Microsoft Ignite 2019: highlights dag 3

Van 4 t/m 8 november 2019 vindt Microsoft Ignite in Orlando (Florida) plaats. MS Ignite is een wereldwijd evenement voor Microsoft Partners waar alles draait om nieuwe Microsoft ontwikkelingen. Komende week vinden er maar liefst 1975 sessies en live demo’s plaats. Ook deelt Microsoft haar inzichten en roadmaps met haar partners.

Ook dit jaar is Advantive aanwezig op het event. Via blogs deelt onze collega Willemjan van Laarhoven de highlights met je.

Dag 3 Microsoft Ignite 2019

Het bezoek aan Microsoft Ignite 2019 is nu al meer dan de moeite waard. Wat komt er veel moois aan! Hieronder deel ik de hoogtepunten van dag 3.

Azure Sentinel

Wat opvalt is dat in vrijwel alle sessies zwaar ingezet wordt op security. Daarnaast zien we Azure Sentinel in veel sessies terugkeren. Sinds september 2019 is deze cloudgebaseerde SIEM-oplossing beschikbaar. SIEM staat voor security information en event management. Met Azure Sentinel kun je centraal je ICT-omgeving analyseren en bewaken om zo geavanceerde aanvallen af te slaan, het grote aantal dreigingen te analyseren en te voorkomen dat er lange oploswindows zijn. Sentinel verzamelt en analyseert data over alle gebruikers, applicaties en infrastructuren zowel on premises als in meerdere cloudomgevingen. Door het samenbrengen van al deze data kunnen patronen worden ontdekt en kan hierop tijdig en adequaat geacteerd worden.

De oplossing is gebaseerd op de volgende uitgangspunten:

  • Verzamel
  • Detecteer
  • Onderzoek
  • Reageer

Tijdens Ignite zijn er veel nieuwe dingen gelanceerd voor Azure Sentinel gelanceerd, waaronder data connectoren en workbooks voor:

  • Barracuda CloudGen Firewall
  • Citrix Analytics
  • ExtraHop Reveal(x)
  • F5 firewall
  • One Identity Safeguard
  • TrendMicro Deep Security
  • Zscaler Internet Access

Ook is de roadmap gepresenteerd. Op dit moment biedt Azure Sentinel:

  • Microsoft en 3P Data Connectoren – Defender ATP, Cloud App Security, Zscaler en meer
  • 100+ ingebouwde detecties – op regels gebaseerd en machine learning (ML)
  • Onderzoeks Graph en Entiteiten
  • Workbooks met verbeterde Data Visualisaties
  • Ondersteuning voor Incident Automatio
  • Embedded Azure Notebooks
  • Live Stream Monitoring van opmerkelijke gebeurtenissen
  • GitHub integratie

Binnenkort beschikbaar:

  • Additionele data connectoren – meer Microsoft Services, Logstash,…
  • Nieuwe ingebouwde detecties – op regels gebaseerd en machine learning
  • Additionele detecties met behulp van Microsoft Threat Intelligence
  • Bring your own ML modellen
  • Threat Intelligence Research inclusief Full STIX Objects
  • Entiteiten pagina’s – Users, Domains. IP’s
  • En veel meer!

Azure Migrate

Op dag 3 hebben we een sessie over Azure Migrate gevolgd, waarin werd gedeeld hoe waarover hoe Azure Migrate ingezet kan worden voor de Discovery, Assessment en Migratiefase. Azure Migrate is een tool voor het doorlopen van deze voorgenoemde fases voor de migratie van een on premises omgeving naar Azure. Deze service installeert een virtuele machine die een assessment doet en vervolgens inzicht geeft in:

  • Welke machines je nodig hebt in Azure (wat heb je on-premises en wat heb je nodig in Azure)?
  • Migratierisico’s en koppelingen tussen de servers.

Op Ignite werd ook VMWare, Hyper-V en fysieke ondersteuning gelanceerd.

De oude versie kon:

  • Discoveren van on premises workloads
  • Assessments

De nieuwe versie is in juli 2019 uitgebreid met:

  • Orchestrate assessments
  • Het daadwerkelijk migreren (met agent lokaal en zelfs zonder agent)

Dankzij deze nieuwe features is ASR (Azure site Recovery) niet meer nodig.

Security en Access Management

We hebben ook de Identity and Access Management best practices sessie bijgewoond. In deze sessie werd (wederom) verteld dat multi-factor authenticatie (MFA) van cruciaal belang is. Dit is een eerste stap om de beveiliging van je ICT-omgeving en (bedrijfs)data te verbeteren. Het verlaagt direct je risico op security aanvallen met maar liefst 99,9%.

Ook werd verteld hoe Microsoft omgaat met Password Management. Microsoft houdt een lijst bij voor klanten met “verboden wachtwoorden”. Aan deze lijst kunnen bedrijven zelf nog aangepaste wachtwoorden toevoegen. Vroeger ging dit alleen voor cloud accounts, maar het is nu ook mogelijk om dit voor on-prem AD account toe te passen.

Het beleid wordt vervolgens bij de volgende wachtwoord reset toegepast. Als de wachtwoorden complex genoeg zijn in combinatie met MFA en goede monitoring kan het wachtwoordbeleid prima naar een jaar worden aangepast. Dit draagt direct bij aan een positieve gebruikerservaring. Je hoeft immers nog maar 1 keer per jaar je wachtwoord te wijzigen.

Ook het vaak moeten inloggen is een groot risico: hoe vaker iemand inlogt, hoe groter het risico om gehackt te worden. Het gebruik van Single Sign-On (SSO) is dus van belang om een goed security beleid door te voeren.

Advies

Tijdens deze sessies werden onderstaande tips gedeeld:

  • Maak een roadmap
  • Identificeer stakeholders
  • Train stakeholders en creëer gezamenlijk belang
  • Rol Wachtwoordbescherming in Audit Mode uit
  • Stel MFA en meervoudig, sterke authenticatiemethoden in
  • Monitor authenticatiemethoden, -gebruik en -registratie
  • Voeg Device State aan het beveiligingsniveau toe

Strekking van deze sessie was: Vertrouwen niet alleen op wachtwoorden en wacht niet met het bieden van een wachtwoordloze ervaring aan je gebruikers!

Lees meer:

Meer informatie

Meer inspiratie
Hoe kun je als organisatie voorkomen dat bedrijfsgevoelige informatie per e-mail wordt verstuurd? Data Loss Prevention in Office 365 helpt je je securityniveau te verhogen. Lees meer ›
De afgelopen weken hebben veel gebruikers Microsoft Teams (beter) leren kennen. De meest gestelde vragen vind je in deze FAQ Microsoft Teams.Lees meer ›
De cloud kent nieuwe uitdagingen. Vanwege fusie of overname willen organisaties steeds vaker hun Office 365 omgevingen samenvoegen. Lees onze ervaringen en tips.Lees meer ›