微软作为回应去年网络遭受的几次重大入侵,已在其广泛的“安全未来计划”(Secure Future Initiative, SFI)中,从云环境中剔除了约73万款未使用的应用程序和575万个不活跃租户。这一举措旨在加固安全防护。
在过去三个月里,该公司还为软件开发团队部署了15,000台新型锁定设备,并对95%的生产人员实施了基于视频的身份验证。此外,微软还更新了其Entra ID和微软账户(MSA)的流程,以改进公共云和政府云中访问令牌签名密钥的生成、存储和轮换。
安全未来计划
这些变化是微软更广泛努力的一部分,旨在减少攻击面、加强云身份和认证机制,并提升检测和响应威胁的能力。“自该计划启动以来,我们已投入相当于34,000名全职工程师的工作量,使其成为史上最大的网络安全工程努力,”微软安全部门执行副总裁查理·贝尔(Charlie Bell)在本周的更新中表示。微软于2023年11月启动了SFI,此前几个月,中国的Storm-0558攻击事件突破了微软的Exchange Online基础设施,并访问了二十多个政府机构的电子邮件账户。受影响者中包括负责中美关系的高级官员。去年发生的另一起微软仅在2024年1月发现并报告的事件中,俄罗斯的Midnight Blizzard通过低技术含量的密码喷洒攻击攻破了公司的企业电子邮件账户。
美国国土安全部的网络安全审查委员会(CSRB)对Storm-0558事件进行了事实调查,并得出结论称,此次入侵源于微软在战略和文化层面的“一系列安全失败”。该委员会向微软提出了多项建议,以加强云安全,特别是在身份和认证方面。
微软已通过SFI确定了六个改进领域:身份和密钥安全;云租户和生产系统安全;工程系统保护;网络安全;威胁检测和监控;以及事件响应和补救。
微软的全面安全变革
贝尔本周的报告提供了公司在这些领域取得进展的最新情况。例如,对Entra ID和微软账户的更新是努力更好地保护远程身份验证关键签名密钥免受滥用的一部分。Storm-0558攻击者利用了一个错误的签名密钥和微软认证系统中的漏洞,从而获得了访问全球几乎所有Exchange Online账户的能力。
同样,消除数十万未使用的应用程序和数百万不活跃的租户也是减少云租户和生产系统潜在攻击面的努力的一部分。
在网络安全方面,微软已实施机制以提高可见性:该公司现在为其生产网络上的99%以上物理资产维护一个中央库存。“具有后端连接功能的虚拟网络与微软企业网络隔离,并接受全面的安全检查以减少横向移动,”微软的贝尔写道。
为保护工程系统,微软已开始为商用云的85%生产构建使用中央管理的管道模板,将个人访问令牌的寿命缩短至七天,并禁用了对微软内部工程存储库的Secure Shell访问。现在,微软软件开发过程中的关键节点都必须进行存在性检查。
高管层面的问责制
这是微软第二次就SFI的进展提供更新。今年5月的一次更新主要关注微软在组织层面所做的改变,包括让高管直接对安全负责等。
公司在组织层面所做的改变包括将高管的薪酬与特定的安全目标和里程碑挂钩,使威胁情报团队与企业首席信息安全官(CISO)的办公室联系更紧密,并要求工程和安全团队协同工作。