Simplesmente Essencial: Sua Lista de Verificação proativa do Microsoft 365!

O Microsoft 365 é amplamente reconhecido por sua robustez em termos de segurança de dados, uma vez que é continuamente atualizado e mantido pela Microsoft. No entanto, essa premissa não é totalmente precisa em todos os aspectos. Embora o Microsoft 365 ofereça um conjunto sólido de recursos de segurança, sua eficácia depende da configuração correta e da adoção de práticas recomendadas de segurança.

Nesta postagem, exploraremos as configurações e produtos de segurança mais essenciais dentro do Microsoft 365, fornecendo uma visão detalhada das medidas que todos os administradores e usuários devem implementar para mitigar riscos e reduzir a exposição a ameaças cibernéticas.

  1. Vamos ativar as chaves de segurança FIDO
  2. Registros de aplicativos de ID de entrada.
  3. Configure restrições de acesso para convidados.
  4. Limitar as restrições de convite de convidados:
  5. Marca da empresa:
  6. Gerenciamento de identidade de privilégios:
  7. Domínios remotos do Exchange MailFlow:
  8. Spam, phishing e links seguros:
  9. Segurança de e-mail do Exchange:
  10. Entrada do ID em todos os computadores:
  11. Regras de acesso condicional:
  12. Configurações do Intune:
  13. Microsoft Sentinel:
  14. Defender para aplicativos em nuvem:
  15. Backup do Microsoft 365:

    Vamos ativar as chaves de segurança FIDO

    Esta técnica representa um método de login altamente resistente a phishing, proporcionando uma significativa melhoria em termos de segurança. Recomenda-se habilitá-la sempre que possível. Para ativá-la, siga o caminho Entra ID > Segurança > Configurações de autenticação.

    Registros de aplicativos de ID de entrada.

    Se configurados incorretamente, os agentes de ameaças podem explorar os registros de aplicativos do seu próprio locatário para induzir os usuários finais a conceder direitos de acesso em seu ambiente. A partir disso, eles podem acessar o ambiente sem o conhecimento do usuário, originando-se de outro local. Em resumo, é vital limitar os registros de aplicativos apenas a administradores, enquanto a aprovação automática pode ser definida para direitos de baixo risco.

    Configure restrições de acesso para convidados.

    Por padrão, o acesso de convidados pode consultar o diretório em busca de uma variedade de informações, possibilitando basicamente o reconhecimento do ambiente, a identificação de administradores e a localização de outros usuários, entre outros. Para mitigar esse risco, é fundamental configurar restrições de acesso para convidados, limitando sua capacidade de consulta e minimizando a exposição de informações sensíveis.

    Limitar as restrições de convite de convidados:

        – Implemente um processo controlado para a adição de novos usuários à organização, restringindo o acesso para convidar usuários apenas a um grupo autorizado de pessoas. Isso ajuda a evitar a criação indiscriminada de contas e aumenta a segurança do ambiente.

    Marca da empresa:

        – Personalize a página de login com o logotipo e o plano de fundo da empresa para diferenciar os sites legítimos de phishing. Isso ajuda a destacar páginas de login genuínas da empresa e a identificar possíveis tentativas de phishing que imitam a aparência da página de login.

    Gerenciamento de identidade de privilégios:

        – Utilize o Privileged Identity Management (PIM) para gerenciar e controlar os privilégios de administrador de forma dinâmica. Isso evita que as contas de administrador tenham direitos de administrador global permanentemente ativados, reduzindo o risco de abuso de privilégios.

    Domínios remotos do Exchange MailFlow:

        – Desative as notificações de falha na entrega para evitar o uso indevido por parte de atacantes em potencial, que podem explorar essas notificações para verificar a validade dos endereços de e-mail em ataques de phishing.

        – Ative e configure políticas de segurança abrangentes, como:

            – Política de entrada anti-spam padrão.

            – Office 365 AntiPhish Default.

            – Política padrão antimalware.

            – Anexos seguros.

            – Safe Links.

    Segurança de e-mail do Exchange:

        – Implemente políticas de autenticação, como SPF, DKIM e DMARC, para proteger remetentes não autenticados e reduzir o risco de e-mails serem marcados como spam. Considere configurar BIMI para melhorar a autenticação de marca.

        – Bloqueie anexos HTML e HTM para mitigar o risco de malware e ameaças de segurança.

    Entrada do ID em todos os computadores:

        – Simplifique a experiência de Single Sign-On (SSO) e fortaleça a segurança com o Windows Hello For Business e o Intune Device Management, garantindo que todos os dispositivos estejam integrados ao ambiente.

    Regras de acesso condicional:

        – Implemente regras que exigem MFA, dispositivos gerenciados e outros controles de segurança para acesso a recursos corporativos, protegendo assim contra acessos não autorizados e reforçando a segurança.

    Configurações do Intune:

        – Utilize o Intune para impor a instalação automática de atualizações do Windows, aplicativos e políticas de segurança, como Bitlocker, Firewall do Windows, SmartScreen, entre outros, para manter os dispositivos protegidos e em conformidade com os padrões de segurança da empresa.

    Microsoft Sentinel:

       – O Microsoft Sentinel é uma poderosa solução de Log Analytics que analisa e alerta sobre atividades maliciosas quando configurado adequadamente. Ele pode se integrar a várias fontes de dados, incluindo Microsoft 365, Intune, Defender, entre outros

    Defender para aplicativos em nuvem:

       – O Defender para aplicativos em nuvem é uma ferramenta frequentemente subestimada que oferece proteção avançada contra ameaças. Ele é capaz de detectar e mitigar arquivos e atividades maliciosas, como malware no OneDrive ou exfiltração de dados para serviços em nuvem não autorizados. No entanto, sua implementação requer uma licença adicional, proporcionando uma camada extra de segurança para sua infraestrutura na nuvem.

    Backup do Microsoft 365:

       – É importante destacar que o versionamento de arquivos no Microsoft 365 não substitui a necessidade de um backup adequado. A prática recomendada é implementar um backup externo da plataforma para garantir a proteção completa dos dados contra perda, corrupção ou exclusão acidental. Embora o Microsoft 365 ofereça alguns recursos de recuperação, um backup externo fornece uma camada adicional de segurança e garante a disponibilidade contínua dos dados.

    Como evidenciado, existem diversas medidas que podem e devem ser adotadas para fortalecer a segurança do ambiente Microsoft 365. Este conjunto de soluções representa apenas o início do escopo de segurança necessário, destacando a importância de um plano abrangente de segurança para proteger os ativos e dados da organização contra ameaças cibernéticas.


    Deixe um comentário