È un Microsoft 365 consumatore abbonamento bundle pronti a colpire il mercato?
Si potrebbe includere Windows 10, microsoft Office 365, Skype, Cortana, Outlook Mobile e/o altri servizi.
Cyberattackers non stanno mostrando alcun segno di cedimento sul malware e attacchi di phishing, ma per fortuna ci sono alcuni passaggi che anche sottilmente risorse le organizzazioni possono adottare per ridurre al minimo le probabilità di una violazione della sicurezza.
La scorsa settimana, Microsoft team di sicurezza raccomandato che i dipendenti con accesso amministrativo dovrebbe usare sempre up-to-date di un dispositivo dedicato alle attività amministrative. Essa ha inoltre sollecitato le organizzazioni di allontanarsi da password e applicare l’autenticazione multi-factor (MFA) per gli utenti.
Questa settimana, il Dipartimento della Homeland Security sicurezza informatica e la Protezione dell’Infrastruttura di Agenzia (CISA) ha inviato i suoi consigli per le organizzazioni che utilizzano Microsoft Office 365, in particolare se non hai invocata un terzo contraente per implementare per loro quando si esegue la migrazione da on-premise al cloud.
CISA di consulenza è basata su scoperte che molte organizzazioni è impegnato con il dato di ottobre 2018, hanno il loro “livello di sicurezza” abbassato da come fornitori di terze parti, configurare le impostazioni di sicurezza durante la distribuzione di Office 365 cloud.
Inoltre, molte di queste aziende non dispongono di un apposito team di sicurezza IT che si concentra sulla sicurezza nel cloud.
“Grazie a queste sviste hanno portato all’utente della cassetta postale e di compromessi e di vulnerabilità,” CISA ammonito.
Il primo problema è che l’account di amministratore non hanno avuto l’autenticazione multi-factor (MFA) è abilitata per impostazione predefinita dal get-go. Questa funzione di sicurezza è la miglior difesa contro il phishing, ma in Azure AD un amministratore globale deve abilitare esplicitamente un “Accesso Condizionato” criteri per abilitare MFA.
Il pericolo di non attivazione del MAE per impostazione predefinita, all’inizio, è che l’account di amministratore, potrebbe essere utilizzato per compromettere gli account utente durante la migrazione a Office 365 cloud.
“Questi conti sono esposti per l’accesso a internet perché sono basate sul cloud. Se non immediatamente messo in sicurezza, questi account basati su cloud potrebbe consentire a un utente malintenzionato di mantenere la persistenza di un cliente esegue la migrazione degli utenti di Office 365,” CISA spiega.
Di terzi esecutori sembrano avere una tendenza a non consentire il controllo delle cassette postali per i loro clienti. CISA note, fino a poco tempo fa O365 il controllo delle cassette postali non è stata abilitata per impostazione predefinita.
La funzione log azioni intraprese dai proprietari delle cassette postali, i delegati, amministratori e fornisce informazioni che potrebbero essere utili nel corso di un post-incidente di analisi forense. I clienti che hanno acquistato Office 365 2019 aveva esplicitamente di consentire il controllo delle cassette postali.
Microsoft ha annunciato a dicembre che la cassetta postale di Exchange controllo per Office 365 commerciali, gli utenti saranno abilitati per impostazione predefinita, a causa della domanda dei clienti. E ‘ stato ufficialmente attivato nel Marzo di quest’anno.
Microsoft ha abilitato per impostazione predefinita per Microsoft 365 organizzazioni da gennaio 2019. Prima di questo, gli amministratori necessari per attivare manualmente il controllo per ogni cassetta postale di un utente in un’organizzazione, mentre ora questo succede quando viene creata una cassetta postale.
Tuttavia, CISA note che Office 365 non è attualmente attiva una unificata del registro di controllo per impostazione predefinita, i registri o gli eventi da Exchange Online, SharePoint Online, OneDrive, Azure ANNUNCIO, il Team di Microsoft, PowerBI, e altri servizi di Office 365. Gli amministratori devono abilitare questo in Conformità e di Sicurezza del Centro di prima per l’esecuzione delle query, CISA note.
La terza vulnerabilità è avere la password sync abilitato, che a sua volta è un potenziale problema quando si esegue la migrazione da on-premise ambienti di Office 365 utilizzando Azure Active Directory (AD) in cloud per la corrispondenza con on-premise identità Active Directory.
“Una delle opzioni di autenticazione per Azure AD ‘di Sincronizzazione delle Password’. Se questa opzione è abilitata, la password dal locale sovrascrive la password in Azure AD. In questa particolare situazione, se i locali AD identità è compromessa, un utente malintenzionato può spostare lateralmente al cloud, quando si verifica la sincronizzazione,” CISA spiega.
Microsoft ha disabilitato on-premise, cloud, ANNUNCI corrispondenti per l’account di amministratore in ottobre 2018. Tuttavia, CISA note che alcune organizzazioni potrebbero avere eseguito account di amministratore di corrispondenza prima che, consentendo alle organizzazioni di sincronizzazione identità che sono state compromesse prima della migrazione.
Infine, la CISA è un avviso su alcuni protocolli utilizzati da Exchange Online di autenticazione che non supportano MFA, che includono POP3 (Post Office Protocol), Protocollo Internet Message Access protocol (IMAP), e Simple Mail Transport Protocol (SMTP).
CISA accetta che le organizzazioni possono, al di fuori della necessità di affari, è necessario utilizzare i vecchi client di posta elettronica che mantenere questi protocolli abilitati. Tuttavia, i conti che supporta questi i protocolli legacy sono lasciati esposti su internet senza la protezione aggiuntiva del MAE.
“I protocolli Legacy sono utilizzati con il vecchio client di posta elettronica, che non supportano moderna di autenticazione. I protocolli Legacy può essere disattivata l’inquilino livello o a livello utente,” CISA dice.
“Tuttavia, se un’organizzazione richiede precedente client di posta elettronica come una necessità di affari, questi protocolli non verrà disattivato. Questo lascia account di posta elettronica esposti a internet solo con il nome utente e la password come principale metodo di autenticazione.”
CISA parole finali in materia di migrazione da on-premise al cloud mondo sono di uso MFA in quanto è l’opzione migliore per proteggere contro di Office 365 furto di credenziali; per attivare unificata di registrazione di controllo; per consentire il controllo delle cassette postali per tutti gli utenti; per la corretta configurazione Azure AD sincronizzazione delle password prima di eseguire la migrazione di utenti; e per la disattivazione dei messaggi precedenti protocolli o limitando il loro utilizzo per utenti specifici, come richiesto.
Di più su Microsoft security
Microsoft per aggiungere due nuovi Microsoft 365 sicurezza, conformità bundleMicrosoft Office 365 per le aziende: Tutto quello che devi sapereMicrosoft: Dimenticate Google, Facebook – log in con il nostro nuovo blockchain IDMicrosoft consiglia di utilizzare un dispositivo separato per le amministrativedi Microsoft SharePoint server sono sotto attaccoMicrosoft capo della sicurezza: IE non è un browser, in modo da smettere di usarlo come predefinito perMicrosoft Build 2019: Microsoft lancia la elezione del servizio di sicurezza, SDKMicrosoft vuole uccidere la password di Windows scadenza criteri di TechRepublicMicrosoft ha respinto il riconoscimento facciale di vendita di preoccupazione per l’abuso di CNET
Argomenti Correlati:
Cloud
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati