Cyber Security Essential Eight e Microsoft Parte 1 aqui. Continuando da Parte 1, aqui está a segunda metade do relatório do governo australiano “Oito essenciais”Recomendações para mitigar ataques de segurança cibernética e onde a Microsoft se encaixa para atendê-los.
CINCO: Restringindo Privilégios Administrativos - para limitar o acesso poderoso aos sistemas
Por que: Um usuário conectado a uma conta com o direito de fazer QUALQUER COISA naquele sistema é perigoso. Não 'deveria' haver necessidade disso, mas alguns fornecedores ainda possuem software que requer acesso de administrador a um computador para funcionar. Na maioria das vezes, é devido a práticas preguiçosas para fazer as coisas funcionarem, em vez de realmente definir o escopo do acesso necessário. De todas as 8 recomendações, essa deve ser a primeira em sua lista a ser resolvida, pois sem ela um usuário ou software tem direitos para alterar a maior parte da proteção que você implementou.
No local: Certifique-se de que os usuários não sejam membros do grupo de administradores locais em nenhum PC, nem de nenhum grupo que tenha sido adicionado como administrador em qualquer PC. Há muitas maneiras de automatizar isso, incluindo PowerShell. Isso também se aplica a computadores híbridos do Azure AD.
cloud: Verifique suas políticas do Intune de acordo com as configurações deste blog depois de verificar as configurações locais.
SEIS: Patches de sistemas operacionais - para corrigir vulnerabilidades de segurança conhecidas
Por que: Vulnerabilidades são constantemente encontradas em todos os sistemas operacionais - Windows, Linux, Mac, iOS, Android e assim por diante - quanto mais rápido eles forem corrigidos após serem descobertos, menor será a janela de oportunidade para um hacker explorá-los. As vulnerabilidades são mais difíceis de proteger, porque há uma chance de que nada as detecte, e algumas podem até ser acionadas ao visitar uma página da web ou ler um e-mail. É por isso que o cliente Outlook não carrega imagens em e-mails por padrão, pois elas podem entregar uma carga útil para aproveitar uma dessas vulnerabilidades. Sempre existe o risco de corrigir essas vulnerabilidades, levando à quebra de outras partes do sistema, então pode ser um difícil equilíbrio entre ser corrigido o mais rápido possível e a estabilidade do sistema.
No local: Certifique-se de que as atualizações do Windows estejam configuradas para serem executadas regularmente. Windows Server Update Services (WSUS) ou ConfigMgr pode ser usado para centralizar, controlar e distribuir atualizações com recursos de relatório e fornecer uma visão geral do seu ambiente. O ConfigMgr é mais complexo de configurar, mas oferece controles muito mais granulares sobre as versões de atualização.
cloud: Atualização do Windows para Negócios oferece alguns controles para permitir que diferentes PCs obtenham atualizações em momentos diferentes - então, se um patch quebrar algo, todo o seu negócio não será quebrado de uma vez. Isso também pode usar atualização ponto a ponto, de forma que os PCs na mesma rede possam distribuir atualizações entre si para reduzir a largura de banda da Internet.
7. Autenticação multifator - para proteger contra atividades de risco
Por que: As senhas hoje em dia são ruins. Eles são inseguros porque alguém pode adivinhá-los, aplicá-los à força bruta, capturá-los de um malware executado em algo em que você digitou sua senha ou obtê-los de um terceiro que mantém suas senhas sem criptografia e foi atacado. Assim que alguém tiver sua senha, ele poderá fazer login como você - a menos que você tenha outros sistemas para bloquear isso. A autenticação multifator é um desses sistemas em que, além de uma senha, algo que você tem ou algo que você é, é uma etapa extra necessária para fazer login em um sistema. Algo que você tem pode ser um telefone celular para receber um PIN por SMS para inserir, e algo que você pode ser uma leitura de impressão digital.
No local: Há um Servidor MFA opção para instalações locais, mas precisa de algum acesso externo à nuvem para funcionar. A solução de nuvem abaixo deve ser usada na maioria dos cenários.
cloud: A maioria das soluções funcionam melhor sendo baseadas em nuvem ou híbridas, o que significa que os ambientes locais também podem aproveitá-los. Windows Hello /Windows Hello for Business pode ser usado em uma configuração híbrida, que vincula biometria e PINs para fazer logon no Windows. MFA e Acesso Condicional são recursos do Azure AD que permitem controlar quais métodos de MFA são acionados quando, incluindo autenticação por SMS / telefone, bem como o aplicativo de autenticação da Microsoft.
8. Backups diários - para manter a disponibilidade de dados críticos.
Por que: Se você perder dados, precisará encontrar uma maneira de recuperá-los. Ele pode ser perdido por exclusão acidental, um ataque malicioso ou uma falha de hardware / software. Ter os dados em outro lugar que não será afetado por nenhum desses cenários, e uma forma de restaurar esses dados, é um requisito crítico para manter qualquer negócio funcionando em caso de desastre
No local: Gerenciamento de proteção de dados do System Centerr é a solução da Microsoft para ambientes de backup - dados brutos, máquinas virtuais, etc. Muito tempo e esforço devem ser gastos na implementação de qualquer estratégia de backup, junto com o teste de restauração de dados.
cloud: A nuvem abre muitas opções: Backup do Azure pode ser usado para VM e dados, mas também há muitos serviços diferentes do Azure que podem ser aproveitados para diferentes cenários de backup. O SharePoint Online como back-end para a maioria dos serviços do Office 365 tem políticas de retenção e controle de versão para cenários menores de recuperação de dados.
Considerações Finais
Esperançosamente, o que foi dito acima fornece alguns pontos de partida para ver onde a Microsoft pode fornecer soluções para esses 'oito essenciais'. Isso não quer dizer que você deva ou deva usá-los, mas eles são um bom ponto de partida para entender o que pode ser necessário, e recomendo que você trabalhe para obter essas recomendações usando as soluções que considerar mais adequadas.