Microsoft Ignite 2019: highlights dag 3

Van 4 t/m 8 november 2019 vindt Microsoft Ignite in Orlando (Florida) plaats. MS Ignite is een wereldwijd evenement voor Microsoft Partners waar alles draait om nieuwe Microsoft ontwikkelingen. Komende week vinden er maar liefst 1975 sessies en live demo’s plaats. Ook deelt Microsoft haar inzichten en roadmaps met haar partners.

Ook dit jaar is Advantive aanwezig op het event. Via blogs deelt onze collega Willemjan van Laarhoven de highlights met je.

Dag 3 Microsoft Ignite 2019

Het bezoek aan Microsoft Ignite 2019 is nu al meer dan de moeite waard. Wat komt er veel moois aan! Hieronder deel ik de hoogtepunten van dag 3.

Azure Sentinel

Wat opvalt is dat in vrijwel alle sessies zwaar ingezet wordt op security. Daarnaast zien we Azure Sentinel in veel sessies terugkeren. Sinds september 2019 is deze cloudgebaseerde SIEM-oplossing beschikbaar. SIEM staat voor security information en event management. Met Azure Sentinel kun je centraal je ICT-omgeving analyseren en bewaken om zo geavanceerde aanvallen af te slaan, het grote aantal dreigingen te analyseren en te voorkomen dat er lange oploswindows zijn. Sentinel verzamelt en analyseert data over alle gebruikers, applicaties en infrastructuren zowel on premises als in meerdere cloudomgevingen. Door het samenbrengen van al deze data kunnen patronen worden ontdekt en kan hierop tijdig en adequaat geacteerd worden.

De oplossing is gebaseerd op de volgende uitgangspunten:

  • Verzamel
  • Detecteer
  • Onderzoek
  • Reageer

Tijdens Ignite zijn er veel nieuwe dingen gelanceerd voor Azure Sentinel gelanceerd, waaronder data connectoren en workbooks voor:

  • Barracuda CloudGen Firewall
  • Citrix Analytics
  • ExtraHop Reveal(x)
  • F5 firewall
  • One Identity Safeguard
  • TrendMicro Deep Security
  • Zscaler Internet Access

Ook is de roadmap gepresenteerd. Op dit moment biedt Azure Sentinel:

  • Microsoft en 3P Data Connectoren – Defender ATP, Cloud App Security, Zscaler en meer
  • 100+ ingebouwde detecties – op regels gebaseerd en machine learning (ML)
  • Onderzoeks Graph en Entiteiten
  • Workbooks met verbeterde Data Visualisaties
  • Ondersteuning voor Incident Automatio
  • Embedded Azure Notebooks
  • Live Stream Monitoring van opmerkelijke gebeurtenissen
  • GitHub integratie

Binnenkort beschikbaar:

  • Additionele data connectoren – meer Microsoft Services, Logstash,…
  • Nieuwe ingebouwde detecties – op regels gebaseerd en machine learning
  • Additionele detecties met behulp van Microsoft Threat Intelligence
  • Bring your own ML modellen
  • Threat Intelligence Research inclusief Full STIX Objects
  • Entiteiten pagina’s – Users, Domains. IP’s
  • En veel meer!

Azure Migrate

Op dag 3 hebben we een sessie over Azure Migrate gevolgd, waarin werd gedeeld hoe waarover hoe Azure Migrate ingezet kan worden voor de Discovery, Assessment en Migratiefase. Azure Migrate is een tool voor het doorlopen van deze voorgenoemde fases voor de migratie van een on premises omgeving naar Azure. Deze service installeert een virtuele machine die een assessment doet en vervolgens inzicht geeft in:

  • Welke machines je nodig hebt in Azure (wat heb je on-premises en wat heb je nodig in Azure)?
  • Migratierisico’s en koppelingen tussen de servers.

Op Ignite werd ook VMWare, Hyper-V en fysieke ondersteuning gelanceerd.

De oude versie kon:

  • Discoveren van on premises workloads
  • Assessments

De nieuwe versie is in juli 2019 uitgebreid met:

  • Orchestrate assessments
  • Het daadwerkelijk migreren (met agent lokaal en zelfs zonder agent)

Dankzij deze nieuwe features is ASR (Azure site Recovery) niet meer nodig.

Security en Access Management

We hebben ook de Identity and Access Management best practices sessie bijgewoond. In deze sessie werd (wederom) verteld dat multi-factor authenticatie (MFA) van cruciaal belang is. Dit is een eerste stap om de beveiliging van je ICT-omgeving en (bedrijfs)data te verbeteren. Het verlaagt direct je risico op security aanvallen met maar liefst 99,9%.

Ook werd verteld hoe Microsoft omgaat met Password Management. Microsoft houdt een lijst bij voor klanten met “verboden wachtwoorden”. Aan deze lijst kunnen bedrijven zelf nog aangepaste wachtwoorden toevoegen. Vroeger ging dit alleen voor cloud accounts, maar het is nu ook mogelijk om dit voor on-prem AD account toe te passen.

Het beleid wordt vervolgens bij de volgende wachtwoord reset toegepast. Als de wachtwoorden complex genoeg zijn in combinatie met MFA en goede monitoring kan het wachtwoordbeleid prima naar een jaar worden aangepast. Dit draagt direct bij aan een positieve gebruikerservaring. Je hoeft immers nog maar 1 keer per jaar je wachtwoord te wijzigen.

Ook het vaak moeten inloggen is een groot risico: hoe vaker iemand inlogt, hoe groter het risico om gehackt te worden. Het gebruik van Single Sign-On (SSO) is dus van belang om een goed security beleid door te voeren.

Advies

Tijdens deze sessies werden onderstaande tips gedeeld:

  • Maak een roadmap
  • Identificeer stakeholders
  • Train stakeholders en creëer gezamenlijk belang
  • Rol Wachtwoordbescherming in Audit Mode uit
  • Stel MFA en meervoudig, sterke authenticatiemethoden in
  • Monitor authenticatiemethoden, -gebruik en -registratie
  • Voeg Device State aan het beveiligingsniveau toe

Strekking van deze sessie was: Vertrouwen niet alleen op wachtwoorden en wacht niet met het bieden van een wachtwoordloze ervaring aan je gebruikers!

Lees meer:

Meer informatie

Meer inspiratie
We delen de highlights van Microsoft Ignite 2019 dag 2. Maak kennis met nieuwe functionaliteiten van Azure Migrate, Microsoft Edge en Microsoft Search.Lees meer ›
De wereldwijde standaardwet voor de bescherming van privacy vraagt om goede beveiligingsmaatregelen. Ook van je Office 365 omgeving. Maar hoe kun je hier nu slim mee omgaan? In deze blog laten we je zien dat security verder reikt dan alleen de AVG. AVG en Office 365 Advantive begeleidt bedrijven in de transitie naar de Cloud. […]Lees meer ›
Het startpunt voor het gebruik van de Office 365 applicaties ligt voor de meeste mensen bij het platform zelf. Ontdekken hoe de applicatie precies werkt en waarvoor die kan worden gebruikt is hierbij de eerste stap. Advantive neemt hierbij de bedrijfsstrategie als uitgangspunt. Je wilt immers als organisatie in zijn geheel slimmer en efficiënter werken, niet enkel op individueel niveau.Lees meer ›