365tips.be

Los mejores consejos de Microsoft 365 en la web

¡Las 3 razones principales para activar la Autenticación Multifactor!

1. MFA es gratuito y está incluido en todas las licencias de Microsoft 365

MFA es gratuito y está incluido en cada suscripción / licencia.

En cualquier página de Microsoft 365 o Office 365 , existe la opción de activar MFA.

2. ¡Proteger tu identidad en la nube es lo más importante!

Activa la autenticación múltiple(o 2FA) para garantizar que tus cuentas corren hasta un 99,9% menos de riesgos.

A estas alturas todo el mundo conoce el AMF por FacebookITSME es como el autenticador de google.

El 73% de las contraseñas ya se han utilizado para otras aplicaciones.

En el 81% de las violaciones se filtran contraseñas

3. Utilizable para múltiples aplicaciones

Puedes dar a los usuarios acceso a varias aplicaciones también no Microsoft a sus aplicaciones de forma segura.

Identidad única / ¡Una sola identidad / una sola cuenta para todas las aplicaciones!

¿Quieres activar el AMF?

¿Quieres activar MFA? -> ¡Entonces sigue estas sencillas instrucciones!

El multifactor es uno de los pilares para garantizar una identidad más segura. Sin embargo, a menudo vemos que la gente piensa que el fraude de identidad ya no puede ocurrir después de habilitar la AMF. La autenticación multifactor es una solución técnica. La persona que utiliza esta tecnología también debe manejar estos sistemas de seguridad de forma segura.

avances tecnológicos
avances tecnológicos

¿Cuáles son los riesgos para tu organización?

¿Qué riesgo corres si recibes un ataque de ransomware ?

¿Qué riesgo corres si alguien tiene acceso a todos los datos críticos de la organización?

¿Y si mañana se encriptaran todos los datos? ¿Podrían volver a funcionar por la tarde?

¿Tenemos copias de seguridadexternas? ¿Con qué rapidez volvemos a estar operativos tras una interrupción?

¿Cuál es el coste de un ciberataque?

Políticas y decisiones

La gestión de la información y la seguridad de la información es una responsabilidad de la organización. No de las TI.

Decisiones. Si la seguridad no es un objetivo estratégico, cualquier aplicación fracasa.

Política/Reglas. ¿Existen normas para toda la organización?

¿Quiénes son las partes interesadas?

Ciberseguridad y cambio

Ciberseguridad, ¿qué es? Creemos que es compleja. Pedimos a los pen-testers que prueben aplicaciones que no son tan relevantes de una posible brecha. (Esto es sólo una pequeña parte del riesgo) Mientras por detrás no nos atrevemos a actualizar sistemas y aplicaciones porque golpeamos al negocio.

Decidir ser más seguro es el primer paso. A continuación, inicia un proceso para que la organización esté preparada para adoptar este cambio.

Proteger los sistemas clave

define qué sistemas son realmente importantes y calcula el esfuerzo para hacerlos más seguros.

No dediques esfuerzos a sistemas que puedas restaurar fácilmente a partir de una copia de seguridad. Por supuesto, cada sistema tiene el potencial de afectar al otro. A menudo aquí tienes que volver a los fundamentos. DÓNDE y CÓMO se construyó esto. Si este sistema está integrado, y no es una plataforma independiente, lamentablemente tendrás que cubrir esto también.

Segmenta, aísla. No lo apuestes todo a una sola plataforma. Y si lo haces -> segmenta.

Elige nube

En la nube, como Microsoft 365, hay muchas funciones integradas para gestionar security de forma más segura. Por desgracia, no utilizamos demasiadas funciones estándar.

Siempre nos quedamos en las instalaciones, pensando que allí estamos más seguros. Mejor optamos por integrarnos más profundamente en soluciones en la nube que tienen más potencial para ser más seguras hoy en día.

Microsoft es líder del mercado en Security con M365 E5. -> Fuente

Microsoft Windows

Si utilizas ordenadores Windows , así como máquinas Mac o Linux. Así que actualízalos también y mide diariamente el estado de las cosas. Aunque lo dejes funcionar de forma totalmente automática, ¡comprueba los hechos! A menudo no es lo que la gente piensa.

Gestión moderna, acaba con las acciones manuales en los sistemas. Automatiza y supervisa.

Es lógico que si eliges Microsoft , también sigas sus ciclos y programas de actualización. ¿Por qué si no elegiste Microsoft?

Formación y sensibilización

Sigue siendo un tópico. En tiempos de despliegues de MFA , seguimos pegando nuestras contraseñas en nuestros ordenadores. Pasamos nuestras cuentas a los compañeros y pulsamos el botón de aprobar en cada ventana emergente de nuestro smartphone. (en la aplicación del autenticador)

Formación y sensibilización. Un usuario puede externalizar toda una organización.

¿Quién ha utilizado alguna vez su contraseña de facebook en su sistema relacionado con el trabajo?

