Checklist para proteger usuários e dados do Microsoft 365

Checklist para proteger usuários e dados do Microsoft 365

Sabia que você tem opções nativas para proteger melhor o Microsoft 365? Então, use-as com eficiência e você poderá economizar tempo e dinheiro gastos em outras soluções.

proteger microsoft 365

Infelizmente, para proteger o Microsoft 365, a aplicação de patches não é suficiente. No entanto, antes de comprar ferramentas de terceiros que afirmam protegê-lo de todas as ameaças ou antes de iniciar um projeto de confiança zero, pare por um momento para avaliar se você está fazendo tudo o que pode com o que precisa para proteger os usuários e dados do Microsoft 365 .

Proteja-se contra ataques de ransomware

A correção do sistema operacional geralmente não é suficiente para proteger sua empresa contra ataques de ransomware. Na verdade, mesmo sistemas operacionais totalmente corrigidos podem ser suscetíveis se os invasores tiverem como alvo os usuários com ataques de phishing. Portanto, educar o usuário final geralmente pode ser a melhor prevenção se suas proteções de tecnologia não funcionarem ou forem ignoradas por invasores.

Então, avalie se suas soluções incluem logs suficientes para determinar se um invasor se escondeu em sua rede e como obteve acesso. Uma pesquisa recente da FireEye mostra que o tempo médio de permanência do ransomware é de 72,75 dias. Todos os outros ataques têm um tempo médio de permanência de 56 dias. Ou seja, os invasores de ransomware permanecem em sua rede por no máximo 547,49 dias. Contudo, dificilmente o seu registro volta 547,49 dias. Então, é preciso se esforçar para logar por pelo menos 72,75 dias. Afinal, com essa quantidade de registro, é possível voltar aos arquivos para determinar como os invasores obtiveram acesso à sua rede.

Maximize as ferramentas de segurança em sua licença do Microsoft 365

Em seguida, lembre-se de que é possível se proteger com o Microsoft 365, pois ele conta com muitas das ferramentas incluídas no pacote de assinatura. O blog de Ruairidh Campbell apresentou cenários em que você pode usar o Microsoft 365 para proteger as informações. Embora a melhor solução seja comprar uma licença Microsoft E5 para todos os usuários do Microsoft 365, é difícil justificar uma licença E5 para todos. Então, você pode combinar licenças com base em suas necessidades. O ideal é atribuir uma licença 365 de recursos de segurança mais alta para os usuários do escritório que executam tarefas mais arriscadas ou que são mais visados ​​por invasores.

Reduza o risco do acesso do consultor a contas na nuvem

A Campbell tem uma lista de verificação de itens a serem revisados ​​para garantir que você esteja se protegendo contra ataques. Ela começa com o risco de consultores que têm direitos de administrador em sua rede. Afinal, seu maior problema pode surgir de consultores que desejam ter privilégios administrativos de provedor de serviços de nuvem (CSP) para o locatário. Então, não forneça ao seu consultor privilégios de administrador delegados do CSP. Ao invés disso, você pode comprar uma conta de usuário completa para o consultor, pois permite que você tenha políticas de senha mais granulares.

Como a Campbell aponta, privilégios de administrador delegados granulares estão no roteiro da Microsoft. Portanto, como alternativa, você pode adicionar o consultor conforme necessário e remover a conta assim que o projeto estiver concluído. Contudo, certifique-se sempre de que qualquer conta administrativa tenha a autenticação multifator (MFA) habilitada. Se você espera resposta de seus usuários, uma licença do Azure P1 permite que você coloque endereços IP estáticos na lista de permissões para que aqueles que fizerem login de determinados locais que você examinou e confiou não precisem de prompts de MFA.

Busque alternativas à VPN

As tecnologias VPN não são a proteção de segurança que alguns pensam que são. Para as empresas, o software VPN sem patches geralmente é o ponto de entrada na rede. O software VPN geralmente não é baseado na Microsoft e as ferramentas de correção podem perder a atualização.

Portanto, Campbell recomenda deixar de lado as soluções VPN e procurar soluções alternativas. Então, considere usar o proxy de aplicativo do Azure AD se precisar de acesso remoto aos ativos. No entanto, se você tem aplicativos mais antigos na sua rede que não podem usar o Azure AD, considere o Remote Desktop Gateway com Duo como uma solução MFA até que você possa migrar para mais soluções baseadas no Azure AD. Se você ainda estiver usando apenas servidores locais e VPN para todo o seu acesso remoto, é hora de revisar suas opções e soluções. Revise sua dependência da Diretiva de Grupo e do gerenciamento de configuração e revise sua capacidade de gerenciar com o Intune.

