Office 365 security risico’s inperken? Met deze tien tips lukt dat!

Exchange Online, Yammer, OneDrive for Business, Skype For Business, SharePoint Online, Teams, Office 365 Groups, Planner … De lijst is eindeloos. Uitstekende services trouwens, maar ze brengen ook meer en meer instellingen en besturingselementen met zich mee – en die moeten efficiënt beheerd worden.

Office 365-dashboard

Hoe weet je of je Office 365-omgeving veilig is? Of wanneer een nieuwe service werd gelanceerd?

Om een veilig samenwerkingsplatform te kunnen aanbieden, doet Microsoft een sterk beroep op de kennis, ervaring en vaardigheden die het de afgelopen decennia heeft verworven bij het ontwikkelen van bedrijfssoftware en het uitvoeren van on-premise en online services. Het bedrijf maakt ook actief gebruik van gegevens verzameld via beveiligingsincidenten en datalekken – om nog maar te zwijgen over de continue aanvallen op alle soorten services – en heeft alles in het werk gesteld om te voldoen aan de hoogste industrienormen en certificeringen, waaronder ISO 27001, ISO 27018, Safe Harbor, SSAE16 SOC1 Type II, FISMA, GDPR om er maar enkele te noemen. Steeds met het doel om een betrouwbaar en veilig cloudplatform te leveren.

Wil dat zeggen dat je je geen zorgen moet maken over beveiliging? En dat deze geweldige cloudpartner veiligheid waarborgt op alle vlakken binnen mijn Office 365-omgeving?  Wat moet je nog doen?

Denk eraan: het gebruik van services in de cloud is altijd een gedeelde verantwoordelijkheid. De SaaS-provider geeft je mogelijkheden, maar jij bent verantwoordelijk voor het gebruik van de service en het onder controle houden van je gegevens, beveiligingsconfiguratie en identiteitsbeheer.

Graag delen we EEN VAN DE BELANGRIJKSTE lessen die we in onze negentien jaar in de IT-wereld hebben geleerd. Vooral wat betreft beveiliging.

Hoe kan ik mijn Office 365-omgeving CONTROLEREN?

Microsoft heeft onlangs een tool gelanceerd om de beveiliging van je Office 365-omgeving te analyseren: de Office 365 Secure Score. Het is gratis, welke licentie je ook hebt. Neem contact op met je Office 365-beheerder indien je geen toegang hebt tot de tool. Neem hier een kijkje. Als je een E5-licentie hebt, kun je hier ook je Windows Defender ATP-score bekijken.

Het belangrijkste doel van de Secure Score is om je veiligheidsscore te meten en je een beter beeld te geven van je huidige beveiligingsconfiguratie. De score wordt berekend op basis van de workloads die je in je Office 365 hebt ingeschakeld, ten opzichte van alle mogelijke manieren die Microsoft biedt om deze te beveiligen.

In het onderstaande voorbeeld is de Secure Score van een fictieve Office 365-omgeving 195 punten, op een maximum aantal punten van 696. Ondertussen is dit ook al bijgewerkt.

Waarom niet het maximum? Niemand is perfect. De uitleg en tips die hierna volgen spreken boekdelen.

In het bovenstaand voorbeeld is de Secure Score van een fictieve Office 365-omgeving 195 punten op een maximum aantal punten van 696.

Afhankelijk van jouw veiligheidsscore genereert de tool een risicobeoordeling met alle mogelijke bedreigingen voor jouw Office 365-omgeving. Voorbeelden van zulke bedreigingen zijn een inbreuk op je account, een verhoging van de bevoegdheden of een exfiltratie van je gegevens.

Bij elk vastgesteld risico wordt een gedetailleerde uitleg gegeven over de specifieke bedreiging en de impact op jouw Office 365-omgeving. Op dit moment ben je nog één stap verwijderd van het inperken van die risico’s.

Wil dat zeggen dat je je zorgen moet maken? Ja en nee. Houd er rekening mee dat je niet altijd een ​​maximale score kunt behalen voor besturingselementen die zijn gekoppeld aan services die je niet hebt gekocht.

