Office 365 Cloud App Security

Salve galera, pensando em segurança nos dias de hoje, realmente não é mais possível que pessoas gerencie a segurança, geralmente precisa ser fornecido por software. A segurança baseada em assinatura é muito lenta para acompanhar os ataques em constante mudança e melhoram a cada dia maneira de detectar anomalias nos padrões de comportamento cibernético.

O Office 365 Cloud App Security é um serviço que está incluído nas licenças E5, mas também está disponível como uma compra como complemento (chamada Microsoft Cloud App Security na loja). Infelizmente, você não pode adicionar o Office 365 Cloud App Securityaos planos empresariais apenas dos planos Enterprise.

Basicamente, o Office 365 Cloud App Security permite que você configure políticas que desencadeiam alertas para atividades específicas, além de suspender contas exibindo atividade suspeita. Vamos ver como.

Figura 1

Para chegar ao Office 365 Cloud App Security, você precisa navegar para Conformidade e Segurança como administrador do Office 365. Abra o cabeçalho Alertas à esquerda e selecione Gerenciar alertas avançados a partir das opções que aparecem.

Você verá uma caixa de seleção para Ativar o Office 365 Cloud App Security .

Uma vez que este tenha sido selecionado, você poderá selecionar o botão para Ir para o Office 365 App Security .

imagem

Nesta página, você já pode ver uma série de políticas no local. Aqui, vou adicionar uma nova política. Para chegar a esta página novamente, selecione a opção Controle no menu na parte superior da página e, em seguida, Políticas dos itens que aparecem.

Para adicionar uma política, agora selecione o botão Criar Política à direita, como mostrado acima, e depois Política de atividade dos itens que aparecem. Você pode ter menos itens nesta lista, depende das licenças que você possui para o seu inquilino.

imagem

Para a opção Modelo de política, vou selecionar uma lista de modelos pré existentes e usar o Logon a partir de um endereço IP arriscado, que é descrito como:

Alerta quando um usuário faz logon em seus aplicativos aprovados a partir de um endereço IP arriscado. Por padrão, a categoria de endereço IP Risky contém endereços que possuem etiquetas de endereço IP de proxy anônimo, TOR ou Botnet. Você pode adicionar mais endereços IP a esta categoria na página de configurações de intervalo de endereços IP.

imagem

Você pode ver a lista de modelos de políticas existentes acima e, claro, você pode criar seu próprio modelo personalizado.

imagem

Uma vez que eu selecionei a política, rotei até as regras reais que aparecem nos filtros Criar para a seção de política , como mostrado acima.

Basicamente, você verá neste caso que a regra verifica se um IP é “arriscado” e a atividade é igual a logon.

Você pode, naturalmente, editar ou definir suas próprias regras aqui, se desejar.

imagem

Se você está se perguntando onde o intervalo de IP “arriscado” é definido, você encontrará esses tipos de coisas na parte superior esquerda sob o ícone COG , como mostrado acima. Nesse caso, procure sob os intervalos de endereços IP .

imagem

Uma vez que você salve as configurações, você será retornado para a página Políticas onde você deve agora ver a nova política como mostrado acima.

imagem

Para testar esta política, vou abrir um navegador Tor e entrar no Office 365.

imagem

Como esperado, em um espaço de tempo muito curto (observe que não é imediato. Pode demorar um ou dois momentos para aparecer) Obtenho um alerta e pode ver estes selecionando a opção Alerta no menu no topo da página .

imagem

Se eu clicar para abrir um desses alertas e selecionar a opção Geral no meio da página, obtenho mais informações como mostrado acima. Você verá à direita que a categoria de IP = “Arriscada” e isso é devido a uma correspondência com o proxy Tor e Anônimo.

imagem

Se eu agora selecionar a opção Usuário no meio da página, eu obtenho mais informações sobre qual usuário desencadeou isso como mostrado acima.

imagem

Da mesma forma, se eu selecionar a opção de endereço IP, obtendo informações sobre a rede em detalhes.

