Microsoft Ignite 2022: un voyage à Seattle et des nouveautés en matière de cybersécurité

Microsoft Ignite 2022: un voyage à Seattle et des nouveautés en matière de cybersécurité

Lors de son événement Microsoft Ignite 2022, qui se tenait à Seattle du 12 au 14 octobre, Microsoft a dévoilé plusieurs nouveautés en matière de cybersécurité.

Saviez-vous que Microsoft a investi près de 10 milliards de dollars pour la recherche ainsi qu’au développement, et que 10% de ce budget est directement lié à la cybersécurité? À chaque année, il y a plusieurs nouveautés intéressantes pour les ressources techniques. Ignite, par exemple, est la conférence annuelle des spécialistes Microsoft. Cette année, elle a eu lieu en mode hybride, pour la première fois depuis 2019, avec pour thématique, « Faire plus avec moins grâce à l’infonuagique ».

Pour l’occasion, Microsoft a choisi de mettre l’emphase sur la capacité d’aller plus vite et plus loin pour chaque effort déployé sur le cloud versus le modèle « sur site ».

Basé sur cette approche, chacune des technologies présentées démontre un nouvel écosystème qu’il est pratiquement impossible de réaliser en achetant le matériel et en le déployant manuellement.

Du nouveau dans la famille Defender

Les investissements de Microsoft, ainsi que les trilliards de signaux quotidiens analysés par les algorithmes en place, portent fruit. En effet, les équipes d’analystes mobilisés ont un point de vue unique sur ce qui devient possible. La preuve est que, cette année, encore un fois, on voit le résultat de toutes ces recherches.

Sécuriser du code jusqu’au cloud : Defender pour DevOps

Le dernier arrivé dans la famille Defender est la version pour DevOps. Attention! Nous ne nous limitons pas à Azure DevOps, mais bien à toute plateforme confondue.

L’idée est d’intervenir lors de la création et d’analyser le code pour assurer détecter toute faille évidente.

Ce nouveau produit permet d’avoir une vue centralisée sur tous les environnements en mode développement. Ceci permet de renforcer et de prioriser la correction des problèmes de sécurité, et ainsi d’intégrer la sécurité à travers plusieurs cheminées en développement. En effet,  ce produit a été créé pour supporter plusieurs plateformes infonuagiques.

Et dans le monde Azure DevOps? GitHub Advanced Security for Azure DevOps

« GitHub, c’est quoi? », direz-vous. GitHub, c’est la source de données des développeurs. C’est le point sur Internet servant d’entrepôt pour créer et collaborer sur des projets de développement. De nombreux projets étant publics, GitHub sert également d’encyclopédie pour ceux souhaitant apprendre le système de codage.

La base de ce produit est d’inclure l’identification et la remédiation des vulnérabilités et des dépendances vers des logiciels libres externes, le tout intégré directement dans le cycle de développement d’un produit. 

Le produit inclura un outil puissant pour valider le code, CodeQL, qui permettra d’identifier faiblesses et erreurs dans le code, qui peuvent constituer des brèches potentielles.

Defender Cloud Security Posture Management (CSPM)

Il faut voir cette nouvelle option un peu comme un tableau de bord. Elle réduit le bruit de façon significative, mais permet de déceler des chemins potentiels par lesquels les attaquants pourraient passer. Imaginer, c’est tout comme avoir une base de référence pour chacun des vecteurs d’entrées et qu’il soit analysé contre les meilleures pratiques. 

Je ne crois pas au Graal. Toutefois, je crois que cette nouvelle fonctionnalité va nous donner une longueur d’avance.

Defender for Microsoft 365 : Interruption automatique des attaques de rançongiciel

Puisque ce produit est en mesure de faire la corrélation entre l’appareil, l’identité, les services 365 et les applications Cloud, il est en mesure d’arrêter les attaques de rançongiciel et de se déplacer latéralement, c’est-à-dire, d’un appareil ou d’un utilisateur à un autre.

Les signaux traités par les différents modules de la suite Defender permettent une corrélation intégrée et efficace, qui augmente drastiquement les chances de contrer l’attaque.

Defender External Attack Surface Management

Tout d’abord, il faut considérer avoir un espace de travail qui puisse analyser les points d’accès à votre environnement depuis l’extérieur. Ajoutez à cela l’intelligence accumulée à partir de plusieurs années d’attaques connues. Ainsi, tout comme une recette de cuisine, vous obtenez une cartographie qui vous indique quels sont vos points faibles et ceux les plus à risque de servir de points d’accès à vos données.

