A partir de Office 365 Secure Score

Dada la evolución a Office 365 y Micrsoft Teams , se ha vuelto más importante incorporar sistemas de seguridad como la autenticación multifactor.
¿Cuál es la mejor manera de empezar? ¿Cuáles son los primeros pasos técnicos de la activación?
En este blog, describo algunos pasos que puedes dar para empezar a trabajar de forma más segura con Office 365, Teams y Microsoft Azure.
Campañas de sensibilización de Office 365
Simulador de ataque
Hay varias maneras de influir en su organización cuando se trata de Security Conciencia o conocimiento. Crear malestar nunca es una buena idea. Aunque también puedes abordarlo con una mentalidad positiva.
Puede ejecutar un simulador de ataque , por ejemplo. Esto proporciona una imagen realista del riesgo dentro de su organización. Rápidamente se dará cuenta de que, siempre que tenga una baja security-conciencia, tendrá una puntuación relativamente alta.
Este hecho le da peso para iniciar una pista de seguridad inicial.
¿Qué es un simulador de ataque?
Un simulador de ataque envía un correo electrónico ficticio a todos los miembros de su organización. Este correo electrónico le pedirá que introduzca su nombre de usuario y su contraseña. Lamentablemente, muchas personas dejan su dirección de correo electrónico y su contraseña sin preguntar.
Insuperable, a menudo. Una persona que ceda a un correo electrónico de phishing puede descontrolar a toda una organización. Es posible que comprenda que si tiene una cuenta dentro de un entorno que rápidamente hace un gran impacto para acceder a la siguiente cuenta para evaluar tranquilamente a una cuenta con múltiples privilegios. acceso a la VPN, o Office 365 cuentas de administrador. Derechos de administrador de dominio, por lo que el control es total. El nuevo pirateo se produce incluso desde office 365 hasta los locales.
Una simulación de ataque es muy fácil de hacer. Puede utilizar este asistente para crear fácilmente un correo electrónico que puede distribuir a toda la organización. Podrá seguir la puntuación en directo en los informes previstos para ello. Se puede configurar y ejecutar perfectamente sin conocimientos de informática. Así que la célula de seguridad o DPO puede ponerse a trabajar con esto.
Security Valores predeterminados para Microsoft 365 y Microsoft Azure
Qué es Azure AD Security Defaults
Para Azure Active Directory. Office 365 y la base de datos de identidad de Azure, recientemente existe una solución de Microsoft que integra múltiples sistemas de seguridad. 'Security Defaults'
Activación de MFA, acceso condicional y bloqueo de la herencia
Security Los valores predeterminados son una única opción que se puede activar fácilmente y que realiza múltiples implementaciones de seguridad . El primer control de seguridad es la autenticación multifactorial. Con Security Defaults, es posible activar la MFA y exigir a todos los usuarios que se conecten a Office 365 utilizando la aplicación Authenticator. Además, este defecto elimina el acceso condicional, (conditional Access) y el bloqueo de los protocolos heredados . Como IMAP, POP3. Todos lo sabemos desde los años 2000, cuando todavía teníamos que utilizar Skynet para configurar nuestros buzones de correo electrónico.
Puede activar los valores predeterminados de Security a través de este artículo.
Potentes consideraciones de seguridad
En los primeros 30 días de activación de Office 365, Microsoft 365 o Microsoft Teams solamente, Microsoft recomienda encarecidamente security recomendaciones para seguir. Las acciones simples son:
- Protecciones básicas del administrador
- Activación y análisis del registro
- Protección básica de la identidad
- Tenant configuración
Microsoft SecureScore
Microsoft Secure Score es una medida de la seguridad de su organización. Un número mayor indica que se han activado más acciones de mejora. Securescore es un servicio que no sólo cubre la configuración de seguridad de su entorno Office 365, sino que también proporciona recomendaciones de seguridad para controlar y capacidades en otros servicios de Microsoft, incluyendo Azure AD bajo control.
Visión general de Securescore
- Puntuación de seguridad para datos, dispositivos, aplicaciones e infraestructura.

