365tips.be

Blogs sobre: Microsoft Teams, fondos, Intune, OneDrive, Exchange, Azure AD, Windows 10, Security, Tenant, Exchange, mejores prácticas, consejos y trucos

A partir de Office 365 Secure Score

Dada la evolución a Office 365 y Micrsoft Teams , se ha vuelto más importante incorporar sistemas de seguridad como la autenticación multifactor.

¿Cuál es la mejor manera de empezar? ¿Cuáles son los primeros pasos técnicos de la activación?

En este blog, describo algunos pasos que puedes dar para empezar a trabajar de forma más segura con Office 365, Teams y Microsoft Azure.

Campañas de sensibilización de Office 365

Simulador de ataque

Hay varias maneras de influir en su organización cuando se trata de Security Conciencia o conocimiento. Crear malestar nunca es una buena idea. Aunque también puedes abordarlo con una mentalidad positiva.

Puede ejecutar un simulador de ataque , por ejemplo. Esto proporciona una imagen realista del riesgo dentro de su organización. Rápidamente se dará cuenta de que, siempre que tenga una baja security-conciencia, tendrá una puntuación relativamente alta.

Este hecho le da peso para iniciar una pista de seguridad inicial.

¿Qué es un simulador de ataque?

Un simulador de ataque envía un correo electrónico ficticio a todos los miembros de su organización. Este correo electrónico le pedirá que introduzca su nombre de usuario y su contraseña. Lamentablemente, muchas personas dejan su dirección de correo electrónico y su contraseña sin preguntar.

Insuperable, a menudo. Una persona que ceda a un correo electrónico de phishing puede descontrolar a toda una organización. Es posible que comprenda que si tiene una cuenta dentro de un entorno que rápidamente hace un gran impacto para acceder a la siguiente cuenta para evaluar tranquilamente a una cuenta con múltiples privilegios. acceso a la VPN, o Office 365 cuentas de administrador. Derechos de administrador de dominio, por lo que el control es total. El nuevo pirateo se produce incluso desde office 365 hasta los locales.

Una simulación de ataque es muy fácil de hacer. Puede utilizar este asistente para crear fácilmente un correo electrónico que puede distribuir a toda la organización. Podrá seguir la puntuación en directo en los informes previstos para ello. Se puede configurar y ejecutar perfectamente sin conocimientos de informática. Así que la célula de seguridad o DPO puede ponerse a trabajar con esto.

Security Valores predeterminados para Microsoft 365 y Microsoft Azure

Qué es Azure AD Security Defaults

Para Azure Active Directory. Office 365 y la base de datos de identidad de Azure, recientemente existe una solución de Microsoft que integra múltiples sistemas de seguridad. 'Security Defaults'

Activación de MFA, acceso condicional y bloqueo de la herencia

Security Los valores predeterminados son una única opción que se puede activar fácilmente y que realiza múltiples implementaciones de seguridad . El primer control de seguridad es la autenticación multifactorial. Con Security Defaults, es posible activar la MFA y exigir a todos los usuarios que se conecten a Office 365 utilizando la aplicación Authenticator. Además, este defecto elimina el acceso condicional, (conditional Access) y el bloqueo de los protocolos heredados . Como IMAP, POP3. Todos lo sabemos desde los años 2000, cuando todavía teníamos que utilizar Skynet para configurar nuestros buzones de correo electrónico.

Puede activar los valores predeterminados de Security a través de este artículo.

Potentes consideraciones de seguridad

En los primeros 30 días de activación de Office 365, Microsoft 365 o Microsoft Teams solamente, Microsoft recomienda encarecidamente security recomendaciones para seguir. Las acciones simples son:

  • Protecciones básicas del administrador
  • Activación y análisis del registro
  • Protección básica de la identidad
  • Tenant configuración

Microsoft SecureScore

Microsoft Secure Score es una medida de la seguridad de su organización. Un número mayor indica que se han activado más acciones de mejora. Securescore es un servicio que no sólo cubre la configuración de seguridad de su entorno Office 365, sino que también proporciona recomendaciones de seguridad para controlar y capacidades en otros servicios de Microsoft, incluyendo Azure AD bajo control.