A partir daqui, você pode agir sobre os alertas, como despedir ou cavar mais fundo nos logs.

imagem

Meu conselho seria, portanto, habilitar todos os modelos de política padrão para o seu inquilino como eu fiz para o meu, como mostrado acima.

Você notará que também tenho algumas políticas personalizadas no local. Um deles é fornecer um alerta para repetidas tentativas de login falhas por um usuário.

imagem

Outra política é aquela acima que monitora logins por administradores globais. Você verá que eu também restringir essa política para aplicar somente quando não estiver em um endereço IP corporativo (ou seja, escritório LAN).

O meu conselho com políticas personalizadas é começar de forma simples e ampla e apertar as regras ao longo do tempo. Não há nada pior do que definir uma política e ficar inundado com os alertas, então demore-o e aumente as restrições ao longo do tempo para garantir que você não se sobrecarregue com falsos positivos.

À medida que aprofundo o que é possível, tenho certeza de que vou adicionar políticas adicionais para manter meu inquilino seguro e fornecer um nível de monitoramento que nenhum ser humano poderia fazer. No entanto, no ambiente atual de aumento em anexo, eu realmente recomendaria que você olhasse para adicionar o Office 365 Cloud App Security ao seu inquilino para proteção aprimorada.

Até a próxima, estarei fazendo um vídeo sobre todo esta tutorial.

Link:
https://support.office.com/en-ie/article/Get-ready-for-Office-365-Cloud-App-Security-d9ee4d67-f2b3-42b4-9c9e-c4529904990a?ui=en-US&rs=en-IE&ad=IE

Anúncios

Criando política de anexo seguro com ATP no Office 365

Salve, galera.
Vamos falar hoje de Advanced Threat Protection (ATP) caso queira saber mais sobre ele clique aqui.
Quando você tiver o Office 365 Advanced Threat Protection (ATP), você deve garantir que você realmente tenha uma política de criar um anexo seguro,  porque eu não acredito que um é criado por padrão “Esta a a minha opinião”.

Então vamos lá:

Primeiro acesso o portal do Office 365 depois que você acessou

Clique no ícone Administrador (Figura 1)

Clique no ícone Administrador (Figura 1)

Figura 2

Após isso você deve escolher no menu esquerdo “Centros de administração” e depois “Conformidade e Segurança”

Figura 3

Agora escolha em “Conformidade e Segurança” a opção”Gerenciamento de ameaças” e depois “Política

Clique em “Anexos seguros de ATP

Figura 4

Repare que não existe politica criada, então vamos criar nossa politica de anexo padrão.

Figura 5

Importante ative o ATP conforme esta na “Figura6” e  depois clique no sinal de para adicionar nossa primeira politica.

Figura 6

Já ativado vamos criar nossa política, escolha um nome para sua política e escolha a opção Substituir.

Figura 7

Desça a barra de rolagem e teremos mais opções, na “Figura 8”, você pode redirecionar o anexo bloqueado para um email de auditoria.

Figura 8

Vamos aplicar a nossa política a todo o domínio,  marque a opção conforme a “Figura 9” e depois escolha a opção “O domínio do destinatário é” e escolha o dominio e clique em salvar.

Figura 9

Quando atualizar o que foi feito nos teremos nossa política criada.

Figura 10

 

Até a próxima, galera.

Link:
https://support.office.com/en-us/article/Office-365-ATP-safe-attachments-6E13311E-92AE-495E-A619-56D770199170?ui=en-US&rs=en-US&ad=US

Gerenciando o GDPR com Teams, Planner e Compliance Manager

Conduzindo para uma melhor conformidade

Após o anúncio no Ignite 2017 , a Microsoft lançou a prévia do seu Compliance Manager em 16 de novembro. O Compliance Manager está disponível para todas as organizações com uma assinatura paga ou de teste para um serviço da nuvem Microsoft, exceto os inquilinos das regiões do datazor do Office 365 na China e Alemanha.

A Microsoft descreve o Compliance Manager como: ” Um painel que resume o progresso da implementação do controle da Microsoft e da sua organização para o Office 365 em vários padrões e regulamentos, como o Regulamento Geral de Proteção de Dados (GDPR) da UE, ISO 27001 e ISO 27018 “.

