仮想ネットワーク向けの Azure DDoS Protection の一般提供を開始

執筆者:  Anupam Vij (Senior Product Manager, Azure Networking) このポストは、2018 年 4 月 18 日に投稿された Azure DDoS Protection for virtual networks generally available の翻訳です。   今回は、Azure Networking の主任 PM マネージャーを務める JR Mayberry と共同執筆した記事をご紹介します。 このたびマイクロソフトは、すべてのパブリック クラウド リージョンにおいて Azure DDoS Protection Standard サービスの一般提供を開始しました。このサービスは Azure Virtual Networks (VNet) と統合されており、DDoS 攻撃の影響に対する Azure リソースの保護および防御機能を提供します。 DDoS (分散型サービス拒否) 攻撃とは、リソース (帯域幅、メモリなど) を枯渇させてサービスを中断させることを狙った攻撃です。DDoS 攻撃は、アプリケーションのクラウド移行を検討しているお客様の多くが懸念している可用性とセキュリティの問題です。DDoS 攻撃の一般的な動機は恐喝やハクティビズムです。比較的簡単かつ低コストで攻撃を仕掛けることができるため、その種類、規模、発生頻度は増加の一途をたどっています。…


Azure Security Center 如何使用管理工具檢測漏洞

撰 /  Azure 安全中心高級軟體工程師 Dotan Patrich 和 Azure 安全中心安全軟件工程師實習生 Yossi Weizman 撰寫。 譯 / Fu-Hsuan Liu 2017 年早些時候,Rob Mead 撰寫了一篇關於 Azure 安全中心用於檢測威脅的技術的大文章。在本文中,我們將詳細討論一個這樣的示例,使 Azure 安全中心能夠檢測 backdoor user 帳戶創建的使用情況。 backdoor user 帳戶是由攻擊者創建的作為攻擊一部分的帳戶,稍後用於獲取對網絡中其他資源的訪問權限,打開網絡的新入口點並實現持久性。 MITRE 將創建賬戶策略列為階段的憑證訪問意向的一部分,並列出了使用此技術的多個工具包。 乍看之下,檢測這種惡意賬戶創建行為很容易,但通常情況並非如此,因為創建新賬戶主要是合法行政操作的一部分。因此,安全產品通常不會對此提醒,因為大多數組織都難以應付需要進行分類的警報量。這使得賬戶創建策略成為強大的對手戰術。 本月早些時候,Azure 安全中心發布了一項新的分析,以檢測可能用作 backdoor user 帳戶的可疑帳戶創建操作。該分析包括幾個標準,用於區分良性行政賬戶創建和需要提醒的可疑活動。其中一些來源於許多租戶的規模。 與所有作為 Azure 安全中心一部分發布的安全分析一樣,正在對其進行監控並進行調查,以查看其噪聲比,性能和正確性。監控用戶創建分析揭示了一個有趣的案例,表明如果沒有通過良性工具完成,創建的帳戶也可能有系統漏洞的症狀。由於沒有對主機採取惡意行為,因此該漏洞不會被其他類型的安全警報標記,但用戶必須知道其環境中存在潛在的高風險漏洞。 深入了解 Azure 安全中心最近提出的這類警報,展示了用指令行創建用戶帳戶的情況,該指令行包含純文本中的用戶名和密碼。更令人感興趣的是,對這些事件的深入研究表明,用戶創建操作不是由對手執行的,而是由來自知名供應商的技術支持軟件執行的。 對該軟件的進一步調查顯示,它不僅在不同的安裝中使用相同的用戶名,而且還使用相同的密碼。 惡意攻擊者可能會探測不同的機器並嘗試使用這些憑據登錄。在主機配置為允許遠程管理連接的情況下,使用 PowerShell、WMI 或遠程桌面等,進而進入網絡的入口點。在惡意攻擊者已經在網絡上紮根的情況下,他可以使用這些憑證,在網絡上橫向移動到任何安裝了支持工具的機器,從而暴露這些機器上的所有信息,包括登錄到那些機器的任何其他帳戶。鑑於此帳戶是由支持工具創建的,管理員很可能會安裝它,因此這些主機可能會緩存可能被利用的高權限帳戶的憑據。 而且,當我們將軟件安裝在作為域控制器的計算機上時,創建的帳戶被設置為域用戶。這代表在這樣的情況,軟件的安裝會導致整個域的安全漏洞。 關鍵是要確保審查和評估網絡中的任何帳戶創建操作,包括本地帳戶。 此外,評估每個工具安裝所做的配置更改對於評估和減輕與其相關的任何風險至關重要。 通過 Azure 安全中心,可以更輕鬆地自動執行評估帳戶創建操作的過程,並通過異常用戶創建警報檢測異常配置。 因此,如果您在…


