Microsoft vient de présenter des outils destinés à sécuriser non seulement les traitements effectués sur son infrastructure de cloud publique Azure, mais aussi ceux qui tournent sur les serveurs installés sur site par ses clients et jusqu’à ceux qui sont exploités dans des clouds publics concurrents comme celui d’AWS. A l’occasion du Governement Cloud Forum qui s’est tenu cette semaine à Washington D.C., Satya Nadella, CEO de Microsoft, a indiqué que l’éditeur de Redmond investissait 1 milliard de dollars par an dans la R&D pour améliorer la sécurité sur ses trois produits phares : Windows 10, Office 365 et Azure. « Nous ne considérons pas que la sécurité comme un élément distinct au sein de nos technologies », a-t-il souligné. « Elle doit être au cœur des systèmes opérationnels que vous utilisez, là où résident vos données et où est exploitée votre application la plus critique ».

Microsoft a commencé à tester Azure Security Center, une console web à travers laquelle les administrateurs informatiques obtiennent une vue centrale sur l’état de leur sécurité dans leur environnement cloud. Elle explore les données en se référant aux politiques définies afin de détecter si les bonnes pratiques de sécurité ont bien été mises en place. Par exemple, si un serveur héberge un site web qui ne dispose pas d’application pare-feu, Azure Security Center peut le signaler et proposer aux utilisateurs d’en télécharger auprès d’un autre éditeur, comme Barracuda, F5 ou Trend Micro. Actuellement, ce type de solution est également testée par Amazon Web Services, principal concurrent d’Azure sur le cloud public IaaS, à travers un produit similaire baptisé Inspector.

Etre capable d'interopérer dans un environnement hétérogène

Azure Security Center recourt à la technologie Advanced Threat Analytics de Microsoft pour rechercher des comportements inhabituels dans l’environnement d’un client. Par exemple, la console permettrait de détecter qu’un utilisateur se connecte depuis un endroit différent par rapport à d’habitude. Elle pourrait aussi repérer des tentatives répétées d’accéder à un compte en essayant, de façon répétée, des mots de passe incorrects. Ou encore, l’outil pourrait déceler des communications entre une machine virtuelle et une adresse IP malveillante identifiée par Microsoft.

Satya Nadella a précisé que cette fonctionnalité pouvait être étendue aux environnements on-premise des clients et, même aux clouds des autres fournisseurs, tels qu’AWS, en utilisant la suite Operations Management de Microsoft. Un utilisateur pourrait, par exemple, être alerté si une machine virtuelle qu’il a déployée dans le cloud d’Amazon communique avec cette même adresse IP jugée suspecte. « Nous reconnaissons que nous ne sommes pas les seuls à mettre au point ces technologies, mais nous avons aussi besoin d’interopérer dans un environnement hétérogène », a expliqué le CEO de Microsoft. « Il s’agit donc de quelque chose de tout premier ordre dans la façon que nous effectuons la gestion des terminaux et la protection des données. Tout cela constitue des éléments clés dans notre mode de conception ».

Détection de malwares : 200 milliards d'emails inspectés chaque mois

Sur le Government Cloud Forum, Satya Nadella a également présenté d’autres fonctionnalités de sécurité développée par Microsoft comme l’authentification par reconnaissance faciale dans Windows 10, le scan automatique d’emails dans Office 365 pour y détecter des malwares ou des virus et l’accès sécurisé aux différents équipements en utilisant l’annuaire Active Directory et la suite Enterprise Mobility. Le CEO a précisé que Microsoft inspectait chaque mois 200 milliards d’emails dans le cadre de la détection de malwares.