Microsoft Office 365 heeft een aantal goede e-mailbeveiligingsfuncties, maar ook een aantal belangrijke kwetsbaarheden. Een diepgaande verdedigingsstrategie kan deze zwakke punten compenseren en een veiligere e-mailomgeving creëren.

Sleutelpunten:

  • Microsoft biedt verschillende robuuste beveiligingstools voor M365 en zijn e-mailservice.
  • Toch zijn er beperkingen die zakelijke e-mailgebruikers aan een aantal verschillende risico's blootstellen.
  • Een defense-in-depth strategie die oplossingen van derden integreert met de native beveiliging van Microsoft stelt bedrijven in staat om meer controle en beveiliging uit te oefenen op hun e-mailomgeving.

Heeft u een defense-in-depth strategie nodig voor Microsoft 365?

M365, de nieuwe naam voor Office 365, Microsoft's cloud-based office productivity suite, bedient meer dan driekwart van de zakelijke e-mailgebruikers in de VS, volgens analisten,[1] en met meer werknemers die thuis telewerken en zaken doen als gevolg van de COVID-19 pandemie, zal de afhankelijkheid van het bedrijfsleven van e-mail alleen maar toenemen.

Het is echter deze alomtegenwoordigheid die maakt dat e-mail ook het meest voorkomende doelwit is voor kwaadwillige actoren en het startpunt is voor 94 procent van alle cyberaanvallen.[2] Het is geen toeval dat Microsoft het meest gespoofde merk is.[3]

Microsoft is zich bewust van dit alles en biedt een robuuste set beveiligingstools voor M365. Dus waarom zou u overwegen om te investeren in extra tools van derden om een defense-in-depth strategie voor de office suite uit te bouwen? Het antwoord heeft te maken met de onvermijdelijke hiaten in Microsoft's uitgebreide native verdedigingssysteem. Ik zal een aantal van die hier beschrijven - en u kunt meer te weten komen over de beveiligingshiaten van M365 en hoe u die kunt dichten op de Cyber Resilience Summit van Mimecast, die online heeft plaatsgevonden op 23 en 24 juni 2020. Meer info hier.

Uitgebreide Native Beveiliging

De beveiligingsmechanismen die in M365 zijn ingebouwd, zijn uitgebreid. In sommige gevallen overtreffen ze de veiligheidscontroles die bij veel bedrijven ter plaatse in datacenters worden aangetroffen. Zo gaat de bescherming tegen native dreigingen voor Microsoft Outlook verder dan bijvoorbeeld spam, virussen en malware:

  • Een functie genaamd Safe Attachments, die gebruik maakt van sandboxing om bescherming te bieden tegen eerder niet geïdentificeerde dreigingen.
  • Real-time bescherming die kwaadaardige URL's identificeert en blokkeert.
  • Robuuste URL-tracking en -rapportage waarmee organisaties kunnen identificeren wie in hun gelederen het doelwit is van malware, welke e-mails zijn geblokkeerd als gevolg van een potentiële bedreiging en de bron van eventuele kwaadaardige URL's.

Microsoft helpt bedrijven ook om man-in-the-middle-aanvallen, afluisterapparatuur en andere vormen van data-interceptie tegen te gaan door hun gebruikers versleutelde gegevens te laten versturen en ontvangen. Om de acties die gebruikers kunnen uitvoeren bij het delen van bedrijfsgegevens te beperken, kunnen zakelijke beveiligingsprofessionals aangepaste beleidsregels toepassen op de versleuteling. Zij doen dit via Microsoft Azure's Rights Management Service (RMS), die bij M365 is inbegrepen.

Het mogelijke addertje onder het gras is dat om de cloud-georiënteerde Azure RMS te kunnen gebruiken, Microsoft's on-premises Active Directory RMS eerst moet worden gemigreerd naar Azure. Dit kan een belemmering zijn voor grote ondernemingen die met veel zakenpartners werken, want om versleutelde bestanden met deze organisaties te kunnen delen, moeten ze ook naar Azure migreren.

Er zijn andere beperkingen aan de beveiligingsfuncties van MS Office die zakelijke gebruikers aan verschillende risico's blootstellen. Enkele van de belangrijkste zijn:

Beperkte app discovery en risico-evaluatie. Eindgebruikers hebben de neiging om blindelings toestemming te verlenen wanneer zij daartoe worden aangezet door applicaties van derden, zonder rekening te houden met het potentiële risico. Hoewel Microsoft's Cloud App Security functie de beveiligingsrisico's van meer dan 16.000 cloud-apps in de gaten houdt en beoordeelt, houdt de versie die in M365 is opgenomen slechts ongeveer 750 van deze risico's bij.[4] Corporate IT blijft blind voor de manier waarop gebruikers gebruikmaken en welke gegevens ze delen met cloudapplicaties die buiten dit relatief kleine assortiment vallen.

Beperkte DLP-mogelijkheden. De bescherming van klantgegevens is vandaag de dag bij de meeste bedrijven een topprioriteit. De oplossing voor het voorkomen van gegevensverlies van M365 is echter alleen beschikbaar voor bedrijven met een E3-abonnement en hoger. Hierdoor blijven de meeste kleinere bedrijven die hebben gekozen voor een betaalbaarder M365-abonnement zonder bescherming tegen datalekken over.