Plan an efficient security operations centre (www.opsconfer.com)

https://www.slideshare.net/AshwinVenugopal4/plan-an-efficient-security-operations-centre This is a heavily modified version based on Microsoft® Operations Framework (MOF) and this consists of integrated best practices, principles, and activities that provide comprehensive guidelines for achieving reliable SOC based on my experience. This framework provides question-based guidance that allows you to determine what is needed for your organisation now, as well as…


Office 365 Weekly Digest | April 15 – 21, 2018

Welcome to the April 15 – 21, 2018 edition of the Office 365 Weekly Digest. There are twenty-one additions to the Office 365 Roadmap, once again dominated by new features for Outlook across platforms. Also included are updates for OneDrive for Business, Teams and Project. The next Teams On Air webcast will be on Thursday,…


Office 365 Weekly Digest | April 15 – 21, 2018

Welcome to the April 15 – 21, 2018 edition of the Office 365 Weekly Digest. There are twenty-one additions to the Office 365 Roadmap, once again dominated by new features for Outlook across platforms. Also included are updates for OneDrive for Business, Teams and Project. The next Teams On Air webcast will be on Thursday,…


すべての Azure リージョンでアプリケーション セキュリティ グループの一般提供を開始

執筆者: Mario Lopez (Program Manager) このポストは、2018 年 4 月 5 日に投稿された Application Security Groups now generally available in all Azure regions の翻訳です。   このたび、すべての Azure リージョンでアプリケーション セキュリティ グループ (ASG) の一般提供を開始します。これは、Azure 内の仮想ネットワーク セキュリティを限りなく小さくセグメント化できる機能です。 ネットワーク セキュリティのマイクロ セグメンテーション ASG では、IP アドレスを明示的に指定する代わりに、アプリケーションごとのワークロードに基づくネットワーク セキュリティ ポリシーを細かく定義します。また、モニカーで VM をグループ化して、ネットワーク内の信頼できるセグメントからのトラフィックのみを許可することで、アプリケーションを保護します。 セキュリティ トラフィックを細かく制御することで、ワークロードを分離して個別に保護します。これにより、セキュリティ侵害が発生した場合でも、攻撃がネットワーク内に拡大するのを防止できます。 セキュリティ定義を簡素化 ASG では、以下のような方法で簡単にアプリケーション パターンに基づいてトラフィックをフィルタリングします。 アーキテクチャに沿ったモニカー名を付けてアプリケーション グループを定義します。これは、アプリケーション、ワークロードの種類、システム、階層、環境、任意のロールに利用します。 ASG とネットワーク セキュリティ グループ (NSG)…


You really need to look out for msdb security

So msdb, we don’t really think about it that much right? We know it holds the metadata for our Jobs and Schedules, also some good info on page corruptions, as well as backups, and much more. But how often do we think about it’s security? You may already know that the Guest user is enabled…


Office 365 Weekly Digest | April 8 – 14, 2018

Welcome to the April 8 – 14, 2018 edition of the Office 365 Weekly Digest. Outlook updates continue to make up the majority of recent additions to the Office 365 Roadmap, with four from last week. There are no new events to list, but there are several online customer immersion experience sessions available, as well…


使用 Azure Security Center 檢測最新的勒索軟件威脅(又名 Bad Rabbit)

撰 / Tim Burrell, Principal Security Engineering Manager, Microsoft Threat Intelligence Center   Windows Defender 團隊最近用新的勒索軟件威脅 Ransom:Win32 / Tibbar(也被稱為 Bad Rabbit)更新了惡意軟件百科全書。 此更新包含有關緩解新威脅的全面指導。 微軟反惡意軟件解決方案(包括 Windows Defender Antivirus 和 Azure 服務和虛擬機的 Microsoft 反惡意軟件)進行了更新,以檢測並防範此威脅。 本文總結了您可以採取的其他措施,以通過 Azure 安全中心防止和檢測在 Azure 中運行的工作負載遭遇這種威脅。 獲取有關啟用 Azure 安全中心的更多信息。   預防 Azure 安全中心會掃描您的虛擬機和服務器以評估端點保護狀態。 計算後確定那些沒有受到充分保護的議題,將同時被給予相關的建議。     深入“Compute”窗格或概覽建議窗格中會顯示更多詳細信息,包括 Endpoint Protection 安裝建議,如下所示:     點擊此按鈕會導出一個對話框,允許您選擇和安裝端點保護解決方案,包括 Microsoft 自己的Azure 服務和虛擬機的反惡意軟件解決方案,這些將有助於防範此類勒索軟件威脅。  …


Have you had THE security conversation yet?

  Imagine getting to the end of a blog post, only to realise the writer doesn’t know what they’re talking about. “The thing about security is: it’s really important.” “You need to manage everyone’s devices.” “The cloud is really taking off.” They know the hot topics that’ll get your attention. But often, they don’t know…