In deze tijden staat cyberbeveiliging misschien niet bovenaan onze lijst met prioriteiten. Het is wel belangrijk om je bewust te zijn van het gevaar dat de overstap van werken op locatie naar werken op afstand vormt voor organisaties over de hele wereld.
Nu we allemaal snel samenwerkingsservices in de cloud implementeren om thuiswerkende medewerkers te ondersteunen, bestaat er een kans dat we de beveiligingsrisico’s uit het oog verliezen die deze overstap met zich meebrengt. Je gekozen applicaties hebben misschien maar een beperkt aantal beveiligingsopties.
Hoe je de beveiliging vandaag nog kunt vergroten
Zonder extra beveiligingsopties moet je erop vertrouwen dat je gebruikers geen fouten met grote gevolgen maken en ben je afhankelijk van gerichte controle op basis van beschikbare logboeken. Dit is geen ideale situatie.
In de Microsoft-cloud vervult Azure Active Directory (Azure AD) de rol van poortwachter voor alles wat te maken heeft met cloudbeveiliging. Het is daarom zinvol om je aandacht eerst daarop te richten, zelfs als de samenwerkingsservice die je wilt gaan gebruiken niet afkomstig is van Microsoft. Zodra je veilige toegang hebt ingesteld, hangt het af van de gekozen oplossing welke beveiligingsopties er beschikbaar zijn. Het is dus belangrijk dat je weet wat een oplossing biedt.
In dit artikel worden een aantal beveiligingsopties besproken die beschikbaar zijn voor onze klanten. Dit alles is bedoeld om je te helpen je beveiliging snel te versterken zonder de productiviteit te verminderen.
Standaardinstellingen voor beveiliging – Azure Active Directory
Voor Azure AD hebben we onlangs standaardinstellingen voor beveiliging geïntroduceerd. Deze instellingen vallen onder beveiliging op basisniveau, maar moeten zeker in overweging worden genomen. Met deze standaardinstellingen kun je meervoudige verificatie (MFA) instellen voor beheerdersaccounts en vervolgens de mobiele Microsoft Authenticator-app inschakelen voor gebruikers. Deze instelling kan alleen ingeschakeld of uitgeschakeld zijn ((op basis van de gebruikersstatus). Je kunt gebruikers wel de mogelijkheid bieden om in te stellen dat hun apparaat wordt onthouden, zodat ze minder vaak worden gevraagd om hun identiteit te verifiëren op twee manieren.
Als je wilt zien hoe de configuratie en gebruikerservaringen eruit zien voordat je aan de slag gaat, bekijk je deze video van een van mijn collega’s.
Azure-beveiliging
Standaardinstellingen voor beveiliging in Azure AD maken het makkelijker om veilig te werken en je organisatie te beschermen, omdat hierin vooraf geconfigureerde beveiligingsinstellingen voor veelvoorkomende aanvallen zijn opgenomen.
Dat zijn configureerbare instellingen voor accounts en identiteiten, bovenop ons platform. Lees Gedeelde verantwoordelijkheid in de cloud voor meer informatie over welke beveiligingstaken door Microsoft als cloudprovider worden uitgevoerd en welke taken jouw verantwoordelijkheid zijn.
Als je geen alternatieven hebt, is het bovenstaande in elk geval een sterk uitgangspunt. Als je organisatie toegang heeft tot Premium-functies in Azure AD, moet je die zeker gebruiken. Deze functies bieden je extra opties om de accountbeveiliging te verhogen en gedetailleerdere instellingen om de bruikbaarheid te vergroten.
Snel resultaten boeken met Office 365 en Microsoft Teams
Laten we het dus hebben over wat we kunnen doen voor het samenwerkingsplatform van Microsoft, Office 365, en voor Microsoft Teams. Microsoft biedt momenteel een uitgebreide proefversie aan om externe werknemers te ondersteunen met Microsoft Teams. Aangezien deze workloads zijn gekoppeld aan Azure AD, gelden hiervoor eveneens de hierboven genoemde beveiligingsinstellingen.
Mark Simos en Matt Kemelhar, onze Enterprise Cybersecurity Architects, zijn verantwoordelijk voor onze Office 365 Security Roadmap. Deze roadmap biedt een overzicht van de belangrijkste aanbevolen beveiligingsconfiguraties en -methoden plus een duidelijk beveiligingstraject.
Hoewel we proberen om zoveel mogelijk te bereiken op de lange termijn, zijn hier een paar goede eerste stappen: 30 dagen – krachtige snelle overwinningen.
Microsoft Secure Score
Als het gaat om veiligheid, wordt het steeds moeilijker om te weten wat je als eerste moet doen en wat je daarna moet doen. Er spelen talloze overwegingen bij informatiebescherming, beveiligingsbeheer, beveiligingsbewaking en ga zo maar door. En je moet zeker niet voor de gemakkelijkste weg kiezen op deze gebieden.
Hier kan Microsoft Secure Score, gratis voor alle klanten, je bij helpen.
Als je de aanbevelingen van Secure Score opvolgt, kun je je organisatie beschermen tegen bedreigingen. Via een centraal dashboard in het Microsoft 365-beveiligingscentrum kun je de beveiliging van je Microsoft 365-identiteiten, data, apps, apparaten en infrastructuur bewaken en versterken.
Met Secure Score kun je het beveiligingspostuur van je organisatie verbeteren op basis van inzichten en praktische aanbevelingen. Evaluatie van het huidige beveiligingspostuur is een complex onderwerp voor elke organisatie. En als je je beveiligingspostuur continu wilt verbeteren (wat je wilt!) moet je ervoor zorgen dat dit goed verankerd is in je organisatie.
Hoewel dit artikel begon met aanbevelingen voor je beveiliging snel te versterken, hebben we gezien dat we altijd nog meer kunnen doen. Microsoft Secure Score is een handige tool om de beveiligingspostuur van je organisatie te verbeteren. De tool is gratis en een prima uitgangspunt.
Lees meer over meervoudige verificatie (MFA)
Zoals hierboven vermeld, is MFA is een essentieel stuk van de veiligheidspuzzel. MFA vereist meerdere vormen van verificatie om de identiteit te bewijzen als gebruikers zich aanmelden bij een applicatie en kan hiermee je bedrijf direct beveiligen tegen inbreuken. Met Azure AD kun je MFA inschakelen zonder extra kosten.
Klik hier voor meer informatie over het versterken van je beveiliging met MFA.
Ondersteun werken op afstand met Zero Trust-beveiliging
Nu medewerkers steeds vaker op afstand werken, is het van essentieel belang dat je weet wat ‘Zero Trust’ is en hoe je op basis hiervan cloudstrategieën kunt ontwikkelen.
Met een Zero Trust-model veronderstel je niet dat alles achter de firewall van je bedrijf veilig is. In plaats daarvan ga je uit van een lek en verifieer je elke aanvraag alsof die afkomstig is van een open netwerk. Ongeacht waar de aanvraag vandaan komt en voor welke bron de aanvraag is bestemd, Zero Trust leert je ‘nooit te vertrouwen en altijd te verifiëren’.
Klik hier voor meer informatie over Zero Trust beveiliging.