Puntuación de riesgo aceptada
- Doloroso pero 100% correcto. Si tiene una puntuación de 0% aquí, acepta que no ha tomado medidas para salvaguardar sus datos de posibles riesgos.

Acciones de mejora
- Acciones de mejora como las políticas de riesgo, así como la prevención de pérdida de datos, el restablecimiento de contraseñas en autoservicio.

Grado | Acción de mejora | Descripción |
1 | Activar la política de riesgo de entrada | La activación de la política de riesgo de inicio de sesión garantiza que los inicios de sesión sospechosos sean desafiado para la autenticación de múltiples factores. |
2 | Activar la política de riesgos del usuario | Con la política de riesgo del usuario activada, Azure AD detecta la probabilidad que una cuenta de usuario ha sido comprometida. Como administrador, puede configurar una política de acceso condicional al riesgo del usuario para que responda automáticamente a un nivel de riesgo específico del usuario. Por ejemplo, puede bloquear el acceso a sus recursos o requerir un cambio de contraseña para que una cuenta de usuario vuelva a estar limpia. |
3 | Aplicar políticas de prevención de pérdida de datos | Las políticas de Prevención de Pérdida de Datos (DLP) pueden utilizarse para cumplir con los requisitos de la empresa normas y reglamentos de la industria que obligan a la protección de los información para evitar su divulgación accidental o maliciosa. DLP envía alertas después de escanear los datos potencialmente sensibles, como las redes sociales security y números de tarjetas de crédito, en Exchange Online y SharePoint Online. Configuración de la DLP le permitirán identificar, supervisar y proteger automáticamente las información. |
4 | Establezca notificaciones automáticas para nuevas aplicaciones OAuth conectadas a su entorno corporativo | Con las políticas de permisos de las aplicaciones, puede descubrir Open Authorization (OAuth) abuso en la organización, identificando las aplicaciones de tendencia en función del uso & permisos concedidos. |
5 | Utilice Cloud App Security para detectar comportamientos anómalos | Cloud App Security las políticas de detección de anomalías proporcionan Usuario y Entidad Análisis del comportamiento (UEBA) y detección avanzada de amenazas en su nube ambiente. |
6 | Establezca notificaciones automáticas para las aplicaciones nuevas y de tendencia en la nube en su organización | Con las políticas de Cloud Discovery, puede establecer alertas que le notifiquen cuando se detectan nuevas aplicaciones en su organización. |
7 | Crear una política de actividad personalizada para descubrir patrones de uso sospechosos | Las políticas de actividad de Cloud App Security le ayudan a detectar comportamientos de riesgo, violaciones, o datos sospechosos en su entorno de nube. Si es necesario, usted también puede integrar los flujos de trabajo de reparación. |
8 | Habilitar el restablecimiento de la contraseña de autoservicio | Con el restablecimiento de la contraseña de autoservicio en Azure ADlos usuarios ya no necesitan contratar al servicio de asistencia para restablecer las contraseñas. Esta función funciona bien con Azure AD contraseñas prohibidas dinámicamente, lo que evita que las contraseñas fáciles de adivinar que se utiliza. |
9 | Aplicar las protecciones del IRM a los documentos | Uso de protecciones de gestión de derechos de información (IRM) en el correo electrónico y Los datos de los documentos evitan la exposición accidental o maliciosa de los datos fuera de su organización. Los atacantes que tienen como objetivo activos de datos específicos y de alto valor son bloqueados para abrirlos sin credenciales de usuario. |
10 | Descubra las tendencias en el uso de aplicaciones informáticas en la sombra | Añadir una fuente de datos en la carga automática de registros para Cloud App Security Discovery para identificar las aplicaciones de su organización que se ejecutan sin aprobación oficial. Después de la configuración, Cloud App Security Discovery analizar los registros de tráfico del cortafuegos para proporcionar visibilidad a las aplicaciones de la nube uso y security postura. |
11 | Designar más de un administrador global | Tener más de un administrador global ayuda si no puede cumplir con las necesidades u obligaciones de su organización. Es importante tener un delegado o una cuenta de emergencia a la que pueda acceder alguien de su equipo si necesario. También permite a los administradores la capacidad de supervisar a los demás en busca de signos de una infracción. |
