Naast de basisprincipes omtren tMicrosoft Tenant Security die eerder in deze blogpost zijn besproken, is het ook belangrijk om kennis te nemen van de CIS Foundations met betrekking tot Microsoft 365. Deze aanvullende bron van best practices en richtlijnen helpt bij het versterken van de beveiliging van uw Microsoft 365-omgeving.

Het Center for Internet Security (CIS) is een non-profitorganisatie die zich richt op het verbeteren van de algehele cyberbeveiliging door middel van het bieden van best practices en richtlijnen voor organisaties. Een van hun belangrijkste initiatieven is het ontwikkelen van de CIS Critical Security Controls, een reeks van 20 prioritaire acties om de meest voorkomende cyberdreigingen tegen te gaan.

CIS heeft de CIS Microsoft 365 Foundations Benchmark uitgebracht, een set van aanbevelingen en configuraties die specifiek zijn ontworpen voor het beveiligen van Microsoft 365-omgevingen. Deze benchmark omvat een gedetailleerde handleiding die organisaties kunnen gebruiken om hun Microsoft Tenant Security verder te verbeteren en aan te passen aan de best practices van CIS.

Enkele van de belangrijkste aspecten van de CIS Microsoft 365 Foundations Benchmark zijn:

  • Identity and Access Management: De benchmark bevat aanbevelingen voor het beheren van identiteiten en toegang, zoals het afdwingen van sterke wachtwoordbeleidsregels, het implementeren van multi-factor authenticatie (MFA) en het regelmatig beoordelen van machtigingen en rollen.
  • Gegevensbescherming: CIS Foundations adviseert over het gebruik van geavanceerde beveiligingsmaatregelen, zoals Microsoft Information Protection voor het classificeren en beschermen van gevoelige gegevens, en het implementeren van Data Loss Prevention (DLP) om onbedoeld gegevensverlies te voorkomen.
  • Apparaat- en applicatiebeheer: De CIS Benchmark bevat aanbevelingen voor het beheer van apparaten en applicaties binnen Microsoft 365, zoals het gebruik van Microsoft Endpoint Manager (voorheen Intune) om apparaten en applicaties te beheren, en het instellen van apparaatcompliantiebeleid om alleen veilige en goedgekeurde apparaten toegang te geven tot bedrijfsgegevens.
  • Monitoring en incidentrespons: CIS Foundations benadrukt het belang van het monitoren van activiteiten en het snel reageren op beveiligingsincidenten. Dit omvat het inschakelen van auditing voor gebruikers- en beheerdersactiviteiten, het opzetten van waarschuwingen voor verdachte activiteiten en het implementeren van een incidentresponsplan.

Door het combineren van de best practices uit de CIS Microsoft 365 Foundations Benchmark met de basisprincipes van Microsoft Tenant Security, kunt u een robuuste en holistische aanpak van beveiliging creëren voor uw Microsoft 365-omgeving. Deze gecombineerde aanpak helpt bij het minimaliseren van risico’s en het beschermen van uw organisatie tegen cyberdreigingen, terwijl het voldoen aan wettelijke en industriële compliancevereisten wordt vergemakkelijkt.

Integratie van CIS Foundations in uw Microsoft Tenant Security-strategie

Om de CIS Foundations in uw Microsoft Tenant Security-strategie te integreren, is het belangrijk om de volgende stappen te volgen:

