de 10 security aanbevelingen voor thuiswerkers in 2020!

de 10 security aanbevelingen voor thuiswerkers in 2020!

Mobiele toestellen,… de attack-surface van de moderne wereld. We werken allemaal mobiel, van thuis of van andere plaatsen dan we gewoon zijn. Helaas zijn we niet meer beschermd tussen de 4 muren van onze organisatie. Het gevolg moet ik je niet verder uitleggen, toch?

Tijdens de corona crisis hebben we nog snel onze homedrive leeggemaakt en gekopieerd op onze eigen computer om te kunnen werken. Misschien niet letterlijk. Maar ik vrees dat dit wel de ‘mentaliteit’ is hoe we met data en documenten omgaan. (Even snel naar mezelf mailen, zodat ik het document altijd bij heb)

Ik heb in de afgelopen jaren niet veel organisaties gezien die er in geslaagd zijn om hun toestellen écht in beheer te nemen. Vooral als het gaat over mobiele toestellen. Terwijl we goed weten dat we op onze gsm vandaag onze mails kunnen lezen. We gebruiken OneDrive, Dropbox, Google Drive om documenten raadplegen en te delen. En Teams om gesprekken te voeren en documenten te delen met mensen binnen en buiten de organisatie.

Het is vrij logisch dat de mobiele toestellen zoals: Laptops, gsm’s, tablets,.. het slachtoffers geworden zijn van de georganiseerde hackers.

de 10 security aanbevelingen voor remote workers

  1. Identiteitsbeveiliging / MFA.
  2. Installeer de nieuwste patches en updates van software en systemen
  3. Wijzig gebruikersnamen en wachtwoorden regelmatig
  4. Bouw realtime rapporten van security risico’s
  5. Creeer geautomatiseerde en intelligente waarschuwingen
  6. Installeer antivirussoftware of alle eindpunten
  7. Beveilig privéapparaten en zakelijke apparaten (+ telefoons)
  8. Evalueer regelmatig welke gebruikers toegang tot data, apparaten en netwerken hebben
  9. Volg, verander en blokkeer toegang voor tijdelijke projecten en wanneer medewerkers het bedrijf verlaten
  10. Gebruik oplossingen voor informatiebescherming (informatiebeheer) om je data overal te beschermen, ongeacht de manier van verwerking.

1. Identiteitsbescherming

De feiten: 1.2 miljoen Office 365 accounts (per maand) worden gehackt. Dit vertegenwoordigd maar 0,5% van alle accounts op je omgeving. Bron: theregister-co-uk

Dit wil zeggen:

0,5% van de accounts op: 100
dat is 1 account op: 200
2 accounts op: 400
4 accounts op: 800

Multi-factor authentication voorkomt 99,9% van alle aanvallen.

  • Mfa activeren is eenvoudig en kan je doen op basis van dit artikel.
  • Wil je weten hoe veel mensen vandaag hun wachtwoord indrukken in niet veilige website. Doe even een atttack-simulator. Dit weet je nog vandaag!
  • Zie welk account zeer waarschijnlijk gehackt is via risky sign-ins. (titel 3)
    MFA & MAP, POP3, blokkeren in één klik met een automatisch process en stappenplan? -> Azure-ad-security-standaarden
99,9% van alle breached accounts hebben geen MFA

2. Patching & updates

  • Zorg dat je je volledige computer park onder controle hebt.
  • Gebruik een tool die er in slaagt om inventory te trekken van alle computers binnen en buiten je organisatie.
  • Intune kan helpen, er bestaan ook andere tools.
Patching & updates Windows 10

3. Wijzig wachtwoorden regelmatig

  • Als het nu niet zo makkelijk is om wachtwoorden te veranderen kan je best werken met MFA. Dit neemt voor véél gevallen het probleem van het wachtwoord weg. Veel documenten en applicaties zitten vandaag in de cloud. MFA kan Office 365 & M365 al goed beschermen.
  • In de laatste security baseline heeft Microsoft aangeraden om te stoppen met wachtwoorden te veranderen. Dit omdat je MFA aanzet. en je complex wachtwoord kan blijven gebruiken. Toch is het aangeraden dit goed te begrijpen alvorens je beslissingen maakt.

