Thuiswerken en hybride werken, afgelopen twee jaar kon je er niet omheen. Door de snelle overgang ontstond een geheel nieuw beveiligingsparadigma dat niet bekend was bij gebruikers. In gesprek met onze klanten ontdekten we dat een aantal issues op het gebied van identiteitsbeveiliging vaak voorkwamen. Hieronder lees je de meest voorkomende.
UITDAGING 1: HIATEN IN DE IMPLEMENTATIE VAN MFA & CONDITIONAL ACCESS
Klanten geven vaak aan dat Multifactor Authentication (MFA) "volledig geïmplementeerd" is. Maar dit blijkt lang niet altijd het geval. We zien nog steeds dat sommige belangrijke gebruikers worden uitgesloten van Conditional Acces policies. Oftewel: er zijn medewerkers die niet meegenomen worden in groepen waar ze wel in moeten zitten. Ook zijn er hiaten in het beleid die risicovolle scenario's mogelijk maken. Legacy-authenticatie is vaak vergeten en wel ingeschakeld. Dit stelt kwaadwillende aanvallers in staat een andere manier tot toegang te vinden, zelfs als er beleid voor Conditional Acces (CA) is ingevoerd voor MFA.
De mogelijkheden voor CA zijn continu in ontwikkeling en er zijn inmiddels aanvullende toegangsscenario's ingeschakeld. Dat biedt mogelijkheden. Want hierdoor kan je aanvullende scenario's voor bedrijfstoegang bieden of de omgeving versterken zonder dat dit ten koste gaat van de gebruikerservaring.
Alles dat meer dan zes maanden geleden is geïmplementeerd, moet worden beoordeeld: op nieuwe mogelijkheden, waarschijnlijkheid van configuratieafwijkingen en uitzonderingen die mogelijk zijn toegevoegd.
Wanneer heb jij voor het laatst het Conditional Acces-beleid bekeken en vastgesteld dat het nog steeds in overeenstemming is met de toegangsscenario's?
We zien vaak dat leidinggevend personeel de grootste risicogroep is, omdat ze een ander beleid heeft, zodat ze zijn uitgesloten van enkele van de "vervelende" MFA-beleidslijnen.
Deze managers geven vaak niet het goede voorbeeld, en als je wil dat personeel beveiliging serieus neemt, moeten ze dezelfde controles op leidinggevenden toepassen als de rest van de organisatie.

UITDAGING 2: SECURE SCORE-BEVINDINGEN WORDEN NIET VOLLEDIG AANGEPAKT
Secure Score is een uitstekend middel om inzicht en acties te generen om de beveiligingsstatus van je tenant te verbeteren. Veel te veel organisaties kijken niet of niet regelmatig naar deze beschikbare tool. Een belangrijk onderdeel van het beveiligingstraject van elke organisatie is ervoor zorgen dat de items die op de scorecard worden beschreven, volledig, in plaats van gedeeltelijk, worden opgelost.
Hoewel Secure Score helpt bij het identificeren van enkele quick wins voor het verbeteren van je beveiligingshouding, dekt het nog steeds niet alle scenario's en is het geen diepgaande beleidsevaluatie. Het houdt geen rekening met alle statussen van de beleidsconfiguratie en legt niet altijd de uitzonderingen vast, dus het is belangrijk om deze informatie te gebruiken, maar ook om de controles die je hebt ingesteld te evalueren.
Meer weten over de beveiligde score? In de webinar ‘zo vergroot je eenvoudig de beveiliging van je M365-omgeving’ leer je er alles over.
UITDAGING 3: "FUNCTIES" INGESCHAKELD DIE ER EIGENLIJK NIET ZOUDEN MOETEN ZIJN
We zien vaak dat app-wachtwoorden nog steeds worden gebruikt door medewerkers, al dan niet opzettelijk. Een goed voorbeeld is een iPad met een legacy ActiveSync-mailclient. Een app-wachtwoord werd gebruikt om het wijzigen van gebruikerswachtwoorden en periodieke MFA-prompts 'op te lossen'. Hoewel het waarschijnlijk is dat het specifieke gegenereerde app-wachtwoord vergeten is, is het nog steeds een toegangspunt tot de omgeving en gebruikersaccounts. E-mailprofielen moeten worden bijgewerkt om moderne authenticatie te ondersteunen, en vaak is dit niet gebeurd.
UITDAGING 4: GEDEELTELIJKE DEKKING VAN DE WERKBELASTING VOOR IDENTITEITSBEVEILIGING

Organisaties hebben mogelijk enkele van de besturingselementen voor identiteitsbeveiliging geïmplementeerd die beschikbaar zijn in Azure AD Premium, maar hebben andere elementen nog niet geconfigureerd.
MFA en Conditional Access zijn natuurlijk belangrijk, maar hoe zit het met:
- Gecombineerde ervaring met registratie van beveiligingsinformatie
- Wachtwoordbeveiliging (cloud en on-premises)
- Self-service wachtwoordbeveiliging (inclusief terugschrijven)
- Legacy-authenticatie uitschakelen
Het bieden van veilige toegang tot bronnen en gegevens met behulp van sterke authenticatie zonder de gebruikerservaring in gevaar te brengen, is afhankelijk van het feit dat al deze gebieden volledig zijn geconfigureerd en geïmplementeerd voor alle gebruikers. Wanneer je een aantal van deze gebieden mist, heeft dat invloed op de potentiële mogelijkheid om identiteitsbeveiligingscontroles bij je eindgebruikers te normaliseren. Controleer dus de identiteitsbeveiliging van je tenant en zorg ervoor dat je de issues oplost.
Als je je beleid de afgelopen zes maanden niet hebt herzien, je Secure Score aan het dalen is, of je weet gewoon niet waar je moet beginnen met het beveiligen van je tenant, neem dan vandaag nog contact met ons op. Wij kunnen met je samenwerken door bijvoorbeeld ons Cybersecurity Maturity Assessment op de omgeving uit te voeren
Benieuwd hoe jij deze uitdagingen aan kan gaan? Neem contact met ons op.