Voltar para o site 2BCloud
Tecnologia

Aumente a segurança com o gerenciamento de acesso privilegiado do Office 365

À medida que as empresas migram para o Office 365 e adotam soluções de produtividade e comunicação, a exemplo do Microsoft Teams, os cibercriminosos também voltaram seu foco para as plataformas de nuvem colaborativa, tentando obter acessos privilegiados aos sistemas da organização. 

Como resultado, esses acessos indevidos podem resultar em bloqueio de contas, desativação de serviços, exclusão e violação de dados da empresa. 

Com todo o potencial de causar danos, os gestores de TI devem tomar as medidas necessárias para evitar um cenário de grandes prejuízos, em que o acesso privilegiado realizado por criminosos digitais impacta diretamente nas operações de negócio da empresa, causando problemas financeiros e legais.

Evite se tornar a próxima estatística de violação de segurança

Para bloquear o gerenciamento de acesso privilegiado do Office 365 e evitar uma violação de segurança em seu ambiente de produção, você precisa estar ciente dos três principais métodos que os cibercriminosos empregam para obter acesso privilegiado.

  1. Campanha de phishing 

Os cibercriminosos enviam um e-mail a um usuário com um link que o redireciona para uma página de login falsa do Office 365 criada por eles. Se eles inserirem suas credenciais, será possível usá-las para obter acesso ao sistema.

  1. Roubo e uso de senhas 

É muito comum os usuários usarem a mesma senha em várias plataformas. Os criminosos digitais sabem disso e tentarão entrar no Office 365 usando uma credencial de acesso roubada ou que vazou online para outros serviços para ver se o usuário-alvo usa a mesma senha.

  1. Keyloggers e spyware 

Outra forma de obter acesso às senhas de administrador é roubá-las de máquinas infectadas. Se um usuário, que por acaso é um administrador, visitar um site ou baixar um código malicioso que instala malware, ele permite que o cibercriminoso possa usar um keylogger para coletar as senhas que o usuário insere para diferentes sites.

O risco de uma violação de segurança não é exclusivo para soluções Microsoft. Assim como existem várias maneiras de roubar senhas para obter acesso ao portal administrativo do Office 365, outras soluções de tecnologia correm esse mesmo risco. 

Por outro lado, existem também várias práticas recomendadas de segurança para proteger os sistemas desses ataques. Alguns exigem pouco esforço, mas impedirão o sequestro de credenciais e reduzirão o risco.

Com o Office 365 é possível limitar os privilégios de administrador com base na função

Zero Trust adota o princípio do menor privilégio de direitos aos recursos administrativos que devem ser mínimos ou limitados por um período tão curto quanto possível. 

No Office 365, o nível mais alto de acesso no portal de administração é a função de administrador global. A TI deve manter um controle rígido sobre quem tem essa função e entender haver outras funções com privilégios mais baixos que podem ser suficientes para gerenciar áreas da plataforma sem fornecer o nível mais alto de acesso.

Quanto menos usuários com a função de administrador global, menor o risco para a organização. A TI deve definir quais permissões específicas são necessárias para quais serviços e, em seguida, atribuir as funções adequadas com base nesses requisitos por meio da função com menos privilégios.

Outras formas de limitação de acesso podem ser utilizadas no Office 365

O acesso condicional é outra opção para reduzir os ataques às contas de usuário com privilégios elevados. 

Com o acesso condicional, a organização pode bloquear todas as tentativas de login ou impor autenticação multifator (MFA) para qualquer pessoa que tentar se conectar de outro ponto de acesso. Todas as tentativas de autenticação de endereços IP ou locais mal-intencionados conhecidos por ataques cibernéticos serão evitados.

Embora seja recomendado que todos os usuários da organização sejam verificados com a autenticação multifator, isso deve ser obrigatório para qualquer pessoa da equipe de TI com direitos elevados no portal do Office 365. Essa camada extra de segurança ajudará a evitar uma intrusão se a primeira linha de defesa falhar.

Outra opção de segurança que administradores de TI podem adotar é o uso do Microsoft Privileged Access Management (PAM). 

Com o PAM no Office 365, os administradores de TI alocam acesso elevado temporário aos usuários, fornecendo acesso necessário just-in-time. O uso do PAM garante que nenhum usuário tenha privilégios de administrador por um longo período, e um gerente ou supervisor analisa o acesso antes que ele seja concedido. 

As abordagens oferecidas no Office 365 preparam a organização para implementar privilégios com base nas melhores práticas de segurança 

Ao mesmo tempo que dá suporte aos requisitos para administrar os sistemas conforme necessário.

A tendência de violações de segurança que se originam de credenciais de administrador vazadas significa que mais empresas devem tentar implementar proteções de sistema e processos em torno de quem tem privilégios de administrador e por quanto tempo. 

Se as permissões elevadas forem usadas apenas pelos usuários apropriados e retiradas quando não necessárias, as organizações poderão se concentrar em outras áreas de segurança para reforçar as proteções e evitar ser outra estatística de ataque cibernético.

Entre em contato com nossos especialistas para saber mais!

Sobre a SND Soluções em Tecnologia

A SND é uma empresa que visa oferecer soluções de tecnologia para clientes de todo o Brasil. São mais de 35 anos trazendo soluções completas para o setor da tecnologia com honestidade e assertividade, sempre usando a inovação e pioneirismo a nosso favor.

Preocupada com o constante movimento tecnológico, a SND inova e se adapta às necessidades e tendências do mercado mundial. Além de investir em produtos e infraestrutura, contamos também com profissionais qualificados e dispostos a colaborar com o crescimento de nossos clientes.

Mais que intermediar negócios fornecemos soluções agregadas, complementando o serviço e criando oportunidades através de uma relação estreita e de respeito mútuo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound
Voltar para o site 2bCloud