Microsoft Office 365: 米国は、急ぎのリモート展開に対してセキュリティ警告を発令

  • Oct 31, 2023

CISA は、Office 365 と Teams の展開を急ぐことで主要なセキュリティ構成が欠落する可能性があることを懸念しています。

米国土安全保障省サイバーセキュリティ・インフラセキュリティ庁(CISA)が発表した。 リモート作業をサポートするために Office 365 の導入を急ぐ可能性がある組織に対するセキュリティに関するアドバイス の コロナウイルス パンデミック.

CISA は、Office 365 の導入においてセキュリティのベスト プラクティスを導入できていない組織が引き続き存在すると警告しています。 急いで導入したことで、重要なセキュリティ設定の見落としが発生し、攻撃者に悪用される可能性があると懸念されている。

在宅勤務

ビジネスの未来は遠い

ほとんどすべての組織が、仕事の未来に向けて取り組んでいます。 この素晴らしい新しい世界での失敗と成功は何によって決まるのでしょうか?

今すぐ読む

「ここ数週間、組織は完全な『在宅勤務』の従業員をサポートするためにコラボレーション方法の変更を余儀なくされています。」 CISAが新たな警告で指摘.

見る: 新しいサイバーセキュリティ専門家のための 10 のヒント (無料PDF)

「O365 は、クラウドベースの電子メール機能に加え、Microsoft Teams を使用したチャットおよびビデオ機能を提供します。 在宅勤務への突然の移行により、O365 などのクラウド コラボレーション サービスの迅速な導入が必要になる可能性がありますが、 性急な展開はセキュリティ構成の見落としにつながり、健全な O365 固有のセキュリティを損なう可能性があります。 戦略。"

CISAの新たな勧告は警告に似ている 請負業者が不十分なセキュリティ構成で O365 を導入しているのを目撃したことを受けて、昨年発行されました. このドキュメントには、Azure AD および Office 365 の安全な構成に関する Microsoft の関連ベスト プラクティス ドキュメントへのリンクが含まれています。

組織が最初に行う必要があるのは、多要素認証 (MFA) を使用して Office 365 の Azure Active Directory (AD) グローバル管理者アカウントをロックダウンすることです。

これは、他のアカウントを設定するために使用されるアカウントであり、オンプレミス AD 環境のドメイン管理者と同等の最高の権限を持ちます。 このアカウントでは MFA がデフォルトで有効になっていないため、管理者が積極的に有効にする必要があります。

CISAはMicrosoftの セキュリティのデフォルトは、Microsoft がパスワード スプレーやフィッシングなどの攻撃から消費者アカウントを保護するのと同じレベルで、組織がアカウントを保護できるようにするために 1 月にリリースされました。

このツールは、管理者が MFA を確実に使用するのに役立ちます。 Microsoft は今年初めに、侵害されたアカウントの 99.9% が MFA を使用しておらず、 MFA を有効にしている企業は 11% のみでした.

「すぐに保護しないと、攻撃者がこれらのクラウドベースの[管理者]アカウントを侵害し、顧客がユーザーをO365に移行する際に永続性を維持する可能性がある」とCISAは警告した。

CISAは、全体管理者アカウントは「絶対に必要な」場合にのみ使用すべきであり、役割ベースのアクセス制御を使用して管理者の役割を割り当てることが重要だと述べている。

「全体管理者アカウントの代わりに Azure AD の他の多数の組み込み管理者ロールを使用すると、正当な管理者への過度に寛容な権限の割り当てが制限される可能性があります。 「最小権限」の原則を実践すると、管理者アカウントが侵害された場合の影響を大幅に軽減できます」と CISA は指摘しています。

CISA は、管理者がインシデント調査を支援するために、セキュリティおよびコンプライアンス センターで統合監査ログを有効にすることを推奨しています。 監査ログには、Exchange Online、SharePoint Online、OneDrive、Azure AD、Microsoft Teams、PowerBI、およびその他の Office 365 サービスからのイベントが含まれます。

見る: DHS CISA: Pulse Secure VPN にパッチを適用した後でも企業がハッキングされています

また、昇格された権限を持っていないすべてのユーザーに対して MFA を有効にすることも推奨しています。 さらに、管理者は、特に次のような MFA 機能をサポートしていない場合、従来のプロトコルを無効にする必要があります。 ポスト オフィス プロトコル (POP3)、インターネット メッセージ アクセス プロトコル (IMAP)、および簡易メール トランスポート プロトコル (SMTP)。

ただし、CISA は、古い電子メール クライアントがこれらのプロトコルを必要とする場合、これらのプロトコルは無効にならないことを認めています。 従来の電子メール クライアントを使用する必要があるユーザーのインベントリを組織に実施し、それらのプロトコルへのアクセスを制限することを推奨しています。

「この措置を講じることで、組織の攻撃対象領域は大幅に減少します」と CISA は述べています。

最後に、CISA は、Office 365 に対する組織のセキュリティ体制を測定するように設計された Microsoft のセキュア スコア ツールと、SIEM ツールと統合された統合監査ログの使用を推奨しています。

その他のマイクロソフト

Windows 10 は人気がありすぎるのでしょうか?
最高の Windows ラップトップ モデル: Dell、Samsung、Lenovo などの比較
Windows PC がますます煩わしくなる理由は次のとおりです
Windows 11 から Windows 10 にダウングレードする方法 (落とし穴があります)
  • Windows 10 は人気がありすぎるのでしょうか?
  • 最高の Windows ラップトップ モデル: Dell、Samsung、Lenovo などの比較
  • Windows PC がますます煩わしくなる理由は次のとおりです
  • Windows 11 から Windows 10 にダウングレードする方法 (落とし穴があります)