PortiBlog

Begin 2019 goed met de Identity secure score check!

31 december 2018

2018 is het jaar waarin Security en Data loss veel aandacht hebben gekregen, het nieuws over gelekte wachtwoorden en gevoelige documenten komt nog regelmatig voorbij waarbij zelfs Office 365 zelf niet gespaard blijft. Daarnaast introduceerde de EU de nieuwe GDPR regelgeving waar veel organisaties zich genoodzaakt zagen hun bedrijfsvoering op aan te passen. 2019 zal nog steeds in het teken van het optimaliseren van je beveiliging staan, maar ook het bewust maken van je gebruikers om zorgvuldig met hun gegevens en wachtwoorden om te gaan.

Om daarbij te helpen heeft Office 365 de ‘secure score’ geïntroduceerd. Dit is een score gebaseerd op allerlei instellingen binnen je Office 365 omgeving die het onderwerp beveiliging raken. Het belicht daarbij alle instellingen binnen je omgeving zoals Identitymanagement, devicemanagement, Apps & Data en je infrastructuur. Het kijkt bijvoorbeeld naar je wachtwoordbeleid en of je multi-factor authenticatie (MFA) aan hebt staan. Is dat het geval en is het juist geconfigureerd, gaat je secure score omhoog.

Het geeft dus inzicht in hoe je omgeving beveiligd is, maar let op, het is een hulpmiddel en dat een instelling de score omhoog brengt, betekent niet automatisch dat dit voor jouw organisatie de meest aansluitende instelling is.

Desondanks is het waardevol om te kijken naar deze score en om te helpen licht ik enkele instellingen toe met identiteitsmanagement als focus. Deze verbeteren je score zeker.

Identity secure score:

  • Activeer en verplicht MFA: inloggen met alleen een wachtwoord is makkelijk, maar uiteindelijk een zwakke schakel. Activeer daarom MFA, en mocht je dat niet voor je gehele organisatie willen aanzetten, doe het minimaal voor de rollen die admin rechten hebben.
  • Verzorg je wachtwoord beleid. De tips daarbij zijn, laat wachtwoorden niet verlopen, verzorg een self-service password reset en vraag de moderne passwordregels.
  • Deactiveer accounts die niet gebruikt worden in de laatste 30 – 45 dagen. Deze accounts worden namelijk niet met regelmaat bekeken door gebruikers en het wordt dus niet opgemerkt wanneer deze in verkeerde handen zijn gevallen.
    Review je Global admins beleid. Een paar belangrijke tips daarbij zijn:
    • Niemand zou Global Admin rechten aan zijn gebruikers account moeten hebben, gebruik daarvoor een duidelijk admin account (met MFA)
    • Minimaliseer het aantal Global admins accounts, maar zorg wel voor meer dan één global admin. Dit in het geval je toegang tot het één account verliest. Zorg ervoor dat andere admins alleen admin rechten hebben op de plekken waar ze het nodig hebben.
  • Automatiseer sign-in en user risk policy. Wanneer je namelijk handmatig accounts met verdachte handelingen moet gaan uitzetten, ben je eigenlijk al te laat. Laat dit automatisch gebeuren zodra een account verdacht wordt.

Deze tips zullen je secure score verbeteren, maar vooral ook tot een veiligere Office 365 platform leiden. Begin 2019 goed en besteed hier aandacht aan! Voor nu, alvast de beste wensen en een veilig 2019!

Wil je meer weten over dit onderwerp, neem dan contact met ons op.

Submit a comment