Revise as opções e plug-ins do navegador

Sites maliciosos geralmente são uma maneira de o ransomware entrar em nossa rede. Sua escolha de navegador e complementos geralmente definem a segurança para consumidores e empresas. Dessa forma, recomenda-se ter vários navegadores nos sistemas, pois você descobrirá que um aplicativo da Web preferirá um navegador a outro. Em um ambiente de negócios, seria sábio gastar energias e pesquisas para bloquear navegadores ou pelo menos revisar quais plug-ins foram instalados no navegador. Os plug-ins de navegador geralmente são como os atores mal-intencionados se apegam aos sistemas.

Verifique suas regras de acesso

É comum que invasores de países estrangeiros comecem a tentar fazer login em contas da Microsoft. Portanto, para proteger sua rede Microsoft 365, ative imediatamente o acesso condicional e crie uma regra de bloqueio geográfico. Contudo, vale lembrar que esses ataques perseguem mais contas de e-mail administrativos. É o caso de postmaster, secretário ou outros aliases genéricos que podem receber mais e-mails de spam do que o normal.

Então, se você tiver funcionários importantes que podem receber mais ataques de phishing e são direcionados, adicione o Microsoft Defender for Cloud Apps. Ele inclui regras baseadas em risco que revisarão e monitorarão comportamentos incomuns ou ações ilógicas. É o caso de fazer login em um país e depois fazer login no endereço IP de outro país dentro de um prazo que seria logicamente impossível de ocorrer, por exemplo.

Configure alertas para movimento lateral

O movimento lateral geralmente é a primeira pista de que os invasores se instalaram dentro de sua empresa e estão se preparando para causar danos. Contudo, para proteger o Microsoft 365, você pode usar o Microsoft Defender for Identity para rastrear esses movimentos laterais. Afinal, ele pode ser usado para monitorar a passagem do bilhete, reconhecimento e roubo de credenciais. Recomenda-se configurá-lo para monitorar e enviar um relatório diário se tais atividades forem detectadas.

Resumindo, se você tiver o Microsoft 365, revise suas opções. Afinal, a mera aplicação de patches não é suficiente, mas você já pode ter o que precisa para se proteger no próprio Microsoft 365.

No entanto, você também pode contar com o auxílio de uma empresa de TI especializada para manter sua segurança.

Sobre a Infonova

A Infonova já atendeu mais de 135 clientes dos mais diversos segmentos, desde corporate, governo, PME até indústria do entretenimento e saúde. Você pode conferir a lista completa de clientes satisfeitos da Infonova aqui.

A Infonova usa uma metodologia consolidada. Portanto, essa empresa de TI conta com depoimentos da maioria de seus clientes garantindo a qualidade do atendimento.

Em relação à confiança, a Infonova comprova sua transparência e seriedade logo no início do nosso contrato. Afinal, é quando realiza uma visita inicial de manutenção intensiva em todos os computadores da sua empresa e também servidores.

Inclusive, se você pedir, a Infonova oferece um mapeamento de todo seu ambiente de TI.  Afinal, seu interesse é conhecer toda sua infraestrutura e, de cara, resolver todas as suas dores.

Resumindo, a Infonova faz um diagnóstico para identificar como está a sua TI. Então, avalia o que está bom, resolvemos o que está ruim e cria um projeto para o que é possível melhorar. Tudo isso sem custo. Ou seja, a Infonova conta com as melhores condições custo-benefício do mercado. Especialmente em relação a automação da infraestrutura em nuvem e outras inovações.

Perfil Infonova

A expertise da Infonova permite fornecer atendimento técnico local com escalas flexíveis definidas pelo cliente. Estas incluem:

  • Atendimento por demanda;
  • Disponibilização de equipes com 1 técnico local e retaguarda especializada; 
  • Equipes completas com até 200 profissionais qualificados para assumir parte ou toda a operação de TI.

Colaboradores

O trabalho executado pela equipe da Infonova é primoroso. Afinal, essa empresa de TI se preocupa com seus funcionários. Ou seja, a Infonova oferece participação nos lucros aos seus colaboradores a fim de mantê-los sempre motivados. Além disso, a contratação dos analistas é CLT Full, o que reduz o turnover e aumenta a confiança. 

Soluções

A Infonova tem soluções voltadas para PMEs, Governo e Corporate. Contudo, todas essas soluções compreendem modelos flexíveis com início rápido e transição sem dor.

Para saber mais sobre os serviços da Infonova e sinais de alerta sobre seu treinamento de TI, entre em contato pelo (11) 2246-2875 ou clique aqui.

Se quer saber mais sobre o que nossos clientes têm a dizer sobre nossos serviços, baixe gratuitamente nossos cases exclusivos.

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA