Cómo proteger su entorno de Microsoft Workplace 365 de las amenazas cibernéticas


Un cambio rápido hacia Microsoft Business office 365 y Azure Ad en la nube ha expandido la superficie de ataque para muchas organizaciones, dice Vectra AI.

office-365.jpg

Imagen: Microsoft

La pandemia de coronavirus ha obligado a muchas organizaciones a realizar la transición de sus aplicaciones y otros activos a la nube. Una de las aplicaciones más populares sigue siendo Microsoft Business. Como tal, ha habido un aumento en las implementaciones de Office environment 365 durante el año pasado.

VER: Business 365: una guía para líderes tecnológicos y empresariales (PDF gratuito) (TechRepublic)

Esta mayor dependencia de Office environment 365 naturalmente ha llamado la atención de los ciberdelincuentes que han estado intensificando sus ataques contra el entorno de Office environment basado en la nube de Microsoft para muchos clientes. En un informe publicado esta semana, la empresa de ciberseguridad Vectra AI ofrece consejos sobre cómo proteger la propia instalación y el uso de Business 365 de su organización.

Para iniciar su informe sobre «Asegurar Microsoft Business 365 en la nueva normalidad, «Vectra AI encargó a Sapio Investigate que encuestara a 1,112 tomadores de decisiones de seguridad de TI entre las empresas que usan Workplace 365 y tienen más de 1,000 empleados. La encuesta llegó a empresas de varios sectores, incluidos el gobierno, las finanzas, el comercio minorista, la fabricación, la atención médica, la educación y el farmacéutico.

El 97% de los profesionales de seguridad encuestados dijeron que han extendido su uso de Office environment 365 como resultado de la pandemia. Pero durante el año pasado, el 82% de los encuestados ha visto aumentar el riesgo de ciberseguridad de su organización, mientras que el 58% cree que la brecha entre las capacidades de los atacantes y defensores se está ampliando.

La encuesta también pidió a las personas que nombraran sus principales preocupaciones de seguridad específicamente con los datos almacenados en sus entornos de Office 365. La principal preocupación citada por el 48% de los encuestados fue el riesgo de que los datos se vean comprometidos. Alrededor del 45% dijo que estaba preocupado por el riesgo de abuso de credenciales que llevara a la apropiación de la cuenta por parte de usuarios no autorizados. El mismo porcentaje expresó temores sobre la capacidad de los piratas informáticos para ocultar sus pistas utilizando herramientas legítimas de Microsoft como Energy Automate y e-Discovery.

Para ayudarlo a defender mejor su propio entorno de Microsoft Workplace 365, Vectra AI ofrece 10 recomendaciones:

  1. Comprenda sus cuentas privilegiadas. Debe comprender qué cuentas pueden acceder a datos confidenciales o utilizar potentes herramientas de Microsoft Place of work 365 como eDiscovery. Estas cuentas serán los principales objetivos de los ciberdelincuentes. Limitar estrictamente el acceso al sistema y a las herramientas a los roles de trabajo requeridos contendrá el daño de una cuenta comprometida.
  2. Mide las métricas correctas. Cualquier métrica que utilice para medir la eficacia de la seguridad debe pasar el «¿y qué?» prueba. Debe desencadenar una acción específica y no meramente informar. Asegúrese de medir el tiempo que lleva reconocer una amenaza y el tiempo necesario para responder a una. También debe medir los incidentes repetidos, así como las tasas de reinfección. Toda esta información revelará la eficacia con la que su equipo identifica y mitiga las amenazas.
  3. Implementar MFA. La autenticación multifactor puede no ser el billete de oro para proteger las cuentas, pero sigue siendo una herramienta importante para ralentizar a los atacantes. Si aún no lo ha hecho, asegúrese de que todas las cuentas estén usando MFA.
  4. Minimice la complejidad de la configuración. Los entornos de nube híbrida de transición pueden ofrecer lo peor de ambos mundos en seguridad, redundancias y puntos ciegos para ser explotados. Las transiciones prolongadas pueden agotar sus recursos de seguridad y de TI y aumentar el riesgo. Acelerar la transición simplificará y optimizará su entorno.
  5. Realice pruebas periódicas. Ejercicios como las pruebas de penetración y la formación de equipos rojos lo ayudarán a evaluar la base de sus defensas de seguridad al identificar vulnerabilidades y rutas de ataque. Repita estas pruebas con regularidad para asegurarse de que cualquier cambio realmente mejore su postura de seguridad.
  6. Capacite a todo su own, incluidos los profesionales de la seguridad. A medida que traslada sus operaciones a la nube, asegúrese de que su own sepa cómo utilizar las nuevas herramientas de forma segura. También eduque a los empleados sobre amenazas específicas, como los adversarios que intentan hacerse pasar por el equipo de TI en correos electrónicos de phishing. Además, asegúrese de que su own de seguridad comprenda el nuevo entorno y pueda cambiar de las estrategias tradicionales basadas en el perímetro a las fronteras más abiertas de la nube.
  7. Comprender cómo se utilizan las herramientas.. Las herramientas de Microsoft Workplace 365 como eDiscovery y Electricity Automate pueden ser devastadoras en las manos equivocadas. Debe aprender cómo se utilizan estas herramientas en el contexto de su comportamiento ordinary. La actividad sospechosa o maliciosa debe identificarse de inmediato y detenerse antes de que se pueda producir algún daño.
  8. Obtenga una vista unificada de sus entornos. Los adversarios se moverán libremente entre su entorno tradicional y las redes en la nube, desafiándolo a buscar amenazas en todos los ámbitos. Debe poder identificar comportamientos maliciosos en toda su purple de TI, entorno de nube SaaS, centro de datos y otras áreas que podrían explotarse.
  9. Utilice IA para acelerar y automatizar sus tiempos de respuesta. No es el único que se beneficia de la mayor velocidad y escala de la nube. Los actores de amenazas también lo son. Los análisis mejorados derivados de la inteligencia artificial y la máquina pueden ayudarlo a encontrar rápidamente actividad maliciosa y automatizar sus respuestas.
  10. Corta el ruido. Las capacidades de respuesta rápida son esenciales, pero son solo la mitad de la historia. Necesita una forma de cortar el ruido para que no se sienta abrumado por demasiados falsos positivos. El uso de una herramienta de respuesta y detección de crimson impulsada por IA que sea precisa y confiable puede ayudar a lograrlo.

Ver también



Enlace a la noticia primary