar (exempelvis performance, compliance) inte kan vara i molnet. Bedriver man utveckling i Azure så är det klockrent att kunna utveckla mot Azure Stack på exakt samma sätt, och möjligheten att kunna flytta mellan Azure och Azure Stack som man vill. Modellen funkar i samma sätt som Azure, du betalar för det du använder. Utöver det köper man hårdvaran av någon av de certifierade partnerna DellEMC, HPE och Lenovo (snart även Cisco), nu kommer kruxet dock: Du kommer inte kunna gå in i systemet för att kontrollera vad som händer. Det är en slutet system som leverantören själv kommer hantera allt med maintenance och ev felhantering. Du får tillgång till en portal precis som i Azure och kommer inte längre ner i systemet än så. Det är också noterbart att funktionaliten i Azure Stack vid release är kraftigt reducerad jämfört med Azure, detta kommer dock att utökas allt eftersom.

Cygate kommer att lansera en tjänst på Azure Stack inom snar framtid så stay tuned.