12 | Asegúrese de que todos los usuarios puedan completar la autenticación multifactorial para que sea segura acceder a | La autenticación multifactorial (MFA) ayuda a proteger los dispositivos y los datos que accesible a estos usuarios. Añadir más métodos de autenticación, como el aplicación Microsoft Authenticator o un número de teléfono, aumenta el nivel de protección si uno de los factores se ve comprometido. |
13 | No caducar las contraseñas | La investigación ha descubierto que cuando se aplican los restablecimientos periódicos de las contraseñas, las contraseñas se vuelven menos seguras. Los usuarios tienden a elegir una contraseña más débil y a variar ligeramente para cada reinicio. Si un usuario crea una contraseña fuerte (larga, complejo y sin presencia de palabras pragmáticas) debería seguir siendo igual de fuerte en 60 días como lo es hoy. Es la posición oficial de Microsoft security de no caducar las contraseñas periódicamente sin una razón específica. |
14 | Habilitar la política para bloquear la autenticación heredada | El bloqueo de la autenticación heredada dificulta a los atacantes la obtención de acceso. Las aplicaciones cliente de Office 2013 admiten la autenticación heredada por defecto. Legacy significa que son compatibles con Microsoft Online Sign-in Assistant o autenticación básica. Para que estos clientes utilicen la autenticación moderna características, el cliente de Windows tiene claves de registro establecidas. |
15 | Habilitar la sincronización del hash de la contraseña si es híbrido | La sincronización del hash de la contraseña es uno de los métodos de inicio de sesión utilizados para lograr una identidad híbrida. Azure AD Connect sincroniza un hash, del hash, de la contraseña de un usuario desde una instancia de Active Directory local a un instancia basada en la nube Azure AD . La sincronización del hash de la contraseña ayuda a reduciendo el número de contraseñas que sus usuarios deben mantener a una sola. La activación de la sincronización del hash de la contraseña también permite la filtración de credenciales informando. |
16 | Utilizar funciones administrativas limitadas | Los administradores limitados son usuarios que tienen más privilegios que los estándar usuarios, pero no con tantos privilegios como los administradores globales. Aprovechamiento de las limitaciones funciones de administrador para realizar el trabajo administrativo necesario reduce la número de titulares de funciones administrativas globales de alto valor y alto impacto que tiene. Asignar a los usuarios funciones como administrador de contraseñas o administrador de Exchange Online , en lugar de administrador global, reduce la probabilidad de un cuenta privilegiada administrativa global que se ha violado. |
17 | Requerir MFA para los roles administrativos | Exigir la autenticación multifactorial (MFA) para todas las funciones administrativas dificulta el acceso de los atacantes a las cuentas. Las funciones administrativas tienen permisos más altos que los usuarios típicos. Si alguna de esas cuentas es comprometida, los dispositivos y datos críticos están abiertos a los ataques. |
Historia
- La vista del historial muestra las acciones que ya ha realizado. Útil para informar bien sobre la puntuación de madurez de su organización.

Datos métricos y tendencias
- Compara. No es una gran forma de eliminar el riesgo, pero es una buena medida mediana.

Resumen
Microsoft Secure Score es el lugar perfecto para empezar a obtener información sobre seguridad que puede mejorar. Securescore muestra las características, consejos y elementos de seguridad que son activables.
Si todavía hay fricción entre las necesidades, se puede trabajar con: Campaña de sensibilización dentro de Office 365, pero también el propio no creyente puede comprobar en qué lugar se ha conectado recientemente. Los inicios de sesión arriesgados son una tercera opción que hace que sea muy perspicaz optar por un entorno más seguro.
En las acciones de mejora, en este test-tenant puedes encontrar nada menos que 17 consejos que son todos realistas de aplicar.
Blogs relacionados
Hoja de ruta para la seguridad Office 365 en los primeros 30, 60, 90 días
Comprueba en qué lugar te has conectado para asegurarte de que no te han hackeado
las 10 recomendaciones security que debemos poner en práctica ahora que trabajamos desde casa.