Initiative für mehr IT-Sicherheit: Microsoft zieht erstes Resümee

In einem Bericht erläutert Microsoft, wie es mit der Secure Future Initiative vorangeht. Mehrere Maßnahmen sollen unter anderem Cyberattacken vorbeugen.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen
Sicherheitsschloss auf einer ausgestreckten Hand

(Bild: FON's Fasai/Shutterstock.com)

Lesezeit: 2 Min.

Um IT-Sicherheitsvorfälle bereits im Vorfeld zu verhindern beziehungsweise einzudämmen und um nach einem Angriff effizient reagieren zu können, hat Microsoft Ende 2023 die Secure Future Initiative (SFI) ins Leben gerufen. Nun legt das Unternehmen in einem Bericht unter anderem dar, welche Maßnahmen sie bislang ergriffen haben und welche Auswirkungen das mit sich bringt.

In einem Beitrag führt Charlie Bell, Executiv Vice President Microsoft Security, aus, dass sie die Basis der SFI mittlerweile auf sechs Säulen ausgebaut haben. Zum Start der Initiative im November 2023 war noch von drei Säulen die Rede. Darunter fallen nun folgende Punkte:

  • Identitäten und Geheimnisse schützen
  • Schutz von Kunden und Isolierung von Produktionssystemen
  • Netzwerke schützen
  • Technische Systeme schützen
  • Bedrohungen überwachen und erkennen
  • Beschleunigung der Reaktion und Abhilfe

Um das zu gewährleisten, seien mittlerweile 34.000 Ingenieure dafür in Vollzeit abgestellt. Außerdem sollen mehrere neu ernannte Chief Information Security Officers (CISOs) die Einhaltung der IT-Security-Vorschriften sicherstellen. Die Wahrung der IT-Sicherheit soll nun bei der Leistungsburteilung von Mitarbeitern eine Rolle spielen. Eine neu gegründete Akademie soll das Sicherheitsverständnis von Mitarbeitern erweitern.

Bell erläutert, dass Microsoft seit dem Start der SFI in allen sechs Säulen verschiedene Erfolge zu verzeichnen hat. So haben sie etwa unter anderem, um die Angriffsfläche zu verkleinern, 730.000 Apps auf Produktivsystemen deinstalliert.

Zusätzlich wurden Netzwerke weiter voneinander abgeschirmt, um die Ausbreitung von Angreifern (lateral movement) nach erfolgreichen Attacken einzuschränken. Um Missbrauch zu vermeiden, laufen Zugriffsschlüssel Bell zufolge nun nach sieben Tagen ab. Darüber hinaus wurde der SSH-Zugriff auf interne Repositories gestrichen. Im Report führt Microsoft noch weitere Aspekte aus.

(des)