Visión general de Securescore

  • Puntuación de seguridad para datos, dispositivos, aplicaciones e infraestructura.
1

Puntuación de riesgo aceptada

  • Doloroso pero 100% correcto. Si tiene una puntuación de 0% aquí, acepta que no ha tomado medidas para salvaguardar sus datos de posibles riesgos.
1

Acciones de mejora

  • Acciones de mejora como las políticas de riesgo, así como la prevención de pérdida de datos, el restablecimiento de contraseñas en autoservicio.
1
GradoAcción de mejoraDescripción
1Activar la política de riesgo de entradaLa activación de la política de riesgo de inicio de sesión garantiza que los inicios de sesión sospechosos sean desafiado para la autenticación de múltiples factores.
2Activar la política de riesgos del usuarioCon la política de riesgo del usuario activada, Azure AD detecta la probabilidad que una cuenta de usuario ha sido comprometida. Como administrador, puede configurar una política de acceso condicional al riesgo del usuario para que responda automáticamente a un nivel de riesgo específico del usuario. Por ejemplo, puede bloquear el acceso a sus recursos o requerir un cambio de contraseña para que una cuenta de usuario vuelva a estar limpia.
3Aplicar políticas de prevención de pérdida de datosLas políticas de Prevención de Pérdida de Datos (DLP) pueden utilizarse para cumplir con los requisitos de la empresa normas y reglamentos de la industria que obligan a la protección de los información para evitar su divulgación accidental o maliciosa. DLP envía alertas después de escanear los datos potencialmente sensibles, como las redes sociales security y números de tarjetas de crédito, en Exchange Online y SharePoint Online. Configuración de la DLP le permitirán identificar, supervisar y proteger automáticamente las información.
4Establezca notificaciones automáticas para nuevas aplicaciones OAuth conectadas a su entorno corporativoCon las políticas de permisos de las aplicaciones, puede descubrir Open Authorization (OAuth) abuso en la organización, identificando las aplicaciones de tendencia en función del uso & permisos concedidos.
5Utilice Cloud App Security para detectar comportamientos anómalosCloud App Security las políticas de detección de anomalías proporcionan Usuario y Entidad Análisis del comportamiento (UEBA) y detección avanzada de amenazas en su nube ambiente.
6Establezca notificaciones automáticas para las aplicaciones nuevas y de tendencia en la nube en su organizaciónCon las políticas de Cloud Discovery, puede establecer alertas que le notifiquen cuando se detectan nuevas aplicaciones en su organización.
7Crear una política de actividad personalizada para descubrir patrones de uso sospechososLas políticas de actividad de Cloud App Security le ayudan a detectar comportamientos de riesgo, violaciones, o datos sospechosos en su entorno de nube. Si es necesario, usted también puede integrar los flujos de trabajo de reparación.
8Habilitar el restablecimiento de la contraseña de autoservicioCon el restablecimiento de la contraseña de autoservicio en Azure ADlos usuarios ya no necesitan contratar al servicio de asistencia para restablecer las contraseñas. Esta función funciona bien con Azure AD contraseñas prohibidas dinámicamente, lo que evita que las contraseñas fáciles de adivinar que se utiliza.
9Aplicar las protecciones del IRM a los documentosUso de protecciones de gestión de derechos de información (IRM) en el correo electrónico y Los datos de los documentos evitan la exposición accidental o maliciosa de los datos fuera de su organización. Los atacantes que tienen como objetivo activos de datos específicos y de alto valor son bloqueados para abrirlos sin credenciales de usuario.
10Descubra las tendencias en el uso de aplicaciones informáticas en la sombraAñadir una fuente de datos en la carga automática de registros para Cloud App Security Discovery para identificar las aplicaciones de su organización que se ejecutan sin aprobación oficial. Después de la configuración, Cloud App Security Discovery analizar los registros de tráfico del cortafuegos para proporcionar visibilidad a las aplicaciones de la nube uso y security postura.
11Designar más de un administrador globalTener más de un administrador global ayuda si no puede cumplir con las necesidades u obligaciones de su organización. Es importante tener un delegado o una cuenta de emergencia a la que pueda acceder alguien de su equipo si necesario. También permite a los administradores la capacidad de supervisar a los demás en busca de signos de una infracción.
12Asegúrese de que todos los usuarios puedan completar la autenticación multifactorial para que sea segura acceder aLa autenticación multifactorial (MFA) ayuda a proteger los dispositivos y los datos que accesible a estos usuarios. Añadir más métodos de autenticación, como el aplicación Microsoft Authenticator o un número de teléfono, aumenta el nivel de protección si uno de los factores se ve comprometido.
13No caducar las contraseñasLa investigación ha descubierto que cuando se aplican los restablecimientos periódicos de las contraseñas, las contraseñas se vuelven menos seguras. Los usuarios tienden a elegir una contraseña más débil y a variar ligeramente para cada reinicio. Si un usuario crea una contraseña fuerte (larga, complejo y sin presencia de palabras pragmáticas) debería seguir siendo igual de fuerte en 60 días como lo es hoy. Es la posición oficial de Microsoft security de no caducar las contraseñas periódicamente sin una razón específica.
14Habilitar la política para bloquear la autenticación heredadaEl bloqueo de la autenticación heredada dificulta a los atacantes la obtención de acceso. Las aplicaciones cliente de Office 2013 admiten la autenticación heredada por defecto. Legacy significa que son compatibles con Microsoft Online Sign-in Assistant o autenticación básica. Para que estos clientes utilicen la autenticación moderna características, el cliente de Windows tiene claves de registro establecidas.
15Habilitar la sincronización del hash de la contraseña si es híbridoLa sincronización del hash de la contraseña es uno de los métodos de inicio de sesión utilizados para lograr una identidad híbrida. Azure AD Connect sincroniza un hash, del hash, de la contraseña de un usuario desde una instancia de Active Directory local a un instancia basada en la nube Azure AD . La sincronización del hash de la contraseña ayuda a reduciendo el número de contraseñas que sus usuarios deben mantener a una sola. La activación de la sincronización del hash de la contraseña también permite la filtración de credenciales informando.
16Utilizar funciones administrativas limitadasLos administradores limitados son usuarios que tienen más privilegios que los estándar usuarios, pero no con tantos privilegios como los administradores globales. Aprovechamiento de las limitaciones funciones de administrador para realizar el trabajo administrativo necesario reduce la número de titulares de funciones administrativas globales de alto valor y alto impacto que tiene. Asignar a los usuarios funciones como administrador de contraseñas o administrador de Exchange Online , en lugar de administrador global, reduce la probabilidad de un cuenta privilegiada administrativa global que se ha violado.
17Requerir MFA para los roles administrativosExigir la autenticación multifactorial (MFA) para todas las funciones administrativas dificulta el acceso de los atacantes a las cuentas. Las funciones administrativas tienen permisos más altos que los usuarios típicos. Si alguna de esas cuentas es comprometida, los dispositivos y datos críticos están abiertos a los ataques.