No lo olvides: el cambio y la concienciación se percibirán de forma diferente para cada persona. Siempre tendrás partidarios del cambio, pero también....

Construye procesos de cambio basados en el público objetivo. No basados en el motor tecnológico...

Modelo de difusión de las innovaciones Innovadores adoptadores tempranos mayoría temprana mayoría tardía rezagados
Fuente : https://miro.medium.com

Estrategia de comunicación

Comunicar los programas de ciberseguridad. Implicar a los usuarios en los pilares estratégicos. Actualizar a los usuarios sobre el estado de los programas de mejora.

¿En qué puede ayudar el equipo informático?

Como Administrador/PRO de TI, puedes elaborar un informe actualizado del entorno con herramientas básicas como: Cloud App Security, ATP, tu cortafuegos actual, MAP Toolkit, etc. El NIST Framework puede ayudarte con el encuadre. Puedes encontrar más de 10.000 informes de demostración de una security-auditoría online . ¡Reporta la realidad!

¿Probar si tienes identidades seguras?

Haz un simulador de ataque para medir cuántos usuarios (identidades) revelan sus contraseñas en una campaña de correo electrónico de prueba.

Utiliza Azure Log Analytics para saber cuántos usuarios inician sesión en los servicios de Office 365 sin utilizar la autenticación multifactor.

Millones de usuarios corren el riesgo de ser más vulnerables a los ataques

El consejo del gobierno estadounidense da seis puntos de trabajo concretos en su plan de mejora de la seguridad. En realidad, una de esas medidas era más importante que todas las demás. La misma medida que llevó a Microsoft a advertir a los clientes empresariales de un riesgo de pirateo "muy, muy, muy alto" en febrero. "Si tienes una organización de 10.000 usuarios", dijo la empresa a RSA, "50 de ellos se verán comprometidos este mes".

Fuente: https://www.forbes.com/sites/zakdoffman/2020/04/30/us-issues-new-microsoft-security -alert-for-millions-of-office-365-users/#6c27bd704169

Algunos datos

Sin la AMF activada, los ataques simples suponen más del 80% de ese enorme número de hackeos de cuentas, en su mayoría ataques de fuerza bruta que permiten adivinar las contraseñas a medida que se reutilizan.

MFA no es la única recomendación que hace CISA: CISA también recomienda definir varios roles de administrador para que no todas las cuentas de administrador puedan acceder al entorno. Es aconsejable aplicar el principio del "Mínimo Privilegio", "asignar a los administradores sólo los privilegios mínimos que necesitan para realizar sus tareas".

El CISA también aconseja desactivar los protocolos heredados - POP3, IMAP y SMTP - que tienen medidas de seguridad mucho más limitadas y no admiten MFA. Microsoft reiteró esta advertencia en febrero. "Teniendo en cuenta la probabilidad de ataques", dijo, es "una locura" dejar activados estos protocolos heredados. Según CISA.

¡No hacemos nada con ella!

"No tenemos datos vulnerables. Y dialogar internamente es demasiado difícil, o se malinterpreta".
Respuesta: Colegio Atlas de Genk. 1700 ordenadores pirateados. La dirección dice en las noticias que no había datos sensibles que asaltar. ¿Es así? Mínimo 1700 datos de alumnos.

"La autenticación multifactor es demasiado difícil. Nuestros usuarios no lo entienden".
Respuesta: ITSME, Facebook, Google, Hotmail. allí funciona. ¿Queremos poder hacerlo?

"Es un problema informático, deberían arreglarlo".
Respuesta:
Esto es falso, la seguridad es responsabilidad de la organización. Haz el análisis. Activa un E5 y muestra las cifras. En casi todas las organizaciones a las que se lo he mostrado, saben que tienen una brecha. Presenta las cifras a tu dirección. Esa es tu responsabilidad, ¿no?

Las soluciones son impactantes pero fáciles de poner en marcha

Sólo hay una solución realmente buena Azure AD Security por defecto. Se describe en este artículo: https://365tips.be /azure-ad- security-standards/

  1. Registro Autenticación multifactor
  2. Aplicación de la autenticación multifactor
  3. Asegura a todos los usuarios
  4. ¡Bloquea la autenticación obsoleta! (Imap, pop3,...)
  5. Acceso condicional
  6. ¡ENTRA!

Identificar los riesgos es más difícil que resolver el problema

Elige lo que consideres más importante. El 99% de los riesgos relacionados con la identidad se resuelven activando la AMF.

  • Para entenderlo bien, puedes empezar por estos 5 pasos
  • O identifica tus riesgos de identidad.
El 99,9 de las cuentas comprometidas no tenían MFA
El 99,9 de las cuentas comprometidas no tenían MFA
Tagged: , , , , , ,
0 0 vota
Revisión del producto
Suscríbete
Haznos saber si hay
invitado

0 Comentarios
Retroalimentaciones en línea
Ver todos los comentarios
0
Me encantaría conocer tu opinión, deja un comentario.x