Blog: Verbeter de beveiliging in je Microsoft 365 omgeving | Claranet NL

Verbeter de beveiliging in je Microsoft 365 omgeving

Geplaatst op: 6 september, 2022 - 10:00

Partnerbijdrage van: Microsoft
Geschreven door Tony Krijnen, Cloud Solutions Architect Security & Compliance

Tony Krijnen, Cloud Solutions Architect Security & ComplianceHet is in de andere artikelen ook al aan bod gekomen dat helaas de realiteit van vandaag is dat echt elke organisatie zich bezig moet houden met de bescherming tegen cyber aanvallen. Het maakt echt niet uit hoe groot je organisatie is, de grootste fout is aannemen dat je toch niet interessant genoeg bent voor een aanval.

Vorig jaar kwamen vooral grote bekende bedrijven in het nieuws omdat ze slachtoffer waren geworden van een Ransomware aanval maar we zien al langere tijd dat iedereen slachtoffer kan worden. Er zijn hackers groepen die (veelal geautomatiseerd) op allerlei manieren proberen toegang te krijgen tot Pc’s, telefoons of andere apparaten. Is dat gelukt dan is dat al vaak voldoende voor deze groeperingen. Ze zetten achterdeurtjes open en verkopen deze gehackte omgevingen aan een andere hacker groepering. Veelal zien we dat deze vandaag de dag niet eens meer de moeite nemen om alles proberen te versleutelen (Ransomware). Ze kopiëren alle data en vragen dan losgeld voor het niet publiek maken op het Internet van al jouw data. Zeker met de huidige ontwikkelingen in de wereld is het niet ondenkbaar dat ook Nederlandse bedrijven een extra golf aan cyberaanvallen kunnen verwachten.

Niet alleen maar technologie

Beveiliging is niet alleen het inzetten van technologie. Je moet ook nadenken over de mensen en processen rondom beveiliging. Het heeft geen nut allerlei technologie aan te zetten en dure abonnementen te nemen als er niemand naar kijkt, of dat mensen nog steeds klakkeloos alle bijlages openen of rare links klikken. Als er iets mis gaat wat is dan het proces? Welke stappen moeten we volgen? Microsoft raad het principe van “Zero trust” aan.

“Zero trust” betekent dat je niets kunt vertrouwen in je omgeving. Apparaten, gebruikers, rechten, bestanden – alles kan gehackt of misbruikt worden. Daarom kijk je bij “Zero Trust” heel erg naar het verifiëren en beveiligen van elke account (Identity). Staat Multifactor authenticatie op elke account aan? Dat geeft je al 90% minder risico dat een account gehackt word. Verbonden aan accounts zijn ook de rechten van gebruikers. Wie mag waar bij, wat mogen ze allemaal doen? Is dat wel allemaal nodig. Bij “Zero Trust” gaan we uit van een “Least Privilige” principe: Geef gebruikers alleen rechten op waar ze echt bij moeten. Hoeveel admin accounts zijn er? Waarom?
Ook voor de apparaten, zijn deze up-to-date met de laatste beveilgingsupdates? Welke software draait er allemaal op al de apparaten die in je netwerk bevinden en is daar toevallig ook niet een beveiligingslek op? Tot slot wil je goed inzichtelijk hebben wat er allemaal precies gebeurd in je omgeving en of dit ook “normaal” gedrag is.

Hoe kan technologie helpen?

Hoewel het hele beveiligen van een organisatie niet alleen maar om technologie gaat kan dit natuurlijk wel ontzettend helpen. Zeker als je gebruik maakt van cloud diensten ben je al direct een stuk beter beveiligd omdat er continue gekeken wordt door speciale teams wat er gebeurt met die cloud omgevingen. Ze worden daarbij geholpen door speciale machine learning (Artificial intelligence) programma’s die kijken wat normaal is en meteen een signaal afgeven wanneer er dingen ineens afwijken. Deze gereedschappen zijn ook te vinden in Microsoft 365. Wanneer je als beheerder inlogt op https://security.microsoft.com dan krijg je een hele handig overzicht hoe jouw organisatie ervoor staat. Dit overzicht noemen wij “Secure Score”.

Secure Score

“Secure Score” kijkt naar alle mogelijke beveiligingsopties voor de omgeving en geeft dan een score voor hoe deze op dit moment zijn ingesteld. Hoe hoger de score hoe beter de omgeving beschermd is. Standaard kijkt de Secure Score naar dingen als de Identity (gebruikersaccounts), apparaten en de applicaties. Afhankelijk van welke licenties je hebt kun je meer of minder opties hebben. Voor de grote zakelijke ondernemingen waren er al eerder allerlei abonnementen (Microsoft 365 E3, Microsoft 365 E5) maar sinds kort zijn ook voor de Microsoft Business abonnementen mogelijkheden om bijv. naar de gezondheid van apparaten te kijken, welke software staat er op deze apparaten, welke andere apparaten zijn er in mijn netwerk en hebben die wellicht beveiligingslekken. De meest uitgebreide opties zitten in het Microsoft Business Premium abonnement maar ook voor de Microsoft Business Standaard kunnen extra beveiligingsopties worden toegevoegd met het nieuwe Microsoft Defender voor Bedrijven abonnement. Hiermee krijg je dus nog meer inzichten zodat je bedrijf minder risico loopt om te worden aangevallen, waaronder nu dus ook inzichten in de apparaten. Dit vinden we terug in het Eindpunten Dashboard:

M365 Secure Score
M365 Secure Score

Hier zie je een onderdeel van de Microsoft Secure Score terug, de apparaten Exposure Score. Hoe lager deze is hoe beter het is.
Bij “Geïnstalleerde apparaten” kan je dan een overzicht krijgen van de apparaten in het netwerk en het risico dat deze apparaten hebben. In de screenshot hieronder zie je bijv. dat de Desktop-w-d3 een hoog risico level heeft.
Dit kan je dan verder onderzoeken waarom dit zo is en dat probleem oplossen. Uiteindelijk kan je zelfs zo ver gaan dat je wel of geen toegang geeft tot diensten en/of data als een apparaat een hoog risico level heeft.

M365 Device Inventory

Neem zeker contact op met Claranet om te kijken hoe zij je kunnen helpen met de inzichten van de Microsoft Secure Score en welke beveiligingsmogelijkheden er voor kunnen zorgen dat ook jouw omgeving beter beschermd is. Zelfs met de standaard licenties die je nu al hebt kun je direct verschil maken voor de bescherming van jouw data.

Dit artikel is eerder verschenen in ons Security Magazine editie Zomer 2022. Geïnteresseerd in het magazine? Vraag hem hier aan!

Tony zal tijdens ons security event op 13 oktober spreken, en neemt ook deel aan de paneldiscussie. Schrijf je in via de aanmeldpagina