Tại sao Microsoft 365 cần được ưu tiên bảo mật 24/7?

Thực trạng mối đe dọa đối với Microsoft 365 hiện nay

Đối với các nhóm bảo mật, bối cảnh mối đe dọa đã thay đổi với sự gia tăng của làm việc tại nhà do đại dịch. 6 tháng cuối năm 2020, các mối đe dọa PowerShell tăng 208%, phần mềm độc hại Microsoft 365 (M365) tăng 199% trong khi phần mềm độc hại nhắm mục tiêu vào các thiết bị di động tăng 118%. Phần mềm độc hại và mối đe dọa liên quan đến Covid-19 tăng 114%.

Phần lớn các cuộc tấn công đám mây trong Quý 4 năm 2020 nhắm vào các tài khoản Microsoft 365. Các cuộc tấn công có thể phân thành 2 loại là: Các cuộc tấn công đăng nhập phân tán vào hàng trăm hoặc hàng nghìn tài khoản Office 365 qua các thiết bị của khách hàng bị ảnh hưởng hoặc các cuộc tấn công có chủ đích nhắm vào số lượng nhỏ các tài khoản có giá trị cao.

Mặc dù có rất nhiều ứng dụng và tính năng trong nền tảng Microsoft 365, công cụ hỗ trợ cộng tác nhóm và giao tiếp hàng đầu cho người dùng - tính năng cốt lõi của Microsoft 365 - vẫn là email. Bằng bất kỳ biện pháp nào, email được cho là ứng dụng khó triển khai, khó quản lý và bảo mật nhất. Cùng với đó, Microsoft bổ sung các tính năng mới và các tùy chọn bảo mật với tốc độ đáng kinh ngạc.

Ngăn chặn các cuộc tấn công

Bản thân môi trường Microsoft 365 được hưởng lợi từ cơ sở hạ tầng bảo mật và giám sát mở rộng. Ứng dụng máy học và trí tuệ nhân tạo, Microsoft thấy được lưu lượng truy nhập trên toàn thế giới để nhanh chóng phát hiện các cuộc tấn công.

Tuy nhiên, nếu bạn đã triển khai phương thức kết hợp để kết nối cơ sở hạ tầng tại chỗ với Microsoft 365, rất có thể bạn đã ủy thác sự tin tưởng của các thành phần xác thực quan quan trọng tại chỗ và các quyết định quản lý trạng thái của đối tượng thư mục. Nếu môi trường tại chỗ bị xâm phạm, các mối liên hệ tin cậy này sẽ tạo cho những kẻ tấn công một con đường để đưa môi trường Microsoft 365 vào tình thế nguy hiểm.

Hai xu hướng đe dọa chính là những liên kết tin cậy và đồng bộ hóa tài khoản. Cả hai xu hướng đều có thể cấp cho kẻ tấn công quyền truy nhập quản trị cấp cao vào đám mây của bạn.


Quản lý Microsoft 365

Một cách để bảo vệ tài sản của công ty bạn là tận dụng những gì được xây dựng sẵn và được trả phí. Sử dụng tính năng Secure Score (thẻ báo cáo cho các vấn đề an ninh mạng) có sẵn trong Security Center (trung tâm bảo mật). Từ bảng điều khiển tập trung, bạn có thể theo dõi và cải thiện bảo mật danh tính, dữ liệu, ứng dụng, thiết bị và cơ sở hạ tầng Microsoft 365 của mình. Bạn được cho điểm để định cấu hình các tính năng bảo mật được đề xuất, thực hiện các tác vụ liên quan đến bảo mật (chẳng hạn như xem các báo cáo) hoặc xử lý các đề xuất bằng ứng dụng hoặc phần mềm của bên thứ ba.

Bạn có thể giảm thiểu được rất lớn bề mặt tấn công nhờ thực hiện 5 bước sau:

1) Bật xác thực đa yếu tố: Đây là cách dễ dàng và hiệu quả nhất để tăng cường bảo mật cho tổ chức của bạn, giúp chống lại hành vi trộm cắp mật khẩu.

2) Sử dụng các tài khoản quản trị chuyên dụng: Những tài khoản này được hưởng các đặc quyền nâng cao và là những mục tiêu chính của những kẻ tấn công. Chỉ sử dụng các tài khoản admin để quản trị. Quản trị viên phải có một tài khoản người dùng riêng để sử dụng thường xuyên ngoài tài khoản quản trị và chỉ sử dụng tài khoản quản trị của họ khi cần thiết để hoàn thành nhiệm vụ liên quan đến chức năng công việc của mình.

3). Chặn các tệp đính kèm email thuộc các kiểu tệp tin thường được phần mềm độc hại sử dụng: Trong Trung tâm bảo mật và tuân thủ (Security & Compliance Center), trong ngăn điều hướng bên trái, phía dưới Quản lý mối đe dọa (Threat management), hãy chọn Policy > Anti-Malware.

4). Bảo vệ khỏi ransomware với quy tắc mail flow: Tạo quy tắc mail flow để chặn các tệp tin có phần mở rộng mà ransomware thường hay sử dụng để cảnh báo người dùng khi họ nhận được các tệp đính kèm này trong email.

5). Ngừng tự động chuyển tiếp email: Các tin tặc chiếm được quyền truy nhập vào hộp thư của người dùng có thể lọc thư bằng cách định cấu hình hộp thư để tự động chuyển tiếp email. Điều này có thể xảy ra ngay cả khi người dùng không nhận thức được. Ngăn điều này xảy ra bằng cách cấu hình quy tắc mail flow.

Ngoài các bước nói trên, bạn có thể tận dụng danh sách giám sát Microsoft 365 (Microsoft 365 Monitoring Checklist) để đảm bảo bạn đang làm tất cả những gì có thể để bảo mật nền tảng Microsoft 365.


Phát hiện các cuộc tấn công

Mặc dù Microsoft nỗ lực hết sức để bảo vệ cơ sở hạ tầng với tư cách là nhà cung cấp bảo mật như một dịch vụ và duy trì máy chủ hoạt động trơn tru, giúp chủ sở hữu tài khoản Microsoft 365 có quyền quản lý sự an toàn dữ liệu.

Microsoft 365 hiện hỗ trợ các tính năng như ứng cứu sự cố, phân tích hành vi người dùng và thực thể (User and Entity Behavior Analytics - UEBA), cài đặt chia sẻ và ngăn chặn mất dữ liệu. Các ứng cứu chủ động bao gồm quyền truy cập có điều kiện, mã hóa và phân loại dữ liệu. Khả năng tuân thủ bao gồm ghi nhật ký đánh giá, quản trị và khám phá dữ liệu.

Những công cụ này đáp ứng nền tảng tuyệt vời cho bảo mật nhưng chỉ là sự ngăn chặn bước đầu của Microsoft 365. Để áp dụng một thế trận bảo mật mạnh mẽ, bạn phải bổ sung thêm các biện pháp phòng ngừa và phát hiện được xây dựng dựa trên các tính năng Microsoft cung cấp hiện tại và lấp đầy những khoảng trống mà họ để lại.


Giám sát môi trường M365 24/7

Đối với Azure Active Directory, điều này có nghĩa là giám sát các hành động của quản trị viên như thêm hoặc xóa tài khoản người dùng, yêu cầu đặc quyền leo thang, các thay đổi bất thường đối với mật khẩu hoặc chính sách, theo dõi hoạt động đăng nhập với vị trí địa lý... 

Đối với Exchange, điều này bao gồm kiểm tra các tác nhân quản trị viên để tạo/xóa hộp thư, quy tắc chuyển tiếp hoặc thay đổi chính sách. Đối với OneDrive, SharePoint và Teams, điều này có nghĩa là giám sát các trang được thêm, xóa hoặc sửa đổi, các tệp đã tải lên và chia sẻ với người dùng bên ngoài.

Các giải pháp đồng quản lý và tự quản lý

Liên tục cảnh giác là cần thiết để theo dõi tất cả các bộ phận chuyển động này nhưng việc bố trí nhân sự và duy trì đội ngũ CNTT cho mục đích này có thể khó khăn. Trung tâm điều hành an ninh mạng (SOC) bên ngoài có thể giúp lấp đầy khoảng trống này, khi có  thể đáp ứng lực lượng lao động có kỹ năng cần thiết, đôi khi còn với chi phí thấp hơn so với việc trực tiếp sử dụng một SOC nội bộ.


