Sådan øger du sikkerheden i Office 365. Henrik Larsson, Senior Security Consultant, Dubex A/S Søborg, den 12. april 2016

Relaterede dokumenter
Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

QUICK START Updated:

Boligsøgning / Search for accommodation!

Velkommen VI BYGGER DANMARK MED IT

QUICK START Updated: 18. Febr. 2014

Lancering af Exchange Server November 2009

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

STIL BETINGELSER! Med Conditional Access

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Customer Engagement Platform

DK - Quick Text Translation. HEYYER Net Promoter System Magento extension

Basic statistics for experimental medical researchers

Hvor er mine runde hjørner?

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Online kursus: Content Mangement System - Wordpress

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Trolling Master Bornholm 2016 Nyhedsbrev nr. 5

Asking whether there are commission fees when you withdraw money in a certain country

Asking whether there are commission fees when you withdraw money in a certain country

MOC On-Demand Administering System Center Configuration Manager [ ]

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Trolling Master Bornholm 2015

HA-SPAD MEDIA KIT

Trolling Master Bornholm 2016 Nyhedsbrev nr. 7

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Bilag. Resume. Side 1 af 12

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6

how to save excel as pdf

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

JOHN LENNON (DANISH EDITION) BY CYNTHIA LENNON

Kan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country

Status på det trådløse netværk

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

IBM WebSphere Operational Decision Management

Fejlbeskeder i SMDB. Business Rules Fejlbesked Kommentar. Validate Business Rules. Request- ValidateRequestRegist ration (Rules :1)

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

Security & Risk Management Summit 2016

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

MOC On-Demand Identity with Windows Server 2016 [20742]

SKEMA TIL AFRAPPORTERING EVALUERINGSRAPPORT

Financial Literacy among 5-7 years old children

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Vejledning til Sundhedsprocenten og Sundhedstjek

The EAL Jobportal. How to get started

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

Fejlbeskeder i Stofmisbrugsdatabasen (SMDB)

Webside score templatedownload.org

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X & 10.8

INGEN HASTVÆRK! NO RUSH!

Serverteknologi I Project task list

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Business Rules Fejlbesked Kommentar

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

Aktivering af Survey funktionalitet

Resource types R 1 1, R 2 2,..., R m CPU cycles, memory space, files, I/O devices Each resource type R i has W i instances.

How Long Is an Hour? Family Note HOME LINK 8 2

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Hosted Exchange. Setup guide for clients & mobile devices. Date: Version: 15. Author: SBJ/ANB. Target Level: Customer

ArbejsskadeAnmeldelse

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

REDKEN EDUCATION 2018 LEARN BETTER. EARN BETTER. LIVE BETTER.

Experience. Knowledge. Business. Across media and regions.

Trolling Master Bornholm 2014

IPTV Box (MAG250/254) Bruger Manual

l i n d a b presentation CMD 07 Business area Ventilation

Nyhedsmail, december 2013 (scroll down for English version)

CGI Microsoft-dagen 2015

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

NICE Forum Ph.d. foreløbige eksplorative resultater. Ph.d. studerende - Claire Forder, NICE, Cphbusiness & RUC

Vina Nguyen HSSP July 13, 2008

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Growth. Bahrain. Growthisneverbymerechance;itisthe resultofforcesworkingtogether. Oman Kuwait. JamesCashPenney. SaudiArabia

On the complexity of drawing trees nicely: corrigendum

SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG

SAS Corporate Program Website

HUSK AT DU IKKE MÅ BRUGE Æ, Ø og Å i ansøgningen. Brug i stedet for AE, OE og AA

Accessing the ALCOTEST Instrument Upload Data - NJSP Public Website page -

PDFmaps på smartphones

ISA Server 2006 Del 5. Jesper Hanno Hansen

Feedback Informed Treatment

applies equally to HRT and tibolone this should be made clear by replacing HRT with HRT or tibolone in the tibolone SmPC.

MSE PRESENTATION 2. Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Transkript:

Sådan øger du sikkerheden i Office 365 Henrik Larsson, Senior Security Consultant, Dubex A/S Søborg, den 12. april 2016

Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: 1. Give dig nogle tanker så du fremover tænker på sikkerhed ved brug af Office 365. 2. Give nogle bud på hvordan du kan forbedre sikkerheden i dit Office 365 miljø. 3. Give dig nogle konkrete værktøjer så forretningen kan benytte Office 365 uden at forøge risici. Disclaimer: Dette er ikke en facitliste. I løbet af de næste 25 minutter når vi højst at skrabe en lille smule i overfladen.

