Beveiligingsaanbevelingen voor prioriteitsaccounts in Microsoft 365
Tip
Wist u dat u de functies in Microsoft Defender voor Office 365 Abonnement 2 gratis kunt uitproberen? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft Defender portal. Meer informatie over wie zich kan registreren en proefabonnementen kan uitvoeren op Try Microsoft Defender voor Office 365.
Niet alle gebruikersaccounts hebben toegang tot dezelfde bedrijfsgegevens. Sommige accounts hebben toegang tot gevoelige informatie, zoals financiële gegevens, informatie over productontwikkeling, partnertoegang tot kritieke buildsystemen en meer. Bij inbreuk vormen accounts die toegang hebben tot zeer vertrouwelijke informatie een ernstige bedreiging. We noemen dit soort accounts prioriteitsaccounts. Prioriteitsaccounts omvatten (maar zijn niet beperkt tot) CEO's, CISO's, CFO's, infrastructuurbeheerdersaccounts, systeemaccounts bouwen en meer.
Microsoft Defender voor Office 365 ondersteunt prioriteitsaccounts als tags die kunnen worden gebruikt in filters in waarschuwingen, rapporten en onderzoeken. Zie Gebruikerstags in Microsoft Defender voor Office 365 voor meer informatie.
Voor aanvallers zijn gewone phishing-aanvallen waarbij een willekeurig net wordt gegenereerd voor gewone of onbekende gebruikers inefficiënt. Aan de andere kant zijn spear phishing - of walvisaanvallen die gericht zijn op prioriteitsaccounts zeer lonend voor aanvallers. Prioriteitsaccounts hebben dus een betere beveiliging nodig dan gewone accounts om inbreuk op accounts te voorkomen.
Microsoft 365 en Microsoft Defender voor Office 365 bevatten verschillende belangrijke functies die extra beveiligingslagen bieden voor uw prioriteitsaccounts. In dit artikel worden deze mogelijkheden beschreven en hoe u deze kunt gebruiken.
Taak | Alle Office 365 Enterprise abonnementen | Microsoft 365 E3 | Microsoft 365 E5 |
---|---|---|---|
Aanmeldingsbeveiliging verhogen voor prioriteitsaccounts | |||
Strikt vooraf ingesteld beveiligingsbeleid gebruiken voor prioriteitsaccounts | |||
Gebruikerstags toepassen op prioriteitsaccounts | |||
Prioriteitsaccounts bewaken in waarschuwingen, rapporten en detecties | |||
Gebruikers wegwijs maken |
Opmerking
Zie dit onderwerp voor informatie over het beveiligen van bevoegde accounts (beheerdersaccounts).
Aanmeldingsbeveiliging verhogen voor prioriteitsaccounts
Voor prioriteitsaccounts is een betere aanmeldingsbeveiliging vereist. U kunt hun aanmeldingsbeveiliging verhogen door meervoudige verificatie (MFA) te vereisen en verouderde verificatieprotocollen uit te schakelen.
Zie Stap 1 voor instructies. De aanmeldingsbeveiliging voor externe werknemers verhogen met MFA. Hoewel dit artikel gaat over externe werknemers, zijn dezelfde concepten van toepassing op gebruikers met prioriteit.
Opmerking: we raden u ten zeerste aan verouderde verificatieprotocollen globaal uit te schakelen voor alle gebruikers met prioriteit, zoals beschreven in het vorige artikel. Als uw bedrijfsvereisten dit verhinderen, biedt Exchange Online de volgende besturingselementen om het bereik van verouderde verificatieprotocollen te beperken:
U kunt (tot oktober 2023) clienttoegangsregels in Exchange Online gebruiken om basisverificatie en verouderde verificatieprotocollen zoals POP3, IMAP4 en geverifieerde SMTP voor specifieke gebruikers te blokkeren of toe te staan.
U kunt POP3- en IMAP4-toegang uitschakelen voor afzonderlijke postvakken. U kunt geverifieerde SMTP op organisatieniveau uitschakelen en inschakelen voor specifieke postvakken waarvoor dit nog steeds is vereist. Zie de volgende artikelen voor instructies:
Het is ook vermeldenswaardig dat basisverificatie wordt afgeschaft in Exchange Online voor Exchange Web Services (EWS), Exchange ActiveSync, POP3, IMAP4 en externe PowerShell. Zie dit blogbericht voor meer informatie.