Historia

  • La vista del historial muestra las acciones que ya ha realizado. Útil para informar bien sobre la puntuación de madurez de su organización.
1

Datos métricos y tendencias

  • Compara. No es una gran forma de eliminar el riesgo, pero es una buena medida mediana.
1

Resumen

Microsoft Secure Score es el lugar perfecto para empezar a obtener información sobre seguridad que puede mejorar. Securescore muestra las características, consejos y elementos de seguridad que son activables.

Si todavía hay fricción entre las necesidades, se puede trabajar con: Campaña de sensibilización dentro de Office 365, pero también el propio no creyente puede comprobar en qué lugar se ha conectado recientemente. Los inicios de sesión arriesgados son una tercera opción que hace que sea muy perspicaz optar por un entorno más seguro.

En las acciones de mejora, en este test-tenant puedes encontrar nada menos que 17 consejos que son todos realistas de aplicar.

Blogs relacionados

Hoja de ruta para la seguridad Office 365 en los primeros 30, 60, 90 días
Comprueba en qué lugar te has conectado para asegurarte de que no te han hackeado
las 10 recomendaciones security que debemos poner en práctica ahora que trabajamos desde casa.

Sobre el autor

Tagged: , , , , , , , , , , , , , , , , , , , ,
0 0 votar
Revisión del producto
Suscríbase a
Háganos saber si hay
invitado

0 Comentarios
Retroalimentación en línea
Ver todos los comentarios
0
Me encantaría conocer tu opinión, deja un comentario.x