
Microsoft pada hari Senin mengumumkan bahwa mereka telah memindahkan layanan penandatanganan Microsoft Account (MSA) ke Azure Confidential Virtual Machines (VMS) dan juga dalam proses memigrasi layanan penandatanganan Entra ID juga.
Pengungkapan itu terjadi sekitar tujuh bulan setelah raksasa teknologi mengatakan bahwa mereka menyelesaikan pembaruan untuk Microsoft EntrA ID dan MS untuk awan pemerintah publik dan Amerika Serikat untuk menghasilkan, menyimpan, dan secara otomatis memutar tombol penandatanganan token akses menggunakan layanan Azure Hardware Security Security Module (HSM).
“Masing-masing perbaikan ini membantu mengurangi vektor serangan yang kami curigai aktor yang digunakan dalam serangan Storm-0558 2023 di Microsoft,” kata Charlie Bell, wakil presiden eksekutif untuk Microsoft Security, dalam sebuah posting yang dibagikan dengan berita peretas di depan publikasi.

Microsoft juga mencatat bahwa 90% token identitas dari Microsoft EntrA ID untuk aplikasi Microsoft divalidasi oleh kit pengembangan perangkat lunak identitas yang dikeraskan (SDK) dan bahwa 92% akun produktivitas karyawan sekarang menggunakan otentikasi multifaktor yang resistan terhadap phishing (MFA) untuk mengurangi risiko dari serangan Cyber lanjut.
Selain mengisolasi sistem produksi dan menegakkan kebijakan retensi dua tahun untuk log keamanan, perusahaan juga mengatakan mereka melindungi 81% cabang kode produksi menggunakan MFA melalui pemeriksaan proof-of-presence.
“Untuk mengurangi risiko pergerakan lateral, kami mengujicobakan proyek untuk memindahkan alur kerja dan skenario dukungan pelanggan menjadi penyewa yang berdedikasi,” tambahnya. “Baseline keamanan ditegakkan di semua jenis penyewa Microsoft, dan sistem penyediaan penyewa baru secara otomatis mendaftarkan penyewa baru dalam sistem tanggap darurat keamanan kami.”
Perubahan ini merupakan bagian dari Inisiatif Secure Future (SFI), yang dicirikan perusahaan sebagai “proyek rekayasa keamanan siber terbesar dalam sejarah dan upaya paling luas dari jenisnya di Microsoft.”

SFI memperoleh traksi tahun lalu sebagai tanggapan atas laporan dari Dewan Peninjauan Keselamatan Cyber AS (CSRB), yang mengkritik raksasa teknologi ini karena serangkaian kesalahan yang dapat dihindari yang menyebabkan pelanggaran hampir dua lusin perusahaan di seluruh Eropa dan AS oleh kelompok negara-bangsa yang berbasis di China yang disebut Storm-0558 pada 2023.
Microsoft, pada bulan Juli 2023, mengungkapkan bahwa kesalahan validasi dalam kode sumbernya diizinkan untuk Azure Active Directory (Azure AD) atau token Entra ID untuk dipalsukan oleh Storm-0558 menggunakan kunci penandatanganan konsumen MSA untuk menyusup ke beberapa organisasi dan mendapatkan akses email yang tidak sah untuk eksfiltrasi data kotak surat.
Akhir tahun lalu, perusahaan juga meluncurkan inisiatif ketahanan Windows untuk meningkatkan keamanan dan keandalan dan menghindari menyebabkan gangguan sistem seperti apa yang terjadi selama insiden pembaruan crowdstrike yang terkenal pada Juli 2024.

Ini termasuk fitur yang disebut Pemulihan Mesin Cepat, yang memungkinkan administrator TI untuk menjalankan perbaikan spesifik pada PC Windows bahkan dalam situasi ketika mesin tidak dapat boot. Ini dibangun di lingkungan pemulihan Windows (Winre).
“Tidak seperti opsi perbaikan tradisional yang mengandalkan intervensi pengguna, itu diaktifkan secara otomatis ketika sistem mendeteksi kegagalan,” tambalan PC saya Rudy Ooms mengatakan akhir bulan lalu.
“Seluruh proses perbaikan cloud cukup mudah: ia memeriksa apakah bendera/pengaturan seperti cloudremediasi, autoremediasi, dan opsional headlessmode diatur. Jika lingkungan memenuhi kondisi (seperti jaringan yang tersedia dan plugin yang diperlukan), Windows diam -diam memulai pemulihan.”