Ứng phó với các cuộc tấn công bằng kế hoạch ứng cứu sự cố

Khi phát hiện một vấn đề tiềm ẩn, phản ứng tích cực là cần thiết. Bạn nên cảnh báo về các cuộc tấn công tiềm ẩn có thể xảy ra và có một kế hoạch ứng cứu sự cố bằng văn bản.

Kế hoạch nên có một danh sách các quy trình được liệt  kê cụ thể cần phải tuân thủ khi xảy ra một kiểu tấn công cụ thể. Ví dụ, nếu có biểu hiện nghi ngờ rằng mật khẩu quản trị viên đã bị xâm phạm, ai sẽ đặt lại những mật khẩu này và xác minh chúng? Ngoài ra, hãy xem xét cách thức hành động của bạn nếu một người dùng nội bộ bị phát hiện bất ngờ hoặc lấy cắp một lượng lớn dữ liệu một cách bất thường. Các bước tiếp theo là gì?


Chia sẻ trách nhiệm

Microsoft 365 là phần mềm dưới dạng dịch vụ (SaaS) do Microsoft cung cấp. Tuy nhiên, việc trở thành người đăng ký dịch vụ này không giúp bạn miễn trừ mọi trách nhiệm bảo mật mà cần có sự chia sẻ trách nhiệm chung về bảo mật. Đặc biệt, trách nhiệm về tài khoản, danh tính, thông tin/dữ liệu và thiết bị luôn do chủ thuê bao chịu trách nhiệm.

Với sự đa dạng của tập hợp tính năng và sự phổ biến của bối cảnh mối đe dọa, có thể rất khó để giải quyết đối với những người không phải là chuyên gia. Vì vậy, các giải pháp đồng quản lý có thể mang đến sự hỗ trợ đắc lực không chỉ về công nghệ mà còn cả về các chuyên gia kỹ thuật và quy trình tuân thủ./.


Theo helpnetsecurity.com

TIN LIÊN QUAN

Microsoft Office 2019 sẽ không hỗ trợ bản Windows 7 cũng như Windows 8.1

Microsoft đã phát hành Office 2019 cho Windows và Mac, cùng với đó tiết lộ rằng phiên bản này sẽ không hỗ trợ Windows 7 và Windows 8.1. Trong bài viết về dịch vụ và hỗ trợ của Windows và Office, hãng Microsoft đã cảnh bảo người dùng cần phải sử

Tần suất của các cuộc tấn công mạng trên “đám mây” gia tăng

Báo cáo An ninh mạng phiên bản 22 của Microsoft vừa được công bố chỉ ra rằng, do các tổ chức dịch chuyển lên công nghệ điện toán đám mây ngày càng nhiều khiến tần suất và độ phức tạp của các cuộc tấn công mạng nhắm tới “đám mây” cũng gia tăng.

Microsoft Office 2019 chỉ hỗ trợ duy nhất nền tảng Windows 10

Người dùng Windows đã tương đối chậm chạp trong việc nâng cấp Windows 10 vì thực tế rằng Microsoft đã quá tự tin về việc người sử dụng sẽ thích thú với phiên bản này.

Microsoft ra mắt gói giải pháp trên nền tảng đám mây dành cho các doanh nghiệp vừa và nhỏ

Với giải pháp này, nhân viên trong các công ty sẽ có thể làm việc chỉ động hơn cùng các công cụ quen thuộc như Word, Excel, PowerPoint, Outlook, OneNote và Access.

Microsoft chính thức trở thành công ty giá trị nhất thế giới

Giá trị vốn hóa thị trường hiện tại của Microsoft đã vượt qua Apple sau gần một thập kỷ phải “nằm” dưới cái bóng của gã khổng lồ xứ Cupertino.