En golf bold er 4 cm i diameter Jordens diameter er 12.742 km

Udfordringen Det er muligt at man mister indsigt i den samlede løsning når den flyttes til skyen. Derfor kan det være svært at opdage skadelige mønstre eller datatab uden brug af de rigtige værktøjer. Mange virksomheder skal give adgang til Office 365 på mange forskellige typer af enheder i flere tilfælde også enheder som virksomheden ikke selv har kontrol over. Selvom Microsoft har muligheder for sikkerhed og kontrol i Office 365, er det ikke sikkert at disse lever op til de krav der tidligere har været stillet i forbindelse med en lignende on-premise løsning.

Identity & Access Management

Hvordan vil du tillade adgang til Office 365? Sikker adgang til Office 365 er en grundsten til en sikker løsning. Er brugernavn og password nok? 2-faktor godkendelse? Forskellige krav til adgang for forskellige brugere? Er der brug for PAM løsninger til f.eks. administratorer? Skal samme framework bruges både on-premise som i skyen?

2 faktor godkendelse Skal det gælde alle eller kun administratoren? Token, grid card, certifikat eller SMS?

Adaptive access control Kræve forskellige metoder for login ud fra definerede parametre: Hvornår logger brugeren ind? Hvorfra logger brugeren ind? Fra hvilken enhed logger brugeren ind?

Multi-Factor Authentication er allerede en del af Office 365 Er begrænset til kode via SMS, App eller opkald. Virker kun med Office 365.

Entrust IdentityGuard

IdentityGuard integration User authenticated Open app Re-direct to ADFS 2FA challenge

Malware Visibilitet

Adgang til log i Office 365 Microsoft tilbyder forskellige muligheder for at få adgang til log data : - Office 365 Management Activity API - Office 365 Reporting Web service - Office 365 Service Communications API

3. parts log løsning - Holde øje med administrative handlinger - Indsamling og korrelation af log - Overvågning af log ind og tilladelser - Log af bruger adgang herunder unormal adfærd

CASB Cloud Access Security Broker Holde øje med cloud tjenester på tværs af løsninger Opdage Shadow IT Detektere farlig brugeradfærd Cloud politikker DLP beskyttelse Kryptering og tokens Monitorering og log analyse

Malware

Malware er unikt YOU RE ABSOLUTELY UNIQUE JUST LIKE EVERYONE ELSE Consistent with some other recent vendor reports, we found that 70 to 90% (depending on the source and organization) of malware samples are unique to a single organization. There s another lesson here worth stating: Receiving a never-before-seen piece of malware doesn t mean it was an advanced or targeted attack. It s kinda cool to think they handcrafted a highly custom program just for you, but it s just not true. Get over it and get ready for it. Special snowflakes fall on every backyard.

Malware er brug og smid væk A quick look at the types of malware being used shows they are overwhelmingly opportunistic and relatively short-lived. Even though we looked at data over just a six-month period, 95% of the malware types showed up for less than a month, while four out of five didn t last beyond a week.

Gartner om Exchange Online

Exchange Online Anti-Malware FAQ / Virus detection in Share Point Online Q: How often are the malware definitions updated? A: Each server checks for new malware definitions from our anti-malware partners every hour. Q: Where does malware scanning occur? A: Malware scanning is performed on messages sent to or received from a mailbox. Malware scanning is not performed on a message accessed from a mailbox because it should have already been scanned. If a message is re-sent from a mailbox, it s rescanned. Office 365 can help protect your environment from malware by detecting viruses in files that users upload to SharePoint Online. Files are scanned for viruses after they are uploaded. If a file is found to be infected, a property is set so that users can't download the file from the browser or sync the file in the OneDrive for Business client. Note that files larger than 25 MB in size are not scanned. Office 365 uses a common virus detection engine. The engine runs asynchronously within SharePoint Online, and scans files when they are uploaded. When a file is found to contain a virus, it's flagged so that it can't be downloaded again. Kilde: https://technet.microsoft.com/en-us/library/jj200664%28v=exchg.150%29.aspx Kilde: https://support.office.com/en-us/article/virus-detection-in-sharepoint-online-e3c6df61-8513-499d-ad8e-8a91770bff63

Hvor meget nyt malware? 16.000 nye malware filer i timen

Hvorfor er blokerering af executables ikke løsningen? 60% Kilde: TrendLabs 2014 Targeted Attack Campaign Report

Antivirus is dead - Long live antivirus Anti-malware signaturer kan ikke stå alene. On-access eller planlagt skanning er vigtig da ny malware ikke findes ved første forsøg. Man kan typisk ikke blokere sig ud af problemet med filtyper. Sandboxing kan være en mulighed. Anti-malware er ikke død, men løsningerne har udviklet sig i takt med angriberne. Husk at din løsning også skal opdateres.