4. Bouw realtime rapporten van security risico’s

  • Identiteitsrisico’s zijn prominent aanwezig.
  • Héél makkelijk om deze te begrijpen is een klein security assessment dat je zelf kan doen op 2 uur.
  • Daarnaast zijn er ook device risico’s zoals malware etc. dit kan je met Microsoft Defender ATP oplossen.
Image result for risky sign-ins
Security Operations MDATP

5. Creeer geautomatiseerde en intelligente waarschuwingen

Cloud App Security automation

6. Installeer antivirussoftware of alle eindpunten

  • MDATP, sentinelone, Norton, Mcafee, het speelt op zich geen rol. Als je er maar in slaagt om op elk eindpunt een antivirus te voorzien.
  • Het 2de aspect is er voor zorgen dat je zeker weten dat je antivirus is ingeschakeld. Dat kan best vanuit de console. en moet dagelijks gecontroleerd worden. OF je gebruikt MDATP. En je maakt alerts zodat je op de hoogte zal gesteld worden.
Antivirus MDATP

7. Beveilig privéapparaten en zakelijke apparaten (+ mobiele telefoons)

  • We slagen er vaak in om onze vaste pc’s, laptops goed te beschermen. Mobiele toestellen vaak niet.
  • Via Intune kan je applicaties isoleren en segmenteren zonder dat je het toestel in beheer hoeft te nemen. De applicatie zit in beheer. De data van de organisatie is afgeschermd.
  • Enerzijds met een pincode, fingerprint, faceID. Anderzijds kan je geen documenten kopiëren naar andere applicaties.
  • Dit is een voorbeeld van de Outlook App. afgeschermd op een BYOD.
MAM Mobile Application Management demo

8) Evalueer regelmatig welke gebruikers toegang tot data, apparaten en netwerken hebben

  • Cloud App Security laat je exact zien of er data van je endpoints verdwijnt.
  • Je kan rapporten trekken van de huidige informatieveiligheid om de bewegingen van data-stromen te identificeren. Document data, maar ook identiteits bewegingen. (plaats, locatie)
Cloud App Security real dashboard

9. Volg, verander en blokkeer toegang voor tijdelijke projecten en wanneer medewerkers het bedrijf verlaten

  • governance without enforcement is just good advice 🙂
  • Maak afspraken, regel deze technisch in.
  • Een microsoft Teams site voor een project bestaat 6 maanden. daarna auto-removal. Data export naar plaats A. en een automatische communicatie naar persoon B.

10. Gebruik oplossingen voor informatiebescherming om je data overal te beschermen.

  • Information protection beschermt het document. Zelfs als je het document zou ‘fysiek’ verliezen. Bestaat er nog steeds de mogelijkheid om dit te blokkeren.
  • Ben jij in staat om een rapport te trekken van de huidige gedeelde documenten?
Unified Admin. Unified Microsoft Information Protection Policy
Retention Labeling Microsoft 365

Conclusies

  • Het is niet makkelijk om security prioriteiten te zetten. Toch zou ik steeds beginnen met MFA en identiteitsbeveiliging. Daarna document en toestelbeveiling. Als je identiteit niet veilig is heeft het geen zin om diepe information protection te doen. Want een ‘hacker’ logt in met je account en kan zo je documenten raadplegen.
  • Deze security aanbevelingen zitten vlug in het Microsoft 365 eco-systeem. Belangrijk is dus om ook de nodige licenties te voorzien.
  • Bekijk ook zeker: Securescore.microsoft.com dit geeft je ook inzichten met prioriteiten.
Microsoft SecureScore

Jasper Bernaers

Hallo, ik ben Jasper. Welkom op 365tips.be. Op deze website lees je artikels over ervaringen over O365, Microsoft Teams, Intune, Azure AD, Security... Veel leesplezier. Als je vragen hebt geef een reactie onder de artikels!

Geef een reactie