Door de coronacrisis hebben allerlei organisaties en bedrijven besloten om thuis te gaan werken, maar een snelle uitrol van clouddiensten zoals Office 365 om dit te ondersteunen kan tot verkeerde implementaties leiden en organisaties kwetsbaar voor aanvallen maken. Dat stelt het Cybersecurity and Infrastructure Security Agency (CISA), onderdeel van het Amerikaanse ministerie van Homeland Security.
"Het CISA blijft gevallen zien waar organisaties geen best security practies voor hun Office 365-implementatie toepassen, wat hen kwetsbaarder maakt voor aanvallen", aldus de overheidsinstantie. Een jaar geleden kwam het CISA al met beveiligingstips voor Office 365. De lijst met aanbevelingen is in een bijgewerkt advies verder uitgebreid. Als eerste wordt aangeraden om zowel voor beheerders als gebruikers multifactorauthenticatie in te schakelen, dit biedt volgens de overheidsinstantie de beste bescherming tegen diefstal van inloggegevens.
"Hoewel normale gebruikers in een Office 365-omgeving geen verhoogde rechten hebben, hebben ze nog steeds toegang tot data die schadelijk kan zijn voor een organisatie als aanvallers hier toegang toe krijgen. Ook kunnen aanvallers normale gebruikersaccounts compromitteren om daarmee phishingmails te versturen en andere organisaties aan te vallen via de apps en diensten waar de gecompromitteerde gebruiker toegang toe heeft", aldus het CISA.
Verder is het belangrijk dat beheerders met zo min mogelijk rechten werken en het Global Administrator-account alleen wordt gebruikt wanneer dit strikt noodzakelijk is. Tevens adviseert het CISA om legacy protocollen die geen multifactorauthenticatie ondersteunen, zoals POP3, IMAP en SMTP, wanneer mogelijk uit te schakelen of tot bepaalde specifieke gebruikers te beperken. Organisaties doen er daarnaast verstandig aan om waarschuwingen voor verdachte activiteiten in te schakelen en logbestanden met een bestaande SIEM-tool te integreren.
Deze posting is gelocked. Reageren is niet meer mogelijk.