Is een Microsoft 365 consument abonnement bundel klaar om te raken van de markt?
Het kan ook Windows 10, Office 365, Skype, Cortana, Outlook Mobile en/of andere diensten.
Cyberattackers niet worden weergegeven enig teken te laten op malware en phishing-aanvallen, maar gelukkig zijn er enkele stappen die zelfs dun gefinancierde organisaties kunnen nemen om de kans te verkleinen dat een inbreuk op de beveiliging.
Vorige week, Microsoft ‘ s security team aanbevolen dat medewerkers met administratieve toegang moet gebruik maken van een altijd-up-to-date apparaat dat is gewijd aan administratieve taken. Hij drong er bij de organisaties om afstand te nemen van wachtwoorden en het afdwingen van multi-factor authenticatie (MFA) voor de gebruikers.
Deze week, de US Department of Homeland Security ‘ s Cybersecurity en Infrastructuur Security Agency (CISA) heeft gepost een advies voor organisaties die gebruik maken van Microsoft Office 365, vooral als ze hebben gebruikt op een derde partij om het te implementeren voor hen de migratie van on-premise naar de cloud.
CISA ‘ s advies is gebaseerd op de bevindingen dat veel organisaties is bezig met sinds oktober 2018 hebben hun “algemene veiligheid houding” verlaagd door hoe third-party providers configureren van de beveiliging instellingen bij de implementatie van Office 365 in de cloud.
Bovendien zijn veel van deze organisaties ontbreekt aan een gespecialiseerd IT security team dat zich richt op de beveiliging in de cloud.
“Deze beveiliging vergissingen hebben geleid tot gebruiker compromissen en kwetsbaarheden,” CISA gewaarschuwd.
Het eerste probleem is dat de administrator-accounts niet hebben gehad multi-factor authenticatie (MFA) standaard ingeschakeld vanaf de get-go. Deze beveiligingsfunctie is de beste verdediging tegen phishing, maar in Azure een globale beheerder moet expliciet het inschakelen van een ‘Conditional Access’ – beleid voor het inschakelen van de MFA.
Het gevaar van het niet inschakelen van de MFA standaard in het begin is dat de administrator-account kan worden gebruikt om een compromis gebruikersaccounts tijdens de migratie naar Office 365 in de cloud.
“Deze verhalen zijn blootgesteld aan internet omdat ze gebaseerd zijn in de cloud. Als je dat niet meteen beveiligd, deze cloud-based accounts kan een aanvaller te behouden volharding als een klant migreert gebruikers van Office 365,” CISA uitgelegd.
Derde-partij uitvoerders lijken te hebben een tendens om niet in te schakelen mailbox controle voor hun klanten. Als CISA noten, tot zeer recent O365 mailbox controle is niet standaard ingeschakeld.
De functie logs acties genomen door de mailbox eigenaren, gemachtigden, en beheerders, en biedt informatie die waardevol kan zijn tijdens een post-incident forensisch onderzoek. Klanten die dit kochten Office 365 vóór 2019 moest expliciet inschakelen mailbox controle.
Microsoft kondigde in December aan dat de Exchange-postbus controle voor Office 365 commerciële gebruikers zou worden standaard ingeschakeld te wijten aan de vraag van de klant. Het was officieel ingeschakeld in Maart van dit jaar.
Microsoft heeft ingeschakeld standaard voor Microsoft 365 organisaties sinds januari 2019. Voordat het zover is, admins nodig om handmatig inschakelen van controle voor elke gebruiker een postvak in een organisatie, terwijl dit nu gebeurt er wanneer er een nieuwe mailbox wordt aangemaakt.
Echter, CISA merkt op dat Office 365 niet inschakelen van een unified audit log standaard, logboeken of gebeurtenissen uit Exchange Online, SharePoint Online, OneDrive, Azure, Microsoft Teams, PowerBI, en andere services van Office 365. Admins in staat moeten stellen deze in de Beveiliging en Compliance Center voordat de query kan worden uitgevoerd, CISA opmerkingen.
Het derde probleem is het hebben van wachtwoord synchronisatie is ingeschakeld, dat is weer een potentieel probleem voor de migratie van on-premise omgevingen naar Office 365 met behulp van Azure Active Directory (AD) in de cloud te komen met de lokale Active Directory-identiteiten.
“Een van de authenticatie opties in voor het Azure is ‘Password Sync’. Als deze optie is ingeschakeld, wordt het wachtwoord van de lokale overschrijft het wachtwoord in Azure AD. In deze specifieke situatie, als de lokale AD identiteit in gevaar wordt gebracht, dan kan een aanvaller verplaatsen naar lateraal naar de cloud wanneer de synchronisatie plaatsvindt,” CISA uitgelegd.
Microsoft uitgeschakeld on-premise tot cloud-AD-matching voor de administrator-accounts in oktober 2018. Echter, CISA merkt op dat sommige organisaties zouden hebben uitgevoerd administrator-account matching voor dat die organisaties in staat stelt om te synchroniseren identiteiten die waren aangetast voorafgaand aan de migratie.
Tot slot, CISA heeft een waarschuwing over een aantal protocollen die gebruikt worden door de Exchange Online-verificatie die geen ondersteuning bieden voor de MFA, die zijn Post Office Protocol (POP3), Internet Message Access Protocol (IMAP) en Simple Mail Transport Protocol (SMTP).
CISA accepteert dat organisaties uit het bedrijfsleven noodzaak, moet gebruik maken van oudere e-mailclients die ervoor zorgen dat deze protocollen zijn ingeschakeld. Echter, accounts die ondersteuning bieden voor deze protocollen zijn kwetsbaar op het internet zonder de extra bescherming van de MFA.
“Oudere protocollen worden gebruikt met oudere e-mailclients die geen ondersteuning biedt moderne verificatie. Protocollen kunnen worden uitgeschakeld op de huurder niveau of op het niveau van de gebruiker” CISA zegt.
“Echter, moet een organisatie nodig oudere e-mailclients als een zakelijke noodzaak, deze protocollen zal niet worden uitgeschakeld. Dit laat e-mail accounts blootgesteld is aan het internet met alleen de gebruikersnaam en het wachtwoord als de primaire methode voor verificatie.”
CISA ‘ s laatste woorden aan de kwestie van de migratie van on-premise naar cloud-wereld om het gebruik van de MFA als het is de beste optie om te beschermen tegen Office 365 identificatie diefstal; om unified audit logging; inschakelen mailbox controle voor alle gebruikers; voor het correct configureren van Azure AD password sync voordat u de migratie van gebruikers; en voor het uitschakelen van oude e-protocollen of te beperken in het gebruik van specifieke gebruikers, zoals vereist.
Meer over Microsoft security
Microsoft om twee nieuwe Microsoft 365 beveiliging, compliance bundelsMicrosoft Office 365 voor bedrijven: Alles wat u moet wetenvan Microsoft: Vergeet Google, Facebook – log in met onze nieuwe blockchain IDMicrosoft raadt het gebruik van een apart apparaat voor administratieveMicrosoft SharePoint-servers worden aangevallenMicrosoft security chief: IE is niet een browser, dus stop met het gebruik als uw standaardMicrosoft Bouwen 2019: Microsoft lanceert verkiezing security service, SDKvan Microsoft wil om te doden Windows password expiration policy TechRepublicMicrosoft afgewezen gezichtsherkenning omzet uit bezorgdheid over misbruik CNET
Verwante Onderwerpen:
Cloud
Beveiliging TV
Data Management
CXO
Datacenters