Drie security maatregelen die onmisbaar zijn op de moderne werkplek

Drie security maatregelen die onmisbaar zijn op de moderne werkplek

Was security de afgelopen jaren een apart onderwerp op de Microsoft-agenda, vandaag de dag is het geïntegreerd in elk product, dienst en propositie van Microsoft. In deze blog delen we drie security maatregelen die onmisbaar zijn voor de moderne werkplek. 

Multifactor-authenticatie

Maar liefst 81% van de datadiefstallen ontstaat omdat een wachtwoord van een medewerker achterhaald is. Het is dus vreselijk belangrijk om de – digitale – identiteit van elke medewerker en elk account optimaal te beveiligen. De eerste stap om datalekken te voorkomen is door multifactor-authenticatie (MFA) of two factor-authenticatie (2FA) te gebruiken. Dit is een aanvulling op het wachtwoord van een gebruiker. Het combineert iets dat je ‘weet’ – het wachtwoord – met iets dat je ‘hebt’ om je identiteit mee te kunnen bevestigen. Vroeger waren dit tokens zoals een sleutelhanger met een code of een pasje dat je door een kaartlezer bij de computer moest halen. Microsoft heeft dit met de MFA Services een stuk makkelijker gemaakt. Als gebruiker heb je meerdere opties om uit te kiezen, variërend van het ontvangen van een sms, een belletje of een app op je smartphone. Bovendien is vlak voor Microsoft Inspire is het FIDO2-protocol toegevoegd aan de MFA Services, die op dit moment als publieke betaversie is te gebruiken. FIDO staat voor Fast IDentity Online. Hiermee draag je je digitale identiteit fysiek bij je, bijvoorbeeld als een sleutelhanger, en kun je je identiteit ontgrendelen door deze met je vinger aan te raken.

Microsoft Advanced Threat Protection

Met Advanced Threat Protection kun je medewerkers tegen zichzelf in bescherming nemen. Linkjes in e-mails worden door Microsoft gescand en beoordeeld. Is een link niet te vertrouwen en de medewerker klikt er toch op, komt er een waarschuwing in beeld dat het onveilig is. Zo wordt het een stuk moeilijker voor cybercriminelen om door middel van phishing kwaad aan te richten. Met Threat Protection kun je ook gedrag van gebruikers, apparaten en resources bewaken en kan Microsoft abnormaliteiten meteen detecteren. Dit werkt zowel voor bedreigingen in de cloud als on-premise.

Conditional access

Bij het moderne werken hoort dat iedereen overal, altijd en vanaf elk apparaat toegang heeft tot zijn of haar bestanden. Maar soms is het goed bepaalde voorwaarden te hanteren bij het geven van die toegang. Die ‘voorwaardelijke toegang’ kun je regelen met Azure AD conditional access. Die voorwaarden kunnen worden aangepast op basis van een aantal zaken. De belangrijkste drie:

• Gebruikers en gebruikersgroepen

Om het risico te verkleinen dat gevoelige gegevens worden gelekt, kun je definiëren welke gebruikers of gebruikersgroepen toegang hebben tot welke applicaties of folders, waarbij je natuurlijk extra aandacht geeft aan zeer gevoelige informatie van bijvoorbeeld de afdeling HR of financiële gegevens.

• Inlogrisico

Het Azure AD machine learning-algoritme evalueert elke inlogpoging en geven deze een lage, gemiddelde of hoge risicoscore mee, afhankelijk van hoe waarschijnlijk het is dat iemand anders dan de rechtmatige eigenaar van het account probeert in te loggen. Als de risicoscore hoog is, wordt de toegang geblokkeerd. Iedereen met een gemiddeld risico moet verplicht MFA gebruiken bij het inloggen.

• Locatie

Het kan hier gaan om een land met een beperkt beveiligingsbeleid, om een locatie met een onveilig draadloos netwerk of om een locatie waar je organisatie doorgaans geen zaken mee doet. Je kunt toegangsvereisten instellen voor inlogpogingen vanaf locaties die niet op een veilige IP-lijst staan of die om andere redenen riskant zijn. Ook kun je medewerkers – of andere bekende gebruikers – die zich buiten het bedrijfsnetwerk bevinden verplichten MFA toe te passen.