Gartner omkring sandboxing Implement sandboxing technology if you need to improve perimeter-based inbound malware detection capabilities. If your organization is budget-constrained or looking for a quick path to add sandboxing, first evaluate adding sandboxing as a feature from one of your current security vendors [ ] It's likely that this approach will be the most cost-effective option, because it utilizes existing infrastructure to feed suspicious objects to the sandbox. If budget permits, or when targeted malware is identified as a high risk, evaluate stand-alone sandboxing solutions. Stand-alone sandboxes typically include more advanced functionality [ ] The increased cost should come with recognized additional benefits such as higher detection rates and a lower number of false positives. Kilde: Gartner Market Guide for Network Sandboxing - Published: 2 March 2015

Hvad er sandbox?

Producenter

Mobile Management

Krav til styring af mobile brugeres adgang til Office 365? Hvilke enheder må tilgå data? Hvilke krav er der til enheden? Hvor nemt skal det være at slette data på en enhed? Hvilke platforme skal understøttes? Skal platformen kun understøtte Office 365 eller skal den også understøtte andre apps?

Gartner om Enterprise Mobile Management

Sikker distribution af Apps Give mulighed for en Enterprise App Store som vises på medarbejderens mobile enhed. Sikker konfiguration af evt. allerede eksisterende Apps, f.eks. mail klient, kalender og kontakter.

Beskyttelse af data på enheden Autorisation Kryptering Konfiguration DLP beskyttelse Bruger godkendelse Sletning af data

Beskyttelse af data i bevægelse Fuld synlighed over hvilke enheder opretter forbindelse til ActiveSync til e-mail-adgang. Mulighed for at definere politikker, så uautoriserede eller mobile enheder der ikke overholder gældene krav - ikke kan få adgang til back-end email eller apps tjenesterne. Løsningen bør være i stand til at beskytte forbindelsen mellem mobile enheder og back-end-tjenester mod et man-in-the-middleangreb.

MobileIron App security model Distribute Office 365 apps securely Configure the native email and PIM apps on mobile devices so they can connect to Office 365. Securely distribute Office 365 apps to mobile devices through the MobileIron Apps@Work enterprise app store. Protect Office 365 data-at-rest on the device Enforce operating system containerization controls such as data separation, Open In restrictions, and selective wipe to protect Office 365 data on the mobile device. Protect Office 365 data-in-motion to the Microsoft Cloud Securely tunnel data from the device to the cloud through MobileIron Tunnel per app VPN. Block rogue devices and browsers from accessing Office 365 by using Microsoft Active Directory Federation Services (ADFS) to limit authentication paths

Mine anbefalinger

Er cloud sikkert at bruge? Måske Hvem har ansvaret for din it-sikkerhed i cloud? Kan du opnå den ønskede sikkerhed og hvordan? Hvem kan og må tilgå dine data? Hvor vigtigt er det for dig at vide, hvor dine data befinder sig? Kan du overholde gældende compliance-krav? Sæt dig grundigt ind i udfordringer og begrænsninger i den enkelte løsning. Cloud er ikke en silver bullet i sig selv.

Cloud is not evil just because it s cloud Betragt ikke cloud som hverken et onde eller et nødvendigt onde, men tænk den ønskede sikkerhed ind i løsningen fra starten. Sikkerhed i cloud er Shared Responsibility

Hvad skal du gøre når du kommer hjem? Ud fra en konkret vurdering, bør der defineres krav til f.eks. anti-malware, Identity- og Privileged Access Management, log håndtering og visibilitet samt kryptering. Find ud af om de muligheder som Microsoft tilbyder i deres løsning er tilstrækkelige i forhold til den ønskede sikkerhed. Hvis der mangler funktioner for at opnå den ønskede sikkerhed, så kig på 3. parts alternativer i stedet for at acceptere et lavere niveau af sikkerhed. Implementer de krævede funktioner ved brug af de indbyggede funktioner i Office 365 sammen med evt. 3. parts produkter.

Husk! Om data bliver stjålet eller systemer bliver kompromiteret fra en on-premise Exchange eller Exchange Online er uden betydning. Du mister data eller tid lige meget hvad.

Tak! Læs mere om Dubex på www.dubex.dk