Microsoft предлагает беспарольную аутентификацию для онлайн-приложений

Microsoft предлагает беспарольную аутентификацию для онлайн-приложений

Microsoft предлагает беспарольную аутентификацию для онлайн-приложений

Приложения, использующие для аутентификации службу управления удостоверениями от корпорации Microsoft Azure Active Directory (Azure AD) вскоре смогут рассчитывать на полный отказ от парольной защиты. Новую беспарольную систему техногигант обещает реализовать в ближайшее время.

Учетные записи Azure AD уже могут пользоваться приложением Microsoft Authenticator для двухфакторной аутентификации, сочетая использование пароля с одноразовым кодом. А с новой системой аутентификация будет полностью обрабатываться приложением.

Судя по всему, все это будет работать в сочетании с биометрической аутентификацией и PIN-кодом. Таким образом, Microsoft решит давнюю проблему паролей, которые все чаще признаются ненадежными средствами защиты.

Помимо этого, корпорация расширила использование Microsoft Security Score, инструмента для оценки политики организации, который может предоставить рекомендации относительно тех мер, которые компания могут принять, чтобы защитить себя от кибератак.

Решение Microsoft Threat Protection сможет облегчить обнаружение подозрительного поведения — несанкционированные попытки входа в систему, изменения файлов, сбои программ, атипичная сетевая активность.

Наконец, стало доступно превью платформы Azure Confidential Computing. Используя ее, разработчики могут создавать облачные приложения, обрабатывающие конфиденциальные данные в защищенных, изолированных, зашифрованных анклавах.

В этом случае даже Microsoft не сможет видеть процесс. Цель этой платформы — обеспечить безопасное управление приложениями.

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru