Microsoft consiglia di utilizzare un dispositivo separato per le attività amministrative

0
170

Il notebook è protetto da VPN per il tuo smartphone quando si utilizza un hotspot?
Rispondere a questa domanda e vi mostrerà come mantenere la vostra connessione sicura.

In un raro articolo in dettaglio intuizioni circa il suo personale impegno nel garantire la propria infrastruttura interna, Microsoft ha condiviso alcuni molto perspicace consigli su come le aziende potrebbero ridurre il rischio di una violazione della sicurezza.

Il pezzo centrale di questo articolo è raccomandazione Microsoft per quanto riguarda le aziende dovrebbero affrontare gli account di amministratore.

Per Microsoft Team di Sicurezza, i dipendenti con accesso amministrativo dovrebbe essere utilizzando un dispositivo separato, dedicato solo per le operazioni amministrative.

Questo dispositivo dovrebbe essere sempre tenuto aggiornato con le più recenti software e patch di sistema operativo, Microsoft ha detto.

“Garantire l’assenza di diritti per impostazione predefinita per gli account di amministrazione,” Microsoft Security Team ha anche raccomandato. “Richiedono di richiesta di just-in-time (JIT) privilegi che permette loro di accedere ad una quantità finita di tempo e registri nel sistema.”

Inoltre, il produttore raccomanda, inoltre, che gli account di amministratore deve essere creato su un altro utente dello spazio dei nomi/insieme di strutture che non possono accedere a internet, e dovrebbe essere diverso dal dipendente al lavoro normale dell’identità.

In questo modo, qualsiasi compromesso dell’azienda impiegato-forza di nomi/foresta di non concedere l’attaccante facile accesso a un account di amministratore, in quanto il dipendente con diritti di amministratore non sarebbe utilizzare l’account per le attività quotidiane.

Non più account di accesso remoto in admin dispositivi abilitati

E, ultimo ma non meno importante, le aziende dovrebbero anche evitare i compiti amministrativi in esecuzione in remoto, Microsoft ha detto.

Impiegati amministrativi conti dovrebbe evitare di accesso remoto a dispositivi con privilegi di amministratore per eseguire attività amministrative, come attaccanti potrebbe essere la registrazione di questi eventi su dispositivi compromessi.

Il modo per andare è quello di avere gli amministratori possono utilizzare i loro dispositivi separati per attività amministrative, per quanto possibile.

Allontanandosi da password

Ma Microsoft Team di Sicurezza condivisa anche altre di protezione di mentalità consigli. Quello che Microsoft ha utilizzato internamente e la società ha anche iniziato a promuovere i suoi prodotti è per quanto riguarda allontanarsi da password ad altri sistemi di autenticazione.

“Quando Microsoft prima esplorato l’uso di Autenticazione Multi-Fattore (MFA) per la nostra forza lavoro, abbiamo rilasciato smartcard per ogni dipendente. Questo è stato un molto sicuro metodo di autenticazione; tuttavia, era ingombrante per i dipendenti,” la compagnia del team di sicurezza ha detto.

“Hanno trovato soluzioni alternative, quali l’inoltro di e-mail di lavoro di un account personale, che ci ha fatto un po’ meno sicuro. Alla fine ci siamo resi conto che l’eliminazione di una password è una soluzione molto migliore.”

Da allora, Microsoft, l’azienda è focalizzata sulla fornitura di prodotti che forniscono un’alternativa alla password, come i suoi investimenti in Windows Ciao e WebAuthn, due tecnologie che permettono agli utenti di autenticarsi utilizzando la biometria.

L’azienda, inoltre, sta anche valutando la possibilità di rendere la password più facile da gestire. Il mese scorso, l’OS maker iniziato a discutere di piani di cadere “in scadenza politiche di password” nella sua configurazione di sicurezza, impostazioni di base di Windows 10.

Il ragionamento che sta dietro la sua decisione che, costringendo i dipendenti a modificare le password ha dimostrato di unità dipendenti verso l’utilizzo più deboli le password che sono più facili da ricordare, piuttosto che a rendere sicuri i dipendenti di utilizzare password complesse che sono più difficili da individuare gli aggressori.

Per aiutare la migrazione di aziende di un ecosistema sono stati password giocare un ruolo minore, Microsoft consiglia alle aziende di:

Applicare MFA—Conforme al fast identity online (FIDO) 2.0 standard, in modo che è possibile richiedere un PIN per l’autenticazione biometrica, piuttosto che di una password. Windows Ciao è un buon esempio, ma scegliere il MFA metodo che funziona per la vostra organizzazione.Ridurre l’autenticazione legacy i flussi di lavoro—Luogo di applicazioni che richiedono password all’interno di un altro utente del portale per l’accesso e la migrazione di utenti moderna, l’autenticazione proviene la maggior parte del tempo. A Microsoft solo il 10 per cento dei nostri utenti di immettere una password di un determinato giorno.Rimuovere le password—Creare coerenza tra Active Directory e Azure Active Directory (Azure AD) per consentire agli amministratori di rimuovere le password di identità directory.

Migliore gestione delle identità

E per ultimo, ma non meno importante, Microsoft dice che “il più sottovalutato di gestione delle identità passo” che le aziende possono intraprendere è quello di impostare un utente di base piano di gestione che è stato progettato intorno ruoli, piuttosto che i nomi utente.

Microsoft Security Team sostiene che le aziende dovrebbero essere utilizzando un accesso basato sul ruolo del piano per la loro organizzazione e spostare gli utenti attraverso i ruoli, piuttosto che assegnare le autorizzazioni per ogni account utente ogni volta che un utente di lavoro/attività all’interno di un’organizzazione cambiamenti.

“Identificare i sistemi, gli strumenti e le risorse che ogni ruolo ha bisogno di fare il loro lavoro,” Microsoft ha detto. “Assicurarsi che le persone che si muovono ruoli non portare avanti l’accesso non è più necessario.”

Relative cybersecurity copertura:

Un hacker è puliscono il repository Git e chiedere un ransomJapanese governo per creare e mantenere difensiva malwareChinese hacker stavano usando NSA malware di un anno prima di Shadow Broker leakNew perdite di Iranian cyber-spionaggio operazioni di colpire il Telegramma e il Buio WebWordPress ottiene finalmente le caratteristiche di sicurezza di un terzo di Internet deservesIn un primo, Israele risponde a Hamas hacker con un’aria strikeThe scuro web è più piccolo, e può essere meno pericoloso di quanto si pensi TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati