Tempo de leitura: 16 minutos

Segurança Avançada para Microsoft 365

Vinicius Prado • Criado em: 12/07/2024 17:35


Proteção de dados é um tema recorrente entre as principais pautas das organizações, neste artigo apresentamos como a plataforma Microsoft 365 atua na gestão da segurança

O Microsoft 365 é uma plataforma unificada que inclui os aplicativos do Office 365, recursos de produtividade e colaboração e proteção avançada. Contudo, muitas empresas ainda não exploram todas as capacidades de segurança disponíveis no Microsoft 365, possivelmente devido à falta de conhecimento técnico ou recursos adequados.

Neste artigo, abordaremos os recursos e benefícios da segurança avançada para Microsoft 365, que ajudam empresas a protegerem seus dados, dispositivos e colaboradores, além de garantir a conformidade com normas e regulamentos. Este artigo é voltado para empresas que já possuem o Microsoft 365 e almejam aprimorar a segurança.

Para entender melhor como a segurança avançada para Microsoft 365 pode proteger sua empresa, é preciso conhecer os quatro pilares essenciais de segurança: segurança de identidade, segurança de e-mail, segurança de arquivos e segurança de dispositivos. Esses quatro pilares abrangem as principais áreas de risco e vulnerabilidade que ameaçam as empresas de todos os tamanhos e segmentos.

Pilares

  • Segurança de identidade: este é o primeiro pilar, pois as identidades dos usuários são a porta de entrada para os recursos do Microsoft 365. A segurança de identidade envolve o uso de técnicas como autenticação multifator, gerenciamento de senhas e prevenção de roubo de credenciais. A segurança de identidade visa garantir que apenas os usuários autorizados possam acessar os dados e serviços da empresa.
  • Segurança de e-mail:  o segundo pilar, pois o e-mail é um dos principais vetores de ataques cibernéticos, como phishing, spoofing, malware, ransomware. A segurança de e-mail envolve o uso de recursos de filtragem de mensagens perigosa e análise de links e anexos, impedindo que os usuários recebam ou enviem e-mails maliciosos ou indesejados.
  • Segurança de arquivos:  o terceiro pilar, pois os arquivos são o ativo mais valioso de qualquer empresa, contendo informações sensíveis, confidenciais ou estratégicas. A segurança de arquivos envolve o uso de soluções como controle de acesso, cuidado com compartilhamentos e filtragem de extensões. A segurança de arquivos visa garantir que os arquivos sejam armazenados, compartilhados e gerenciados de forma segura e conforme as normas e regulamentos.
  • Segurança de dispositivos: o quarto pilar, pois os dispositivos são os meios pelos quais os usuários acessam os recursos do Microsoft 365, seja em notebooks, tablets, smartphones ou desktops. A segurança de dispositivos envolve o uso de recursos como gerenciamento de dispositivo móvel, proteção contra ameaças, atualização de software e controle de conformidade. A segurança de dispositivos visa assegurar que os dispositivos sejam configurados, monitorados e protegidos adequadamente.

Todos os quatro pilares são fundamentais para a segurança da sua empresa, pois se um deles for comprometido, os outros também serão afetados. E um usuário comprometido, seja por phishing, engenharia social ou má conduta, é o suficiente para comprometer toda a organização através de um "efeito dominó". Um usuário comprometido pode usar suas credenciais para acessar outros recursos, infectar outros usuários, ou até mesmo escalar privilégios e obter acesso a contas de TI ou cargos chave, como coordenadores e gerentes.

A segurança padrão do Microsoft 365 é de fato eficiente.

Empresas que adotaram diretamente o Microsoft 365 ou migraram de licenças pessoais, provedores menores ou de provedores locais já possuem um alto nível de segurança incorporado. A proteção inicial é geralmente suficiente para pequenas e médias empresas, porém, à medida que o ambiente expande e ultrapassa cerca de 50 usuários no 365, é prudente realizar uma análise detalhada para aprimorar a segurança conforme necessário. Embora a segurança padrão seja robusta, ela tende a ser ampla, e as estratégias avançadas de segurança têm como objetivo personalizar a proteção de acordo com as necessidades específicas de cada empresa.

Além disso, algumas empresas optam pela transição para o Microsoft 365 sem a assistência de um parceiro certificado pela Microsoft ou um técnico especializado na área, o que pode levar a potenciais vulnerabilidades de segurança durante a implementação. Portanto, é recomendável realizar uma análise e correção de quaisquer falhas existentes.