  • Beoordeling: Begin met het beoordelen van uw huidige Microsoft 365-omgeving om de huidige beveiligingsstatus te begrijpen. Vergelijk uw configuraties en beleid met de aanbevelingen van de CIS Microsoft 365 Foundations Benchmark om eventuele hiaten in uw beveiligingsaanpak te identificeren.
  • Prioritering: Bepaal welke CIS-aanbevelingen het meest relevant zijn voor uw organisatie en prioriteer de implementatie ervan op basis van uw specifieke risico’s en vereisten. Houd rekening met zowel interne als externe factoren, zoals compliancevereisten, bedrijfsgrootte en de gevoeligheid van uw gegevens.
  • Implementatie: Werk systematisch aan het implementeren van de gekozen CIS-aanbevelingen in uw Microsoft 365-omgeving. Dit kan het aanpassen van bestaande configuraties en beleid omvatten, evenals het toevoegen van nieuwe beveiligingsmaatregelen en -functies waar nodig.
  • Monitoring en bijstelling: Nadat u de CIS-aanbevelingen heeft geïmplementeerd, is het belangrijk om de effectiviteit van uw beveiligingsstrategie continu te monitoren en te evalueren. Wees bereid om uw aanpak bij te stellen op basis van veranderende bedreigingslandschappen, nieuwe technologieën en feedback van gebruikers en beveiligingsteams.
  • Opleiding en bewustwording: Zorg ervoor dat uw medewerkers zich bewust zijn van de belangrijkste beveiligingsprincipes en de CIS-aanbevelingen die binnen uw organisatie worden toegepast. Dit helpt bij het bevorderen van een veiligheidscultuur en het minimaliseren van het risico op menselijke fouten die tot beveiligingsincidenten kunnen leiden.

De implementatie van de Benchmark binnen uw organisatie

Hier zijn enkele voorbeelden van technische controls uit de CIS Microsoft 365 Foundations Benchmark 1.0.5, samen met een beknopte implementatiehandleiding voor elke control:

Control: Implementeren van multi-factor authenticatie (MFA) Implementatiehandleiding:

a. Log in op het Microsoft 365-beheercentrum (https://admin.microsoft.com).

b. Navigeer naar ‘Gebruikers’ > ‘Actieve gebruikers’.

c. Selecteer ‘Multi-Factor Authentication’ bovenaan de gebruikerslijst.

d. Schakel MFA in voor alle gebruikers (inclusief beheerders) door de gewenste gebruikers te selecteren en ‘Enable’ te kiezen onder ‘Quick Steps’ aan de rechterkant.

e. Informeer en train uw medewerkers over het gebruik van MFA en de beschikbare verificatiemethoden (zoals de Microsoft Authenticator-app, SMS of telefonische oproep).

Control: Afdwingen van sterke wachtwoordbeleidsregels Implementatiehandleiding:

a. Log in op het Azure Active Directory-beheercentrum (https://aad.portal.azure.com).

b. Navigeer naar ‘Azure Active Directory’ > ‘Beveiliging’ > ‘Authenticatiebeleid’.

c. Klik op ‘Wachtwoordbeveiliging’.

d. Schakel ‘Aangepast’ in onder ‘Beleidsmodus’.

e. Stel de gewenste wachtwoordlengte en complexiteitseisen in, zoals een minimale lengte van 12 tekens, het gebruik van hoofdletters, kleine letters, cijfers en speciale tekens.

f. Klik op ‘Opslaan’ om de wijzigingen toe te passen.

Control: Gebruik Microsoft Information Protection voor gegevensclassificatie en -bescherming

Implementatiehandleiding:

a. Controleer of uw Microsoft 365-licentie Information Protection ondersteunt. Dit is meestal beschikbaar in de E3- en E5-licenties.

b. Log in op het Microsoft 365 Compliance Center (https://compliance.microsoft.com).

c. Navigeer naar ‘Classificaties’ > ‘Gevoeligheidslabels’.

d. Klik op ‘Label maken’ en doorloop de wizard om een nieuw gevoeligheidslabel te maken. Geef een naam, beschrijving en beveiligingsacties op, zoals watermerken, versleuteling en toegangsbeperkingen.

e. Publiceer het nieuwe label en maak een beleid om het label automatisch of handmatig toe te passen op documenten en e-mails.

f. Train uw medewerkers om gevoeligheidslabels te gebruiken bij het werken met gevoelige gegevens.

