Microsoft heeft maandag aangekondigd dat het de ondertekeningsdienst van Microsoft Account (MSA) heeft verplaatst naar Azure Confidential Virtual Machines (VM’s) en dat het ook bezig is met het migreren van de Entra ID -ondertekeningsdienst.
De openbaarmaking komt ongeveer zeven maanden nadat de tech -gigant zei dat het updates voor Microsoft Entra ID en MS heeft voltooid voor zowel openbare als Amerikaanse overheidswolken om de ondertekeningssleutels van de toegang te genereren, op te slaan en automatisch te roteren met behulp van de Azure Managed Hardware Security Module (HSM) -service.
“Elk van deze verbeteringen helpt de aanvalsvectoren te verminderen die we vermoeden dat de acteur die wordt gebruikt in de Storm-0558-aanval van 2023 op Microsoft,” zei Charlie Bell, uitvoerend vice-president van Microsoft Security, in een bericht gedeeld met het hacker-nieuws voorafgaand aan publicatie.
Microsoft merkte ook op dat 90% van de identiteitstokens van Microsoft Entra ID voor Microsoft-apps worden gevalideerd door een geharde identiteitssoftwareontwikkelingskit (SDK) (SDK) en dat 92% van de productiviteitsrekeningen van werknemers nu phishing-resistent multifactor-authenticatie (MFA) gebruikt om risico’s te mitigeren van geavanceerde cyberaanvallen.
Naast het isoleren van productiesystemen en het handhaven van een tweejarig retentiebeleid voor beveiligingslogboeken, zei het bedrijf ook dat het 81% van de productiecode-vestigingen beschermt met behulp van MFA via proof-of-presence-controles.
“Om het risico van laterale beweging te verminderen, besturen we een project om workflows en scenario’s van klantenservice te verplaatsen naar een toegewijde huurder,” voegde het eraan toe. “Beveiligingsbasellijnen worden gehandhaafd in alle soorten Microsoft -huurders, en een nieuw huurdersvoorzieningssysteem registreert automatisch nieuwe huurders in ons Security Emergency Response System.”
De veranderingen maken deel uit van zijn Secure Future Initiative (SFI), dat het bedrijf kenmerkte als het “grootste cybersecurity engineering -project in de geschiedenis en de meest uitgebreide inspanningen in zijn soort bij Microsoft.”

De SFI kreeg vorig jaar grip in reactie op een rapport van de US Cyber Safety Review Board (CSRB), dat de technologiegigant bekritiseerde voor een reeks vermijdbare fouten die leidden tot de schending van bijna twee dozijn bedrijven in heel Europa en de VS door een in China gevestigde natiestaatgroep genaamd Storm-0558 in 2023.
Microsoft onthulde in juli 2023 dat een validatiefout in de broncode toegestane Azure Active Directory (Azure AD) of Entra ID-tokens werd toegestaan om te worden gesmeed door Storm-0558 met behulp van een MSA-ondertekeningssleutel van de consument om verschillende organisaties te infiltreren en ongeoorloofde e-mailtoegang te krijgen voor de toegang tot de daaropvolgende exfiltratie van postbusgegevens.
Eind vorig jaar lanceerde het bedrijf ook een Windows -veerkrachtinitiatief om de beveiliging en betrouwbaarheid te verbeteren en te voorkomen dat systeemverstoringen worden veroorzaakt, zoals wat er gebeurde tijdens het beruchte crowdstrike -update -incident in juli 2024.
Dit omvat een functie genaamd Quick Machine Recovery, waarmee IT -beheerders specifieke fixes op Windows -pc’s kunnen uitvoeren, zelfs in situaties wanneer de machines niet in staat zijn om op te starten. Het is ingebouwd in de Windows Recovery -omgeving (Winre).
“In tegenstelling tot traditionele reparatie -opties die afhankelijk zijn van gebruikersinterventie, wordt het automatisch geactiveerd wanneer het systeem falen detecteert,” zei Rudy Ooms van mijn pc eind vorige maand.
“Het hele cloud -saneringsproces is vrij eenvoudig: het controleert of vlaggen/instellingen zoals cloudremediatie, autoremediatie en optioneel headless mode zijn ingesteld. Als de omgeving voldoet aan de voorwaarden (zoals een beschikbaar netwerk en de vereiste plug -in), initieert Windows stilzwijgend herstel.”