No que diz respeito ao licenciamento, com as licenças iniciais como Microsoft 365 Business Basic, Standard, Office 365 E1 e E3, é possível realizar uma gama de atividades relacionadas à segurança. Contudo, com um plano como Business Premium, há uma amplitude muito maior de ferramentas de segurança disponíveis. Se a empresa ainda não estiver pronta para fazer a transição do plano Standard para o Premium, existem licenças complementares (add-ons) que permitem a adição de funcionalidades de segurança específicas a um custo reduzido.

Segurança avançada para identidades

Atualmente, é amplamente reconhecido que apenas um e-mail e uma senha não constituem medidas de segurança suficientes, já que senhas podem ser roubadas, compartilhadas ou esquecidas. Essas credenciais representam a única linha de defesa contra invasores se passando por usuários legítimos. O uso de senhas padronizadas é altamente desaconselhado, algo enfatizado pela Lei Geral de Proteção de Dados (LGPD), que aponta que cada usuário deve ter uma senha única que somente ele conheça.

Outra falha comum é a utilização de contas do Microsoft 365 em sistemas legados, como servidores, aplicativos ou dispositivos que não suportam os protocolos modernos de autenticação. Esses sistemas podem exigir que o usuário insira sua senha do Microsoft 365 para acessá-los, criando riscos de vazamento ou comprometimento dessas credenciais. Além disso, esses sistemas podem não oferecer um mecanismo seguro de transporte ou armazenamento das senhas, permitindo que invasores interceptem, capturem ou obtenham acesso às mesmas.

Uma forma de aumentar a segurança das identidades no Microsoft 365 é usar a autenticação de dois fatores (MFA), que exige que o usuário forneça não apenas uma senha, mas também um segundo fator de verificação, como um código numérico enviado para o seu celular ou gerado por um aplicativo. O aplicativo Authenticator da Microsoft permite que os usuários configurem e usem a MFA em suas contas do Microsoft 365, tornando mais difícil para os invasores acessarem seus recursos sem o dispositivo confiável do usuário.

Outra medida de segurança é definir políticas de senha adequadas, que forcem os usuários a criarem senhas complexas, que contenham letras, números e símbolos, e que sejam difíceis de adivinhar ou quebrar. As políticas de senha também podem limitar o número de tentativas de login incorretas, bloqueando temporariamente as contas que sofrerem ataques de força bruta, que tentam descobrir as senhas por meio de repetidas combinações. Além disso, as políticas de senha podem exigir que os usuários alterem suas senhas periodicamente, reduzindo o tempo de exposição de uma possível senha comprometida.

Por fim, é importante utilizar sistemas que suportem os protocolos modernos de autenticação, como o OAuth 2.0, que utiliza tokens para conceder acesso aos recursos do Microsoft 365. Os tokens são códigos criptografados que contêm informações sobre a identidade do usuário, o escopo do seu acesso e o tempo de validade. Os tokens são gerados por um servidor de autorização, após o usuário fornecer suas credenciais, e são enviados para um servidor de recursos, que verifica sua autenticidade e concede o acesso solicitado. Os tokens têm a vantagem de não expor as senhas dos usuários, de poderem ser revogados a qualquer momento e de terem uma duração limitada, aumentando a segurança das identidades no Microsoft 365.

Uma forma complementar de aumentar a segurança das identidades no Microsoft 365 é usar o Acesso Condicional do Microsoft Entra ID, que permite definir condições para permitir ou negar o acesso dos usuários aos recursos da nuvem. O Acesso Condicional pode verificar vários aspectos do usuário, do dispositivo, da localização, do aplicativo e do risco antes de conceder o acesso, garantindo que apenas as entidades confiáveis possam acessar os dados sensíveis.

Uma das condições que o Acesso Condicional pode verificar é o endereço IP do usuário, que indica a origem da solicitação de acesso. É possível bloquear o acesso de IPs suspeitos, que estejam associados a atividades maliciosas, ou de IPs de países ou regiões diferentes daquelas onde a organização opera, impedindo que bots ou hackers tentem acessar os recursos do Microsoft 365 do exterior. Também é possível limitar o acesso aos IPs da rede interna da empresa, restringindo o acesso e aumentando o controle sobre os dados.