Microsoft chính thức công bố phiên bản Office 2019 mới nhất cho người dùng

Tài khoản MSDN Subscription là tài khoản mà Microsoft cấp cho doanh nghiệp. Các tổ chức Việt Nam có gói tài khoản này với tên gọi MSDN Subscription with Visual Studio Ultimate và trị giá 13.600 USD cho một năm. Chính vì vậy, ISO được lấy từ đây sẽ

Bằng chứng cho thấy Microsoft Edge bảo mật tốt hơn Google Chrome trong các cuộc tấn công mạng

Đa số người dùng đều thích sử dụng Google Chrome hơn so với Microsoft Edge, nhưng thật sự Microsoft Edge lại có khả năng chống lại các cuộc tấn công mạng tốt hơn so với Chrome và Firefox. Mặc dù Microsoft Edge đã từng bị chỉ trích vì đã bị hack

Microsoft Office cho Mac sắp có thay đổi lớn để ra mắt tính năng mới nhanh hơn

Microsoft nói rằng họ đang chuẩn bị cập nhật lớn cho bộ Office của Mac, trong đó có thay đổi lớn về mặt cấu trúc lập trình để giúp ứng dụng trở nên linh hoạt hơn, dễ bổ sung tính năng mới hơn, phát hành bản cập nhật nhan hơn.

THỦ THUẬT HAY

Cách tải và cài đặt Bandicam để quay màn hình máy tính

Mọi hoạt động diễn ra trên màn hình máy tính của bạn, từ việc chơi game, chat chit, trình chiếu phim, quá trình làm việc trên các phần mềm, chương trình khác... tất cả sẽ được Bandicam ghi

Tìm smartphone, laptop chính xác, hiệu quả sử dụng GPS nhờ PREY

PREY là một mã nguồn mở cho phép bạn theo dõi và định vị các thiết bị di động thông qua đường truyền mạng đến sever của ứng dụng. Tất cả các thiết bị được bao quát và theo dõi qua trình duyệt web.

8 cách để ghi nhớ mọi thứ bạn muốn

Học thuộc lòng là cách ghi nhớ phổ biến, tuy nhiên đây không phải là cách học hiệu quả, trong mọi trường hợp.

Website cho phép tìm và sử dụng font chữ cực đẹp từ logo các thương hiệu lớn

Đây là một trang web chuyên cung cấp font chữ từ các thương hiệu lớn do thành viên thuộc nhóm J2Team chia sẻ, cung cấp rất nhiều thương hiệu quen thuộc với người Việt Nam như COCA COLA, Adobe, Apple, Google, Chrome,

Hướng dẫn ẩn số điện thoại khỏi danh sách tìm kiếm trên Zalo

Đầu tiên, các bạn hãy vào thanh tìm kiếm và tìm kiếm số điện thoại của mình. Nếu như bạn chưa ẩn số điện thoại thì Zalo sẽ hiện lên tên của bạn như hình ví dụ dưới đây.

ĐÁNH GIÁ NHANH

Đánh giá đồng hồ thông minh Kiddy - Thiết bị dành riêng cho trẻ em

Kiddy là chiếc đồng hồ thông minh trẻ em được nhà mạng Viettel và công ty cổ phần Vinnet hợp tác tạo ra, thiết bị này giúp các bậc phụ huynh có thể yên tâm hơn có thể giám sát và liên lạc với con cái mình mọi lúc mọi

Đánh giá ống cấp nước Karcher: sử dụng dễ dàng, ngăn không bị xịt nước

Nó là một cái vòi nước làm bằng PrimoFlex, mềm dẽo, chống dập, chống vỡ, độ bền cao, các bạn mua về có thể dùng làm vào nhiều việc, ví dụ như: Gắn các vòi xịt tay để xịt sân, tưới cây, rửa xe máy, rửa xe ô tô, tắm chó,

Đánh giá nhanh Lenovo Miix 310: Thiết kế nhỏ gọn, làm việc và giải trí nhẹ nhàng

Lenovo Miix 310 có mức giá phải chăng, giúp người dùng dễ tiếp cận hơn. Đây được xem là bản nâng cấp lớn của đàn anh Miix 3 về cả thiết kế lẫn phần cứng.