Windows 11 Pro ISO文件在哪下载最新版?如何下载原装纯净版Win11 ?点击进入 持续更新!
微软已经发布了有关Solarwinds攻击的最终更新,该攻击去年感染了包括微软网络在内的18,000家公司。
“当我们分析我们在Microsoft看到的所有内容时,我们问自己有多少工程师可能针对这些攻击进行了工作。微软的总裁布拉德·史密斯(Brad Smith)说。
微软早些时候承认黑客已经进入了他们的系统,并且能够查看某些产品的源代码,但是否认黑客能够利用微软的资源来攻击和感染其他产品。
“调查还没有发现任何迹象表明我们在Microsoft的系统曾被用来攻击其他系统。由于我们的纵深防御保护,参与者也无法获得特权凭证的访问权限,也无法利用SAML技术针对我们的公司域,” MSRC小组说。
微软透露了黑客针对的产品。
这些存储库包含以下代码:
- 一小部分Azure组件(服务,安全性,身份的子集)
- 一小部分Intune组件
- 一小部分Exchange组件
微软表示,黑客正试图在代码中寻找机密,但指出他们的开发策略禁止代码中的机密。Microsoft能够验证查看的存储库不包含任何实时的生产凭据。
得到教训
微软表示,这些攻击强化了他们想强调的两个主要学习内容-体现了零信任心态和保护特权凭证。
零信任,“假设违规”理念基于所有可用的信号和数据来明确验证身份,端点,网络和其他资源的安全状态。微软最近分享了使用零信任原则来防御诸如Solorigate之类的复杂攻击的教程。
保护凭证也是必不可少的。在将本地基础结构连接到云的部署中,组织可以将信任委托给本地组件。这会产生组织需要保护的其他接缝。该决定的结果是,如果本地环境受到威胁,这将为攻击者提供针对云服务的机会。Microsoft强烈建议您掌握云中的身份,如保护M365云服务免受本地攻击中所述。
您可以在此处阅读在Microsoft获得的所有经验教训。