Intune : Ajustement automatique d’accès privilégiés sur les appareils

Quel est l’argument qui empêche le retrait des droits administrateurs sur les appareils corporatifs? L’incapacité de déployer des applications de base ou d’installer une imprimante.

Microsoft offre une solution. L’option permettra de définir à l’avance les opérations préautorisées. Ainsi, l’utilisateur sera en mesure d’effectuer les tâches de base, sans mettre à risque l’intégrité de l’appareil.

Valeur ajoutée : Assister la gestion des risques liés à une attaque depuis l’interne

Le module de conformité de Microsoft Purview offre désormais des améliorations pour aider à découvrir et à retracer les attaques internes. Voici quelques exemples :

  • Renforcement des capacités de détection et de triage
  • Intégration des services de gestion du risque interne et de conformité des communications
  • Aperçus des actions par des utilisateurs ayant un fort impact
  • Analytiques améliorés des évaluations

Ce type de fonctionnalités est une évolution très intéressante des référentiels existants sur l’analyse comportementale des utilisateurs.

Amélioration du soutien de la mise en place pour le modèle d’accès à confiance zéro.

Nous avons également eu la chance de discuter directement avec des ingénieurs de Microsoft de haut niveau. Pour un architecte technologique de profession comme moi, c’est le rêve. 

C’est ainsi que j’ai appris qu’ils ont littéralement construit un chemin détaillé pour se rendre à un état en cybersécurité connu sous le nom de “Confiance zéro” de l’anglais Zero Trust.

Voici les 3 grandes lignes qui guide le modèle confiance zéro :

  • Vérification explicite

Dans ce modèle vous ne faites confiance à personne ainsi qu’à aucun appareil. Si vous souhaitez avoir accès à une donnée ou à un service, votre conformité sera vérifiée.

  • Utilisez les privilèges minimums

Un nombre minimal d’administrateur globaux. Ainsi, les privilèges sont donnés à la pièce et sur une période prédéfinie. Vous ne disposez pas de tous droits pas défaut, il faut en être autorisé.

  • Assumez une brèche

Si vous remarquez une activité anormale, assumez qu’il s’agit d’une attaque. Il vaut mieux être en mode alerte que l’inverse.

Il me fera plaisir d’élaborer sur le sujet dans un prochain article.

On ne peut aller à Seattle sans…

Visiter le campus de Microsoft à Redmond

En tant que fan de Microsoft, je me suis permis une visite de leurs campus. J’ai été épaté! Plusieurs des villes et des villages du Québec ne sont pas aussi grandioses. En effet, il y a un campus à chaque point cardinal, donc l’équivalent de quatre grands quartiers. 

J’ai également été témoin de la transformation du campus Est. Il  fut rasé complètement. Il est désormais en cours de reconstruction et on peut le comparer à un nouveau quartier du 10/30 . Seuls les employés de Microsoft peuvent en jouir. Pour un entrepreneur, c’est très inspirant!

Manger au restaurant préféré de Bill Gates

Il y a plusieurs années, j’ai découvert que Bill Gates était un grand fan de ce restaurant, Dick’s Drive In. 

Pour mon collègue et moi, c’est l’aventure de notre passage à Seattle!

Donc, René-Sylvain souhaite allez à ce restaurant. La carte indique 1.2 Km. J’influence mon collègue pour qu’il prenne une marche car la distance est raisonnable.

Ce que la carte de Google a omis de nous signifier est que la route a une dénivellation de 135 m. Donc, à chaque tournant, nous avons droit à une côte.

C’est le premier Cheeseburger de l’histoire de Dick’s à être digéré avant même d’être consommé!

Toutefois, l’expérience en a valu le coup et nous avons perdu quelques calories en chemin!

Visiter le premier Starbucks

 Étant un fan de Starbucks, je ne pouvais manquer de rendre une petite visite à la succursale où cette entreprise a été fondée.

Malgré notre arrivée tardive, car c’était la fermeture, nous avons pu, observer les espaces. 

Il s’agit d’un petit café simple sur le marché public de Seattle.  Il est tout à fait enchanteur, je n’ai pas été déçu.

D’ailleurs, il est très différent des nouvelles succursales branchées et modernes à l’international.

Bref, ce fut un superbe voyage, rempli de rencontres intéressantes et d’endroits mythiques.  Le jeune expert en technologie d’il y a quelques années (moi-même) en a eu plein la vue !

Bonne semaine.

Crédit Image à la Une : Microsoft