Control: Schakel auditing in voor gebruikers- en beheerdersactiviteiten

Implementatiehandleiding:

a. Log in op het Microsoft 365-beheercentrum (https://admin.microsoft.com).

b. Navigeer naar ‘Instellingen’ > ‘Organisatie-instellingen’.

c. Klik op ‘Auditlogboekregistratie’.

d. Schakel de optie ‘Start met het vastleggen van gebruikers- en beheerdersactiviteiten’ in.

e. Klik op ‘Opslaan’ om de wijzigingen toe te passen.

Deze implementatiehandleidingen zijn een startpunt voor het toepassen van enkele van de technische controls uit de CIS Microsoft 365 Foundations Benchmark 1.0.5. Hier zijn nog twee aanvullende controls en hun implementatiehandleidingen:

Control: Beperk de toegang tot beheerdersrollen en controleer deze regelmatig

Implementatiehandleiding:

a. Log in op het Azure Active Directory-beheercentrum (https://aad.portal.azure.com).

b. Navigeer naar ‘Azure Active Directory’ > ‘Beveiliging’ > ‘Toegang tot beheerdersrollen’.

c. Beoordeel de huidige toewijzingen van beheerdersrollen en verwijder of wijzig de rollen van gebruikers die geen verhoogde machtigingen nodig hebben.

d. Stel een proces in voor het regelmatig beoordelen van beheerdersrollen en het bijhouden van wijzigingen in toegang.

e. Overweeg om Just-In-Time (JIT) beheerderstoegang in te schakelen via Azure AD Privileged Identity Management (PIM) om tijdelijke beheerdersrechten te verlenen op basis van specifieke taken of behoeften.

Control: Implementeer Data Loss Prevention (DLP) om onbedoeld gegevensverlies te voorkomen

Implementatiehandleiding:

a. Controleer of uw Microsoft 365-licentie DLP ondersteunt. DLP is meestal beschikbaar in de E3- en E5-licenties.

b. Log in op het Microsoft 365 Compliance Center (https://compliance.microsoft.com).

c. Navigeer naar ‘Beleid’ > ‘Gegevensverliespreventie’.

d. Klik op ‘Beleid maken’ en selecteer een vooraf gedefinieerd sjabloon of maak een aangepast beleid.

e. Stel regels en acties in voor het identificeren en blokkeren van gevoelige gegevens in e-mails, documenten en andere Microsoft 365-apps.

f. Configureer beleidsuiteinden en -waarschuwingen om gebruikers op de hoogte te stellen van potentiële schendingen van het DLP-beleid.

Het is belangrijk om te onthouden dat elke organisatie uniek is en dat de implementatie van deze controls kan variëren op basis van uw specifieke behoeften en omstandigheden. Zorg ervoor dat u uw beveiligingsstrategie aanpast aan de specifieke vereisten van uw organisatie en voer regelmatig beveiligingsbeoordelingen uit om te zorgen voor voortdurende naleving en effectieve beveiliging

Conclusie:

Het integreren van de CIS Foundations met betrekking tot Microsoft 365 in uw bestaande Microsoft Tenant Security-strategie helpt bij het creëren van een robuuste en uitgebreide beveiligingsaanpak. Door het volgen van de best practices en richtlijnen van zowel Microsoft als CIS, kunt u uw Microsoft 365-omgeving beter beschermen tegen cyberdreigingen en voldoen aan wettelijke en industriële compliancevereisten. Vergeet niet dat beveiliging een continu proces is, en het is belangrijk om uw strategie regelmatig te evalueren en bij te stellen om uw organisatie veilig en beschermd te houden in een steeds veranderend cyberlandschap. Indien er animo voor is sta ik er voor open om aanvullende blogposts te maken omtrent het implementeren van de controls binnen deze Foundation!

Leave a Reply

Your email address will not be published. Required fields are marked *