Beperkte dreiging en anomalie detectie. In een vergelijkbare geest biedt Microsoft zijn geavanceerde diensten voor dreigingsbeheer alleen aan M365-klanten met een E5-abonnement aan. Wie een lager abonnement heeft, ontvangt alleen basissoftware voor het filteren van mail en anti-malware.

Beperkte back-up en herstel. Met OneDrive for Business kunnen M365-klanten beschadigde bestanden herstellen, maar alleen voor maximaal 30 dagen en alleen voor bestanden die op OneDrive zijn opgeslagen. Andere M365 diensten vallen zelfs niet onder deze beperkte herstelmogelijkheden.

Verdediging in de diepte

Dat brengt ons bij de verdediging in de diepte (DiD), een gelaagde aanpak van cyberbeveiliging die, in combinatie met de reeds robuuste native beveiligingscomponenten van M365, gaten kan dichten en (tot op zekere hoogte) de nalatigheid van de eindgebruiker bij het zakendoen via e-mail kan compenseren.

Bij een DiD strategie wordt, als de ene verdediging faalt, een andere gebruikt om de inbreuk te voorkomen. Door verschillende beschermingsmechanismen van verschillende leveranciers te integreren, elimineert het DiD-model beveiligingslekken waar dreigingen doorheen kunnen komen.

Enkele van de belangrijkste elementen van een diepgaande verdedigingsstrategie zijn:

Netwerkbeveiligingscontroles zijn de eerste verdedigingslinie bij het beveiligen van een netwerk om het verkeer ervan te analyseren. Firewalls blokkeren de toegang op basis van een reeks beveiligingsregels die gedeeltelijk zijn afgeleid van deze analyse. Inbraakbeveiligingssystemen kunnen samenwerken met een firewall om potentiële bedreigingen te identificeren, ook op basis van deze analyse.

Anti-malware beschermt tegen virussen en andere vormen van malware. Het beste van deze programma's gaat verder dan detectie op basis van handtekeningen en bevat heuristische functies die scannen op verdachte patronen en activiteiten.

Software voor gegevensintegriteitsanalyse gebruikt de checksum van een bestand om de bron en de gebruiksfrequentie ervan te verifiëren, zodat eventuele afwijkingen kunnen worden gesignaleerd. Inkomende bestanden die volledig uniek zijn voor het systeem kunnen als verdacht worden gemarkeerd. Op dezelfde manier kunnen oplossingen voor gegevensintegriteit ook het IP-adres van de bron controleren om ervoor te zorgen dat het zowel bekend als vertrouwd is.

Gedragsanalysesoftware is de gordel van de DiD-bretels. Wanneer de firewall of inbraakbeveiligingsoplossingen hebben gefaald, pikt de gedragsanalyse het gemis op en kan deze waarschuwingen sturen of automatische controles uitvoeren om een lopende inbreuk te stoppen. Maar om de gedragsanalyse effectief te laten werken, moeten organisaties een basislijn voor "normaal" gedrag vaststellen.

De bottom line

M365 biedt bedrijven een krachtige set productiviteitsapplicaties, waaronder een gebruiksvriendelijk e-mailplatform met een aantal goede beveiligingsfuncties. Bedrijven moeten zich echter bewust zijn van de hiaten in de door Microsoft geboden beveiligingsdekking en deze compenseren. Een uitgebreide manier om dit te doen is door het aannemen van een defense-in-depth beveiligingsstrategie en het gebruik van een reeks betrouwbare beveiligingsoplossingen van derden.

[1] "Understanding Office 365 Security Concerns," Osterman Research

[2] "2019 Data Inbreuk Onderzoeksrapport," Verizon

[3] "Phishing Activity Trends Report", AntiPhishing Working Group.

[4] "Wat zijn de verschillen tussen Microsoft Cloud App Security en Office 365 Cloud App Security? "Microsoft

Wil je nog meer geweldige artikelen zoals deze? Schrijf je dan in op onze blog.

Krijg al het laatste nieuws, tips en artikelen direct in uw inbox afgeleverd

Misschien vind je dit ook leuk:

Top 5 Reasons to Build Cyber Resilience into Office 365 Email

Inlichtingendiensten weten dat de cybe...

Bedreigingsteams weten dat cyberaanvallen de meeste... Lees meer >

Renatta Siewert

door Renatta Siewert

Senior Security Writer

Geplaatst op 01 nov. 2019

Wees op je hoede: Tax Scam Season in de VS is dit jaar verlengd.

Belastingfraude verschijnt elke lente, maar...

Belastingfraude verschijnt elke lente, maar de bedreigingen zullen... Lees meer >

Sam Greengard

via Sam Greengard

Bijdragende Schrijver

Geplaatst op 04 mei 2020

Verbeterde VPN-oplossingen om veilig van thuis uit te kunnen werken tijdens de Covid-pandemie

Om een toename van het werken op afstand te ondersteunen...

Ter ondersteuning van een toename van het werken op afstand als gevolg van COVID-19, is het... Lees meer >

Bill Camarda

via Bill Camarda

Bijdragende Schrijver

Geplaatst Apr 10, 2020