Outra condição que o Acesso Condicional pode verificar é o dispositivo do usuário, que indica o tipo e o estado do aparelho utilizado para solicitar o acesso. É possível bloquear o acesso de dispositivos pessoais, que não estejam registrados ou gerenciados pela organização, ou de dispositivos que não atendam aos requisitos mínimos de segurança, como ter um antivírus instalado ou uma senha forte. Isso evita que os usuários acessem os recursos do Microsoft 365 de dispositivos pouco seguros, que possam estar comprometidos ou infectados por malware.

Portanto, o Microsoft 365 oferece diversas ferramentas para aumentar a segurança das identidades e proteger os dados da organização. O MFA, a política de senha e o acesso condicional são algumas das formas de garantir que apenas os usuários autorizados possam acessar os recursos da nuvem, verificando vários fatores de autenticação e condições de acesso. Assim, é possível prevenir ataques, roubo de credenciais, invasão de serviços ou outras ameaças cibernéticas.

Segurança avançada para e-mails

Além da segurança das identidades, outra questão importante para as organizações que usam o Microsoft 365 é a segurança dos e-mails. O Exchange Online, o serviço de e-mail em nuvem do Microsoft 365, oferece uma segurança padrão que filtra spam, malware, phishing e outras ameaças antes que elas cheguem à caixa de entrada dos usuários. Este filtro é muito mais eficiente do que os provedores de e-mail menores, que podem deixar passar mensagens maliciosas ou indesejadas.

No entanto, a segurança padrão do Exchange Online pode não ser suficiente para algumas organizações que precisam de um nível maior de proteção contra os ataques sofisticados, por isso é importante revisar as políticas de segurança e aprimorar o que for necessário para elevar a segurança dos e-mails proteger os colaboradores.

Porém, é possível que as medidas de segurança padrão do Exchange Online não atendam aos requisitos de organizações que requerem uma proteção mais robusta contra ameaças avançadas. Por isso é importante examinar e fortalecer as políticas de segurança existentes para assegurar um maior nível de defesa no e-mail e proteger os colaboradores.

Outro aspecto essencial para a segurança dos e-mails é a configuração correta do DNS, ele é usado para verificar a autenticidade e a origem dos remetentes e destinatários dos e-mails, e evitar que os usuários recebam ou enviem mensagens falsas.

Por exemplo, se o registro SPF ou DKIM estiver configurado incorretamente, os e-mails podem ser rejeitados ou marcados como spam pelos servidores destinatários, prejudicando a reputação e a credibilidade do domínio. Por isso, é importante seguir as orientações e boas práticas para configurar esses registros adequadamente no DNS.

Além disso, ao usar ferramentas de terceiros que utilizam o DNS, como serviços de marketing, é necessário ter cuidado para não alterar ou sobrescrever as configurações existentes do DNS, pois isso pode comprometer o funcionamento e a segurança dos e-mails.

Outro risco para a segurança dos e-mails é a configuração inadequada das políticas do Exchange online, se elas forem configuradas de maneira errada, os usuários podem ficar expostos a ameaças de segurança. Por exemplo, se domínios internos ou famosos (como microsoft.com ou gmail.com) forem colocados na lista whitelist (domínios confiáveis), os usuários podem receber e-mails falsos que se passam por esses domínios, tentando enganá-los a fornecer informações pessoais ou financeiras, ou a clicar em links maliciosos.

Outro exemplo de configuração perigosa é permitir o redirecionamento externo, que é a possibilidade de encaminhar automaticamente e-mails para endereços fora do domínio. Isso pode facilitar o roubo de informações confidenciais ou sensíveis, que podem ser enviadas para destinatários não autorizados ou mal-intencionados.

Portanto, é fundamental configurar as políticas do Exchange online de forma correta e segura, seguindo as recomendações e as melhores práticas recomendadas pela Microsoft.

Além de configurar as políticas do Exchange online de forma correta e segura, é importante aproveitar os recursos que o Exchange online oferece para aprimorar a segurança dos e-mails. Alguns desses recursos são: Verificação de links e anexos, bloqueio por extensões perigosas, verificação de termos como "bitcoin", e bloqueio por país e idiomas. Esses são alguns exemplos de políticas do Exchange online que podem ajudar a aumentar a segurança dos e-mails, mas existem muitas outras opções que podem ser configuradas de acordo com as necessidades e preferências de cada organização.