Strikt vooraf ingesteld beveiligingsbeleid gebruiken voor prioriteitsaccounts
Gebruikers met prioriteit vereisen strengere maatregelen voor de verschillende beveiligingen die beschikbaar zijn in Exchange Online Protection (EOP) en Defender voor Office 365.
In plaats van bijvoorbeeld berichten die als spam zijn geclassificeerd, af te leveren in de map Ongewenste Email, moet u diezelfde berichten in quarantaine plaatsen als ze zijn bedoeld voor prioriteitsaccounts.
U kunt deze strikte aanpak voor prioriteitsaccounts implementeren met behulp van het profiel Strikt in vooraf ingesteld beveiligingsbeleid.
Vooraf ingesteld beveiligingsbeleid is een handige en centrale locatie om onze aanbevolen strikte beleidsinstellingen toe te passen voor alle beveiligingen in EOP en Defender voor Office 365. Zie Vooraf ingesteld beveiligingsbeleid in EOP en Microsoft Defender voor Office 365 voor meer informatie.
Zie Aanbevolen instellingen voor EOP- en Microsoft Defender voor Office 365-beveiliging voor meer informatie over hoe de instellingen voor strikt beleid verschillen van de standaard- en standaardbeleidsinstellingen.
Gebruikerstags toepassen op prioriteitsaccounts
Gebruikerstags in Microsoft Defender voor Office 365 Abonnement 2 (als onderdeel van Microsoft 365 E5 of een add-on-abonnement) zijn een manier om snel specifieke gebruikers of groepen gebruikers te identificeren en te classificeren in rapporten en incidentonderzoeken.
Prioriteitsaccounts is een type ingebouwde gebruikerstag (ook wel systeemtag genoemd) dat u kunt gebruiken om incidenten en waarschuwingen te identificeren waarbij prioriteitsaccounts zijn betrokken. Zie Prioriteitsaccounts beheren en bewaken voor meer informatie over prioriteitsaccounts.
U kunt ook aangepaste tags maken om uw prioriteitsaccounts verder te identificeren en te classificeren. Zie Gebruikerstags voor meer informatie. U kunt prioriteitsaccounts (systeemtags) beheren in dezelfde interface als aangepaste gebruikerstags.
Prioriteitsaccounts bewaken in waarschuwingen, rapporten en detecties
Nadat u uw prioriteitsgebruikers hebt beveiligd en gelabeld, kunt u de beschikbare rapporten, waarschuwingen en onderzoeken in EOP en Defender voor Office 365 gebruiken om snel incidenten of detecties te identificeren waarbij prioriteitsaccounts zijn betrokken. De functies die ondersteuning bieden voor gebruikerstags worden beschreven in de volgende tabel.
Functie | Beschrijving |
---|---|
Waarschuwingen | De gebruikerstags van betrokken gebruikers zijn zichtbaar en beschikbaar als filters op de pagina Waarschuwingen in de Microsoft Defender-portal. Zie Waarschuwingsbeleid in de Microsoft Defender-portal voor meer informatie. |
Incidenten | De gebruikerstags voor alle gecorreleerde waarschuwingen zijn zichtbaar op de pagina Incidenten in de Microsoft Defender portal. Zie Incidenten en waarschuwingen beheren voor meer informatie. |
Aangepast waarschuwingsbeleid | U kunt waarschuwingsbeleid maken op basis van gebruikerstags in de Microsoft Defender portal. Zie Waarschuwingsbeleid in de Microsoft Defender-portal voor meer informatie. |
Verkenner Detecties in realtime |
In Explorer (Defender voor Office 365 Abonnement 2) of Realtime detecties (Defender voor Office 365 Abonnement 1) zijn gebruikerstags zichtbaar in de Email rasterweergave en in de flyout met Email details. Gebruikerstags zijn ook beschikbaar als een filterbare eigenschap. Zie Tags in Threat Explorer voor meer informatie. |
Entiteitspagina van e-mail | U kunt e-mail filteren op basis van toegepaste gebruikerstags in Microsoft 365 E5 en in Defender voor Office 365 Abonnement 1 en Abonnement 2. Zie Email entiteitspagina voor meer informatie. |
Campagneweergaven | Gebruikerstags zijn een van de vele filterbare eigenschappen in Campagneweergaven in Microsoft Defender voor Office 365 Abonnement 2. Zie Campagneweergaven voor meer informatie. |