Para acessar o Compliance Manager, faça login neste site usando suas credenciais de nuvem da Microsoft.

Office 365 e GDPR

Embora o Azure esteja no mix (devido no início de 2018), dada a presença generalizada de informações pessoais (PII) em documentos e e-mail, eu suspeito que a nova ferramenta interessa aos inquilinos do Office 365 que operam em qualquer lugar da União Européia e os outros países, como a Noruega e a Suíça, onde o Regulamento Geral de Proteção de Dados(GDPR) entra em vigor em seis meses.

O Office 365 já inclui muitos recursos de conformidade para ajudar uma organização a controlar dados, incluindo prevenção de perda de dados (DLP) e políticas de retenção, rótulos de classificação, criptografia e gerenciamento de direitos para documentos e e-mails, pesquisas de conteúdo e auditoria. Alguns dos recursos são mais fáceis de usar com planos de preços mais altos (como as políticas de etiqueta automática no Office 365 E5) e alguns software extras (como o Azure Information Protection P2).

A questão não é ter tecnologia suficiente para controlar o uso indevido de PII; é mais frequente que as pessoas na organização necessitem de ajuda para entender quais dados precisam de proteção e a melhor forma de proteger os dados.

Painel de controle do Compliance Manager

O Compliance Manager é um painel, mas é um instrumento passivo. Ao contrário de outros painéis do Office 365, como o Secure Score ou o Painel de Governança de Dados no Centro de Segurança e Conformidade, ele não tenta analisar as configurações de uma organização de destino em relação a quaisquer linhas de base para relatar lacunas e problemas. A Microsoft pretende melhorar a funcionalidade nesta área no futuro e gerará um “índice de conformidade” para um inquilino.

Por enquanto, o Compliance Manager lista os padrões e regulamentos que as organizações e os prestadores de serviços podem querer satisfazer e oferece alguns conselhos práticos sobre como os inquilinos podem começar a lidar com esses padrões. O plano é adicionar mais padrões ao painel de instrumentos ao longo do tempo. Quando comecei no Compliance Manager, ofereci a opção de trabalhar com GDPR e ISO 27001-2013 (Figura 1).

Controles

Cada padrão aplicado a uma plataforma como o Office 365 é decomposto em um conjunto de controles. Você pode pensar em um controle como algo que um provedor de serviços (neste caso, a Microsoft) ou um inquilino devem fazer como parte do trabalho para satisfazer um regulamento ou cumprir um padrão. O maior benefício do Compliance Manager é como a Microsoft quebrou regulamentos complexos como o GDPR nos controles. Para o GDPR, 71 controles são atribuídos à Microsoft e 47 ao cliente.

Os controles da Microsoft são todos aprovados após o teste por um auditor independente. Dado que todos os 71 controles são verificados, uma interpretação é que a Microsoft acredita que o Office 365 satisfaz o GDPR, mesmo que não tenham feito tal pedido. A Microsoft não diz quem realizou a auditoria ou o plano ou outro software (como complementos) usado pelo locatário do Office 365. Isso é decepcionante porque existe uma grande diferença na funcionalidade de conformidade disponível em planos diferentes. Por exemplo, se você executar o Office 365 E5, você pode implantar políticas de etiqueta automática para encontrar e classificar documentos que possuem dados PII.

Atribuindo Work Through Controls

Com 47 controles para satisfazer, qualquer inquilino do Office 365 tem muito trabalho a fazer para garantir que eles possam lidar com o GDPR. O Compliance Manager diz-lhes o que precisa ser feito, mas não oferece assistência prática para gerenciar o trabalho atual. Você pode atribuir pessoas para trabalhar em um controle (a lista de nomes vem da GAL), mas você não pode atribuir um grupo ou várias pessoas (Figura 2).

Figura 2

Aproveitando o Office 365 para satisfazer o GDPR

Se o Office 365 tiver alguma coisa, possui tecnologia de colaboração. Por que não aproveitar a tecnologia para automatizar o que é essencialmente um exercício na papelada que provavelmente envolveu a colaboração com pessoas de toda a organização.

Dois candidatos óbvios se apresentam. Planner para rastrear as tarefas envolvidas na satisfação de controles e o Teams para colaboração. Os grupos Outlook ou Yammer também podem ser usados, mas as Teams e o Planner estão mais integrados neste ponto.

Criando um Plano GDPR

Para implementar a solução, criei um novo plano com o Planner. Criar um novo plano também cria um novo Grupo do Office 365, ao qual adicionei as pessoas que trabalhariam nos controles GDPR como membros. Em seguida, criei um conjunto de buckets no plano que corresponde às categorias usadas pela Microsoft para dividir os controles GDPR.

Em seguida, criei uma tarefa para cada controle na balde apropriada e atribuí-la às pessoas responsáveis ​​(Figura 3). A descrição é cortada e colada no Centro de Compliance. Você pode adaptar o texto para satisfazer as necessidades exclusivas da organização, adicionar itens da lista de verificação e adicionar anexos que a pessoa atribuída a tarefa pode precisar entender o que deve ser feito. O Planejador também possui abas coloridas para tarefas que podem ser usadas para indicar departamentos, como TI, Finanças, Legal e assim por diante.

Figura 3

Depois que as tarefas são criadas e atribuídas, é fácil acompanhar o progresso através do Planejador (Figura 4). Embora o Planejador tenha apenas alguns gráficos agora, os desenvolvedores do Planejador prometeram que uma nova visão de cronograma estará disponível em breve.

Envolvendo equipes

As equipes também usam os Grupos do Office 365 para sua identidade e associação, por isso não demorou muito para habilitar o grupo. Em seguida, adicionei uma guia Planejador e liguei-a ao plano (Figura 5). Os membros da equipe podem colaborar para alcançar os controles necessários. Qualquer documento necessário pode ser montado em Equipes e armazenado na biblioteca de documentos do SharePoint para o grupo.

Figura 5

Agora tenho a capacidade de as pessoas trabalharem nos controles necessários para a organização o GDPR.

 

O Score 365 do Office 365 analisa a segurança

O que é o Office 365 Secure Score?

O Office 365 Secure Score é uma ferramenta de análise de segurança .

  • Dá uma melhor visibilidade da sua configuração de segurança e dos recursos de segurança disponíveis.
  • Ele aplica uma pontuação numérica para segurança personalizada que descreve as ações que podem ser tomadas para melhorar essa configuração.

O Índice seguro pode melhorar a postura de segurança de uma organização e diminuir as chances de ser pirateado ou sofrer uma violação de dados.

Esta ferramenta analisa o seu ambiente do Office 365 em termos de segurança e sugere refinamentos que podem reduzir ainda mais seu risco geral.

Marcando o Office 365 Tenant Security

A idéia por trás do Secure Score é simples. A Microsoft reconhece que pode ser difícil para um administrador entender a melhor forma de garantir um inquilino do Office 365. Há muitos lugares nos consoles administrativos onde as configurações podem ser modificadas e muito para monitorar de forma contínua. Por conseguinte, faz sentido medir um inquilino contra um conjunto de padrões predeterminados e marcar o inquilino com base nas ações tomadas para aumentar a segurança. Ao mesmo tempo, ações pendentes podem ser sinalizadas para o administrador, que então decide se deve implementar a ação e aumentar a nota do inquilino.

Mais informações sobre Secure Score podem ser obtidas assistindo a sessão Ignite 2016 sobre o tópico . Você pode ajudar a Microsoft a desenvolver a Classificação Segura observando quaisquer problemas que ocorram na Comunidade de Tecnologia Microsoft . No geral, apesar de algumas pequenas falhas, o Secure Score é um serviço muito valioso que merece seu apoio.

Links:
https://securescore.office.com
https://support.office.com/en-us/article/introducing-the-office-365-secure-score-c9e7160f-2c34-4bd0-a548-5ddcc862eaef