Bei der Microsoft Ignite geht es um die Teilnahme an Fachveranstaltungen, Gespräche mit Experten und das Knüpfen neuer Branchenkontakte. Auch wenn es schön gewesen wäre, Satya Nadella persönlich zu hören, verdeutlichte seine aufgezeichnete Keynote, dass es sich hier um eine hybride Veranstaltung handelte.

Die diesjährige Ignite, nach einer zweijährigen Pause wieder als Präsenzveranstaltung, fand an Orten auf der ganzen Welt statt, darunter Deutschland, Frankreich, Grossbritannien und andere. Ich selbst habe an der Hauptveranstaltung in Seattle teilgenommen, die viele Möglichkeiten zur Interaktion während der Expertentreffen und Fragerunden bot. Open Systems nahm sogar am Runden Tisch der Sicherheitsexperten teil und beantwortete die Fragen der Teilnehmer zu ihren Herausforderungen und Bedürfnissen in Sachen Sicherheit.

Ein weiterer Aspekt, der die Ignite zu einem Pflichttermin macht, ist die Tatsache, dass Microsoft mehrere wichtige Ankündigungen zu seinem Security Stack gemacht und wichtige neue Themen hervorgehoben hat. Im Folgenden finden Sie einige Themen, die für Sicherheitsexperten besonders interessant waren.

Microsoft Defender für DevOps

Defender for DevOps soll Unternehmen einen Überblick über die Sicherheit in mehreren DevOps-Umgebungen (Github und Azure DevOps) verschaffen und ermöglicht die Behebung kritischer Sicherheitsprobleme im Code.

Microsoft Defender Cloud Security Posture Management (CSPM)

Das Toolset erweitert die bestehenden Funktionen von Defender for Cloud, um kontextbezogene, risikobasierte Informationen über die gesamte Cloud-Infrastruktur bereitzustellen. Dazu gehört auch die Fähigkeit, eine proaktive Angriffspfadanalyse durchzuführen, um die anfälligsten Ressourcen in verbundenen Workloads zu identifizieren.

Microsoft Intune Advanced Management Suite

Eine zusätzliche Tool-Suite, die zu Intune hinzugefügt wird und Funktionen wie folgende bietet: Endpoint Privilege Management, mit dem Standardbenutzer für bestimmte Aufgaben dynamisch zu Administratoren ernannt werden können, und Microsoft Tunnel für die Verwaltung mobiler Apps, wodurch Mitarbeiter ohne Geräteanmeldung sicher auf Unternehmensressourcen zugreifen können.

Entra-Verbesserungen

Drei wichtige Erweiterungen des Azure AD-Elements von Entra sorgen für einen verbesserten Schutz der Identitätsumgebung. Diese umfassen:

  • Abdeckung von Workloadidentitäten, was eine Lösung für die Verwaltung und Sicherung von Identitäten bietet, die mit Anwendungen und Service verbunden sind. Dazu gehören Funktionen für den bedingten Zugriff und die Zugriffsüberprüfung.
  • Zertifikatsbasierte Authentifizierung, mit der Kunden eine Phishing-resistente Authentifizierung über Azure AD einrichten können und die eines der letzten grossen Hindernisse für die Abschaffung von ADFS und die vollständige Verlagerung Ihrer Authentifizierung in die Cloud darstellt.
  • Authentifizierungsstärke für den bedingten Zugriff (Conditional Access Authentication Strengths), wodurch Organisationen in der Lage sind, Ressourcen mit dem richtigen Mass an MFA zu sichern, d. h. mit einer gegen Phishing geschützten MFA für die wichtigsten Ressourcen. Dies ist besonders im aktuellen Klima relevant, in dem MFA-Müdigkeit zu einem echten Problem wird.

Unverzichtbarer Schutz für Ihre IT- und OT-Umgebungen

Wenn Sie die Ignite-Session mit Paul Keely, Chief Cloud Officer von Open Systems, und Frank Bunn, Senior Business Development Manager von Microsoft, verpasst haben, die live zum Thema „Critical defense of your IT and OT investments“ referierten, können Sie sich diese jetzt auf Abruf ansehen.

Andere Open Systems-Inhalte, die Sie auf der Website von Ignite ansehen können:

Erfahren Sie mehr über unsere Beziehung zu Microsoft und wie wir Ihnen dabei helfen können, das volle Potenzial Ihrer Investitionen in Microsoft Security auszuschöpfen.