Um problema que afeta a segurança dos e-mails é a utilização de sistemas legados que usam protocolos como IMAP, POP e SMTP, que não oferecem um segundo método de autenticação. Esses protocolos permitem que os usuários acessem seus e-mails a partir de qualquer dispositivo ou aplicativo, mas também facilitam o acesso de hackers ou invasores que possam obter as credenciais dos usuários. Por isso, é recomendável utilizar protocolos modernos, como o token oAuth 2.0, que suportam a autenticação multifator e outras medidas de proteção.

Outro aspecto importante para a segurança dos e-mails é a conscientização dos colaboradores sobre os riscos e as formas de prevenir possíveis ataques. Muitas vezes, os hackers usam técnicas de engenharia social, como phishing ou spoofing, para tentar enganar os usuários e induzi-los a clicar em links maliciosos, abrir anexos infectados ou fornecer informações confidenciais. Por isso, é essencial que os colaboradores sejam treinados para reconhecer esses tipos de ameaças e saber como agir diante delas. Uma ferramenta que pode auxiliar nesse processo é a simulação de ataque do Exchange Online, que permite criar cenários de ataque personalizados e enviar e-mails simulados para os usuários, a fim de testar sua reação e maturidade em relação à segurança dos e-mails. Com essa ferramenta, é possível acompanhar a quantidade de cliques e usuários comprometidos, além de fornecer feedback e orientação para os usuários que caírem no golpe. Dessa forma, é possível avaliar o nível de conscientização dos colaboradores e reforçar as boas práticas de segurança dos e-mails.

Segurança avançada para arquivos

Um dos principais benefícios de migrar os arquivos da empresa para o SharePoint Online é contar com um nível de segurança muito superior ao de servidores locais. O SharePoint Online oferece recursos como criptografia de dados em trânsito e em repouso, proteção contra malware e ransomware, controle de acesso, auditoria, entre outros. Esses recursos garantem que os arquivos estejam protegidos contra os ataques externos e internos, bem como contra perda ou vazamento de dados.

No entanto, a segurança dos arquivos no SharePoint Online não depende apenas da plataforma, mas também do uso adequado da ferramenta pelos colaboradores. Não existem muitas maneiras de aprimorar a segurança padrão do SharePoint, pois ela já é bastante robusta e atualizada pela Microsoft. Por isso, a maioria das técnicas de segurança são baseadas em boas práticas de uso da ferramenta.

Uma das práticas que podem aumentar a segurança dos arquivos no SharePoint Online é evitar o uso de links de compartilhamento públicos. Esses links permitem que qualquer pessoa com o link possa acessar os arquivos, sem precisar de autenticação. Isso pode ser prático em alguns casos, mas também pode ser perigoso se o link for vazado ou interceptado por alguém mal-intencionado. Por isso, recomenda-se usar links de compartilhamento restritos, que exigem que o destinatário faça login com uma conta de e-mail que tenha as permissões necessárias para acessar os arquivos.

Outra técnica de segurança é limitar o acesso aos arquivos por endereço de IP. Isso significa que somente os dispositivos que estão conectados à rede interna da empresa ou que tiveram seu IP autorizado (em caso de home office) podem acessar os arquivos no SharePoint Online. Assim, evita-se que os arquivos sejam acessados por pessoas não autorizadas ou em redes não confiáveis.

Por fim, outra medida de segurança importante é bloquear extensões de arquivos que podem representar um risco para a organização. Alguns tipos de arquivo, como executáveis, scripts ou macros, podem conter vírus, spyware ou código malicioso que podem comprometer a integridade dos dados ou dos sistemas. Por isso, é recomendável restringir o upload desses arquivos no SharePoint Online.

Essas são algumas das práticas de segurança avançada para arquivos no SharePoint Online, que podem ajudar a proteger os dados da empresa e evitar o vazamento ou a corrupção de informações. Seguindo essas recomendações, é possível aumentar segurança do trabalho na nuvem.

Segurança avançada para dispositivos 

Além de proteger as identidades, e-mail e arquivos, é fundamental garantir a segurança dos dispositivos que acessam o Microsoft 365. Muitas vezes, a atenção se concentra nas máquinas dos usuários finais e nos servidores, pois são os elementos mais visíveis e familiares em uma infraestrutura de TI tradicional. No entanto, a nuvem oferece outras possibilidades de aprimorar a segurança dos dispositivos, aproveitando os recursos do Microsoft 365 e do Entra ID (antigo Azure AD).

