Microsoft 365 vulnerability exposure: Pathway from Sky to Server Rooms: M365 Breach May Trigger On-Prem Active Directory Intrusion (L'esposizione alla vulnerabilità Microsoft 365)
Oggi, nel panorama digitale, garantire la sicurezza di un ambiente ibrido - che combina servizi on-premises e cloud - è fondamentale. Ecco alcuni passaggi cruciali che le organizzazioni possono seguire per rafforzare la sicurezza ibrida.
Innanzitutto, è essenziale applicare le politiche di accesso condizionale alle porte di accesso remoto, come VPN, Citrix e RDS. Queste politiche dovrebbero monitorare le anomalie, comprese le impossibili connessioni, i tentativi di accesso da luoghi insoliti o durante gli orari di lavoro.
In secondo luogo, le credenziali degli account dei servizi, in particolare l'account di sincronizzazione AD Connect e i certificati di firma AD FS, devono essere rotate e protette con moduli di sicurezza hardware (HSM).
Rafforzare i controlli di sicurezza del cloud è un altro aspetto vitale. Ciò può essere ottenuto limitando chi può registrare le applicazioni OAuth, imponendo i flussi di lavoro di consenso dell'amministratore per le autorizzazioni ad alto livello, auditando le applicazioni aziendali e i principi del servizio e attivando la protezione della password di Azure AD e l'accesso continuo Valutazione (CAE) per ridurre i rischi di replica del token.
È importante notare che un account cloud compromesso può essere utilizzato per registrare applicazioni OAuth dannose o abuso dei principi del servizio con accesso ibrido. Pertanto, le organizzazioni dovrebbero concentrarsi sull'implementazione dell'autenticazione a più fattori resistente alla phishing (MFA) per i ruoli amministrativi privilegiati in un ambiente ibrido. I ruoli chiave includono l'amministratore globale, l'amministratore della sicurezza, l'amministratore di Exchange e altri ruoli admin ad alto livello. È consigliabile imporre l'autenticazione MFA per tutte le connessioni degli utenti, prestando particolare attenzione agli amministratori che gestiscono le funzioni critiche e i cambiamenti delle credenziali, utilizzando metodi MFA robusti come l'app Microsoft Authenticator o le chiavi di sicurezza FIDO2.
È anche cruciale indurire l'infrastruttura ibrida. Azure AD Connect, AD FS e i server ibridi di Exchange devono essere trattati come asset di livello 0 e assicurarsi che siano completamente aggiornati, strettamente monitorati e isolati dai carichi di lavoro generali. Analogamente, applicare le protezioni di livello 0 ai server di connessione e federazione, trattando i server di Azure AD Connect e AD FS come asset di livello 0.
Gli aggressori possono persist
Leggi anche:
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.
- Licenze di scommesse sportive per dispositivi mobili concesse a DraftKings e Circa per il lancio a dicembre nel Missouri
- Le principali società di gioco DraftKings, FanDuel e Circa si appellano alle autorità del Missouri per ottenere una licenza per il mobile per le loro operazioni di scommesse sportive sul mobile nello stato.
- Accelerazione del tasso di crescita del mercato delle proteine vegetali, previsto al 6,7% entro il 2034