Wil dat zeggen dat je je helemaal geen zorgen moet maken? Nee, zeker en vast niet! De gemiddelde score mag dan hoger liggen dan de maximale score die je kunt behalen, maar dat wil niet zeggen dat het veilig is om de huidige situatie te laten zoals ze is.

Er is absoluut ruimte voor verbetering binnen je Office 365-omgeving. Probeer dus zoveel mogelijk punten te behalen – ook al draait het uiteindelijk niet om het aantal punten, maar wel om de bescherming van je bedrijf.

Hoe kan het beter?

Naast de score van je services geeft de tool je een lijst met mogelijke suggesties en acties die je kunt nemen om je beveiliging te maximaliseren en de vastgestelde bedreigingen te minimaliseren.

Zo kan het bijvoorbeeld voorstellen om multifactor-authenticatie voor gebruikers in te schakelen, om het mogelijke risico van een inbreuk op je account te verminderen. Een andere suggestie is om een auditlogboek in te schakelen voor Exchange-postvakken. Hiermee kun je toegangsrechten toewijzen en niet-eigenaars opsporen die illegale toegang zoeken tot je Exchange Online-platform door het hacken van een gebruikersaccount.

Bij elke actie wordt in detail uitgelegd waarom je deze zou moeten uitvoeren en wordt informatie gegeven over bijvoorbeeld de invloed van gebruikers, implementatiekosten of een actiecategorie die je kan helpen bij het planmatig installeren van een bepaalde feature voor je omgeving.

Suggesties voor verbetering

Hieronder vind je enkele actiepunten voor verbetering. De acties worden gerangschikt gebaseerd op hun doeltreffendheid, met de belangrijkste bovenaan. Door deze eerst uit te voeren, verhoog je je algemene veiligheidsscore én je gegevensbeschermingsniveau.

Tien Office 365 Secure Score-risico’s die je moet beperken!

Onderstaande lijst bevat tien veiligheidsrisico’s die je zo snel mogelijk moet inperken.  Het beperken van elk van deze risico’s kan het beveiligingsniveau van je Office 365-omgeving – en daarmee ook van je gegevens en je bedrijf – aanzienlijk verhogen. Je moet geen beveiligingsexpert zijn om deze acties uit te voeren. Het enige dat je moet doen, is onderstaande informatie over de risico’s lezen en de oplossingen van de bijgevoegde links toepassen. Dit zal niet veel meer dan 10 minuutjes van je tijd in beslag nemen. Tijd voor actie!

