6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

94

Lo scopo di questo articolo è delineare le procedure consigliate per il monitoraggio della sicurezza di Office 365. Ciò significa che si concentra principalmente sul rilevamento delle minacce informatiche. Fornisce inoltre linee guida chiare per gli amministratori su come supervisionare l’ambiente cloud.

Rischi per la sicurezza di Office 365

Nel complesso, i problemi di sicurezza di Microsoft Office 365 sono scarsi. Ci sono, tuttavia, diverse debolezze inalienabili. Per lo più sono associati a errori umani o intenzioni dannose.

In tal modo, gli esperti di sicurezza informatica identificano diversi rischi associati a Office 365:

  1. I criminali si impossessano dell’account di un utente per rubare o corrompere dati o impiantare malware.
  2. Gli utenti impostano autorizzazioni di condivisione non sicure che consentono a persone non autorizzate di accedere alle informazioni.
  3. Il ransomware può infettare il tuo ambiente Office 365 e decrittografare i tuoi file.
  4. I tuoi utenti o amministratori possono avviare attacchi man-in-the-middle.

Per resistere in modo efficiente a queste minacce e migliorare la sicurezza di Microsoft 365, è necessario monitorare costantemente diversi indicatori importanti:

  1. Accesso
  2. Permesso di condivisione
  3. Aumento dei privilegi
  4. Comportamento anomalo dei dati
  5. Modifiche ai criteri di Office 365
  6. Monitoraggio degli scambi

Nella prossima sezione dell’articolo, daremo un’occhiata alle best practice per la sicurezza dell’ufficio e discuteremo come monitorare ogni indicatore in modo più efficiente. Oltre a ciò, daremo un’occhiata a strumenti di terze parti che possono aiutarti ad automatizzare le tue operazioni.

Le best practice per il monitoraggio della sicurezza di Office 365

Questi sono i consigli generali sulla sicurezza di Office 365 per gli amministratori.

1. Monitorare l’accesso

I criminali informatici tenteranno di rubare le credenziali dei tuoi utenti e ottenere l’accesso non autorizzato alle tue informazioni. Ecco perché è necessario cercare anomalie, come, ad esempio, l’accesso da posizioni o dispositivi insoliti.

La disabilitazione della condivisione esterna è una delle best practice di monitoraggio della sicurezza per O365. Tuttavia, non tutte le aziende hanno l’opportunità di farlo. Ecco perché consigliamo vivamente di limitare il numero di reparti che dispongono di autorizzazioni per la condivisione esterna.

2. Autorizzazione alla condivisione

Nel 2021, il 30% degli amministratori ha fornito l’accesso ai dati sensibili esclusivamente su richiesta dei colleghi. Gli utenti spesso non seguono le politiche di condivisione esistenti (se presenti).

È necessario verificare le seguenti istanze:

  • Condivisione pubblica o accesso tramite link
  • Condivisione interna con dipendenti non autorizzati
  • Concessione delle autorizzazioni di modifica

Puoi anche impostare criteri di prevenzione della perdita di dati per avere un controllo migliore sui tuoi file.

3. Escalation dei privilegi

L’escalation dei privilegi viene utilizzata sia negli attacchi man-in-the-middle che in quelli esterni. I ruoli di amministratore saranno di particolare interesse in entrambi i casi. È necessario monitorare le modifiche anomale nell’accesso degli utenti ai diversi tipi di dati e alle relative autorizzazioni.

4. Comportamento anomalo dei dati

Qualsiasi eliminazione o modifica di elementi in blocco potrebbe indicare un attacco. Nella maggior parte dei casi, sarà un ransomware a infettare il tuo ambiente Office 365. Prima lo vedi, prima sarai in grado di fermare l’attacco e iniziare il recupero.

5. Modifiche ai criteri di Office 365 e ai criteri di filtro di Exchange Online

Questa è una pratica normale per il monitoraggio della sicurezza di Office. Le modifiche alle politiche sono un modo più sottile per avviare un attacco informatico. Ad esempio, il criminale rimuove la restrizione di condivisione esterna. In questo caso, possono quindi condividere facilmente grandi insiemi di dati senza essere scoperti.

6. Monitorare la sicurezza di Exchange

Microsoft Exchange è la porta di accesso a tutti i tipi di minacce informatiche. Gli attacchi di phishing sono uno dei più diffusi. In qualità di amministratore, hai bisogno delle impostazioni di sicurezza della posta elettronica di Office 365 che ti aiutino a proteggere il tuo ambiente dai tentativi di attacco.

Strumenti di sicurezza di Office 365

Microsoft fornisce una gamma di soluzioni che ti aiuteranno a facilitare e automatizzare il processo di monitoraggio. Oltre a questi, ci sono strumenti di terze parti che aiutano a controllare la sicurezza di Office. Diamo un’occhiata più da vicino a ciascuno di essi.

Strumenti di valutazione della sicurezza O365 nativi

1. Azure Sentinel è un sistema di gestione delle informazioni e degli eventi di sicurezza. Ti dà l’opportunità di monitorare più eventi avversi in Office 365 su un unico pannello. È possibile configurare avvisi per incidenti, anomalie e attività sospette.

2. Advanced Threat Protection (ATP) è lo strumento che difende Microsoft Exchange da più minacce informatiche. Le sue due caratteristiche più famose sono il rilevamento di allegati e collegamenti non sicuri nelle e-mail e una potente protezione anti-phishing.

Restiamo in contatto:

    

Sicurezza informatica Office 365, Consulenza Sicurezza informatica Office 365, Sicurezza informatica, Sicurezza informatica Data protection Office 365, Office 365 Best Practices, Cyber Security guida Office 365 Sicurezza, Office 365 Sicurezza informatica, Cosa leggere iniziare Sicurezza informatica