Statusrapport bedreigingsbeveiliging | In vrijwel alle weergaven en detailtabellen in het rapport Bedreigingsbeveiligingsstatus kunt u de resultaten filteren op prioriteitsaccounts. Zie Bedreigingsstatusrapport voor meer informatie. |
Rapport belangrijkste afzenders en geadresseerden | U kunt deze gebruikerstag toevoegen aan de 20 belangrijkste afzenders van berichten in uw organisatie. Zie Het rapport Belangrijkste afzenders en geadresseerden voor meer informatie. |
Gecompromitteerd gebruikersrapport | Gebruikersaccounts die zijn gemarkeerd als Verdacht of Beperkt in Microsoft 365-organisaties met Exchange Online postvakken worden weergegeven in dit rapport. Zie Gecompromitteerde gebruikersrapport voor meer informatie. |
Beheer inzendingen en door de gebruiker gerapporteerde berichten | Gebruik de pagina Inzendingen in de Microsoft Defender portal om e-mailberichten, URL's en bijlagen naar Microsoft te verzenden voor analyse. Zie Beheer inzendingen en door gebruikers gerapporteerde berichten voor meer informatie. |
Quarantaine | Quarantaine is beschikbaar voor het opslaan van mogelijk gevaarlijke of ongewenste berichten in Microsoft 365-organisaties met postvakken in Exchange Online of zelfstandige Exchange Online Protection (EOP)-organisaties voor Priority-accounts. Zie E-mailberichten in quarantaine plaatsen voor meer informatie. |
Aanvalssimulatie | Als u uw beveiligingsbeleid en -procedures wilt testen, voert u een goedaardige cyberaanvalsimulatie uit voor uw doelgebruikers. Zie Aanvalssimulatie voor meer informatie. |
Email problemen met prioriteitsaccounts | Het rapport Email problemen met prioriteitsaccounts in het Exchange-beheercentrum (EAC) bevat informatie over niet-bezorgde en vertraagde berichten voor prioriteitsaccounts. Zie Email problemen met prioriteitsaccounts voor meer informatie. |
Gebruikers wegwijs maken
Gebruikers trainen met prioriteitsaccounts kan deze gebruikers en uw beveiligingsteam veel tijd en frustratie besparen. Slimme gebruikers openen minder snel bijlagen of klikken op koppelingen in twijfelachtige e-mailberichten en ze vermijden eerder verdachte websites.
Het Harvard Kennedy School Cybersecurity Campaign Handbook biedt uitstekende richtlijnen voor het tot stand brengen van een sterke cultuur van beveiligingsbewustzijn binnen uw organisatie, inclusief het trainen van gebruikers om phishingaanvallen te identificeren.
Microsoft 365 biedt de volgende bronnen om gebruikers in uw organisatie te informeren:
Concept | Middelen | Beschrijving |
---|---|---|
Microsoft 365 | Aanpasbare leertrajecten | Deze resources kunnen u helpen bij het samenstellen van training voor gebruikers in uw organisatie. |
Microsoft 365-beveiliging | Leermodule: Uw organisatie beveiligen met ingebouwde, intelligente beveiliging van Microsoft 365 | In deze module kunt u beschrijven hoe microsoft 365-beveiligingsfuncties samenwerken en de voordelen van deze beveiligingsfuncties verwoorden. |
Meervoudige verificatie | De Microsoft Authenticator-app downloaden en installeren | Dit artikel helpt eindgebruikers inzicht te krijgen in wat meervoudige verificatie is en waarom deze wordt gebruikt in uw organisatie. |
Aanvalssimulatietraining | Aan de slag met aanvalssimulatietraining | met training voor aanvalssimulatie in Microsoft Defender voor Office 365 Abonnement 2 kan de beheerder gesimuleerde phishingaanvallen tegen specifieke groepen gebruikers configureren, starten en bijhouden. |
Daarnaast raadt Microsoft aan dat gebruikers de acties uitvoeren die worden beschreven in dit artikel: Uw account en apparaten beschermen tegen hackers en malware. Deze acties omvatten:
- Sterke wachtwoorden gebruiken
- Apparaten beveiligen
- Beveiligingsfuncties inschakelen op Windows- en Mac-pc's (voor niet-beheerde apparaten)