  1. Verminder het aantal globale beheerders. Stel zo weinig mogelijk gebruikers in als globale beheerder. Dit is van cruciaal belang, want hoe meer globale beheerdersaccounts er zijn, hoe groter de kans dat een externe aanvaller een van die accounts kan hacken.
  2. Gebruik niet-globale beheerdersrollen. Ervaring leert ons dat bedrijven meestal globale beheerdersrechten toekennen aan werknemers met administratieve taken. Dit is inderdaad makkelijker, maar niet veiliger. Het gebruik van rollen zoals een wachtwoordbeheerder of Exchange Online-beheerder kan het aantal globale beheerdersrollen sterk verminderen, waardoor de kans op een inbreuk op een account met globale beheerdersrechten veel kleiner wordt.
  3. Schakel MFA (Multi Factor Authentication) in voor alle gebruikers. Cyberaanvallen zijn steeds geavanceerder. Een eenvoudig wachtwoord is niet meer voldoende, zeker wanneer er geen sterk wachtwoordbeleid is. Een inbreuk op eender welke gebruikersaccount kan leiden tot een misbruik van de gegevens waartoe die gebruiker toegang heeft. Daarom moet je voor al je gebruikersaccounts MFA inschakelen, voor een ​​strengere identiteitscontrole.
  4. Activeer het auditlogboek. In een ideale wereld wil je je infrastructuur niet alleen beschermen, maar ook onderzoeken door na te gaan wat de interactie is van elke gebruiker en beheerder met de services. Je zou de reikwijdte van een beveiligingsinbreuk niet alleen na de aanval moeten onderzoeken, maar elke dag. Om mogelijke aanvallen te voorspellen. Ga voor perfectie!
  5. Deactiveer accounts die dertig dagen niet zijn gebruikt. Soms worden accounts om bepaalde redenen gedurende lange tijd niet gebruikt. Die accounts kunnen een doelwit zijn voor aanvallers die onopvallend toegang tot je gegevens willen krijgen. Maak er daarom een gewoonte van om zulke accounts in de gaten te houden en de toegang tot Office 365 te deactiveren wanneer een account lange tijd niet wordt gebruikt.
  6. Activeer voor alle gebruikers het auditlogboek van de postvakken. Weet je hoeveel gedeelde postvakken er zijn? Of hoe vaak iemand als niet-eigenaar een postvak opent? In Exchange Online wordt alle toegang door niet-eigenaars automatisch gecontroleerd. Maar je moet deze functie ook voor eigenaars van de postvakken activeren. Zo kun je ongeoorloofde toegang tot je Exchange Online-platform opsporen en te weten komen wanneer een gebruikersaccount is gehackt.
  7. Verbied het anoniem delen van agenda’s. Klinkt wat overdreven? Welk nut heeft mijn agenda voor iemand, behalve dan om te weten wanneer ik vrij ben voor een kopje koffie? Wat dacht je van de agenda van de CEO? Of die van de CIO? Begint het al wat duidelijker te worden? Voor ze overgaan tot de aanval, willen aanvallers heel vaak eerst je organisatie verkennen. Openbaar beschikbare agenda’s kunnen hen meer inzicht geven in je organisatorische relaties en helpen bepalen wanneer bepaalde gebruikers kwetsbaarder zijn voor een aanval. Onderschat dit niet!
  8. Stel een termijn in voor het extern delen van links. De uitwisseling van gegevens tussen zakelijke partners gebeurt tegenwoordig vaak door het delen van gegevens via externe links, die makkelijk en op elk moment toegankelijk zijn.  Wanneer je links deelt zonder vervaltijd, geef je aanvallers de kans om een gebruikersaccount – al is het maar voor even – te compromitteren en anonieme links te versturen naar een externe account, waarna ze voor onbeperkte duur toegang hebben tot je gegevens.
  9. Verplicht het gebruik van wachtwoorden voor mobiele apparaten. Met de digitale werkplaats van vandaag spelen mobiele apparaten een belangrijke rol in onze bedrijven. Denk maar aan het uitwisselen van e-mails, gegevensopslag, toegang tot documenten en bedrijfsapplicaties. Apparaten zonder de bescherming van een wachtwoord zijn kwetsbaar voor aanvallen met fysieke toegang, waarbij een aanvaller je inloggegevens of andere gegevens kan stelen of malware op het apparaat kan installeren.
  10. Verplicht het gebruik van versleuteling voor mobiele apparaten. Apparaten zonder versleuteling kunnen gestolen worden en hun gegevens kunnen heel makkelijk door een aanvaller worden geëxtraheerd. Om dit risico te elimineren, moet je het gebruik van versleuteling verplicht maken.

Staat er nog iets in het verslag waarvan je niet goed weet wat je ermee moet doen?

Laat ons helpen!

Microsoft heeft veel geïnvesteerd in onderzoek en technologie voor het creëren van oplossingen die nagenoeg elk onderdeel van je infrastructuur kunnen beschermen: schakel multifactor-authenticatie in om je loginprocedures te beveiligen, installeer Advanced Threat Protection voor een hogere beveiliging van je e-mail, tegen zerodayattacks en ransomware-aanvallen, of stel een DLP-beleid (Data Loss Prevention) in om datalekken te voorkomen.

Bij de beoordeling van je score worden er verschillende oplossingen voorgesteld om extra beveiligingslagen toe te voegen. Zo kun je je gegevens beter beschermen en ongeoorloofde toegang verhinderen. Het begrijpen van deze oplossingen en weten welke je moet toepassen, kan een ingewikkelde uitdaging zijn.

Verwarrend? Wij zijn er om je Security Score te helpen begrijpen, en om je acties te adviseren die je Office 365-omgeving absoluut veiliger maken. Contacteer ons!