Uma das dificuldades que muitas empresas enfrentam na segurança dos dispositivos é o gerenciamento de aparelhos que estão fora da rede local. Embora muitas organizações usem o Active Directory para controlar as configurações, atualizações e políticas de segurança dos dispositivos conectados ao domínio, esse método não é eficaz para dispositivos remotos, como os usados por colaboradores em home office, celulares corporativos ou tablets. Além disso, é preciso garantir que os dispositivos não gerenciados, que não fazem parte do domínio, mas que acessam os recursos do Microsoft 365, estejam seguros e em conformidade com as normas da empresa. Estes desafios exigem soluções de segurança avançada para dispositivos, que permitam monitorar, proteger e gerenciar os aparelhos de forma centralizada, independente de seu sistema operacional ou localização.

Uma solução possível para os problemas de segurança dos dispositivos é o Microsoft Intune, que faz parte do Microsoft 365. O Intune é um serviço de gerenciamento de mobilidade empresarial, que permite controlar e gerenciar remotamente os dispositivos que acessam os dados e aplicativos da empresa.

O Intune suporta diversos tipos de dispositivos, como Windows, iOS, Android e macOS, e permite que os usuários escolham os aparelhos que melhor atendem às suas necessidades, sem comprometer a segurança.

Além de gerenciar os dispositivos, é essencial ter uma solução de antivírus corporativa centralizada, que ofereça proteção contra as ameaças cibernéticas que podem comprometer a segurança dos dados e aplicativos da empresa. Muitas empresas ainda usam soluções domésticas, que não são adequadas para o ambiente corporativo.

Uma solução que a Microsoft oferece é o Defender, que fornece proteção em tempo real para dispositivos e servidores. O Microsoft Defender usa técnicas avançadas para identificar e bloquear ataques sofisticados de ransomware e malware. Além disso, o Microsoft Defender permite a descoberta de vulnerabilidades nos dispositivos, que podem ser corrigidas de forma proativa, reduzindo o risco de exploração por agentes maliciosos.

Outro recurso importante para a segurança dos dispositivos é a filtragem de conteúdo web, que permite controlar as pesquisas dos usuários, impedindo que eles acessem sites impróprios, perigosos ou que podem comprometer a banda de internet da empresa. A filtragem de conteúdo web pode ser configurada de acordo com as políticas de cada organização, podendo bloquear categorias de sites, como jogos, redes sociais, pornografia, violência, etc. Além de aumentar a segurança, a filtragem de conteúdo web também ajuda a melhorar a produtividade dos usuários, evitando distrações.

O Microsoft 365 oferece soluções completas e integradas para a segurança dos dispositivos, que permitem às empresas monitorarem, proteger e gerenciar os aparelhos que acessam os recursos da nuvem. Ao usar o Microsoft Intune e o Microsoft Defender, as empresas podem garantir que seus dispositivos estejam seguros e em conformidade com as normas da organização, e que seus dados e aplicativos estejam protegidos contra as principais ameaças cibernéticas.

Conclusão

Ao adotar esses quatro pilares, as empresas podem aumentar sua resiliência contra as ameaças cibernéticas, reduzindo os riscos de ataques, vazamentos, violações ou perdas de dados. Além disso, as empresas podem melhorar sua eficiência, produtividade e competitividade, aproveitando os benefícios da nuvem sem comprometer a segurança. O Microsoft 365 é uma plataforma que oferece soluções integradas e inteligentes para cada um desses pilares, facilitando a implementação e o gerenciamento da segurança avançada para todas as organizações.

Confira o webinar completo apresentado por Vinícius Prado:

TAGS: Microsoft 365 Microsoft 365 Microsoft 365 Microsoft Segurança Segurança Segurança Segurança
Foto autor

Vinicius Prado

Graduado em Tecnologia da Informação. É especialista técnico e responsável pelo suporte técnico de Microsoft 365 e Azure na MAPData. Entusiasta em segurança e novas tecnologias.




É necessário estar logado para realizar um comentário. Logar

Comentários:
Logo MAPData
Copyright © 2024 MAPData - Revendedor Autorizado Autodesk, Microsoft e Adobe. Todos os direitos reservados.