A medida que aumenta el número de organizaciones que migran servicios de correo electrónico a Microsoft Office 365 (O365) y otros servicios en la nube, también aumenta el uso de empresas de terceros que mueven a las organizaciones a la nube. Las organizaciones y sus socios externos deben conocer los riesgos que implica la transición a O365 y otros servicios en la nube.

Imagen: vectorfusionart vía Shutterstock
Un informe analítico de la Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos, CISA, por su siglas en inglés, proporciona información sobre estos riesgos, así como sobre las vulnerabilidades de configuración de los servicios en la nube. Este informe también incluye recomendaciones para mitigar estos riesgos y vulnerabilidades.
Descripción
Desde octubre de 2018, la CISA le ha hecho seguimiento a varios acuerdos de corporaciones que han utilizado socios externos para migrar sus servicios de correo electrónico a O365.
Las organizaciones que utilizaron a un tercero han tenido una combinación de configuraciones que redujeron su postura de seguridad general (por ejemplo, la auditoría de buzón deshabilitada, el registro de auditoría unificado deshabilitado, la autenticación multifactor deshabilitada en las cuentas de administrador).
Además, la mayoría de estas organizaciones no tenían un equipo dedicado de seguridad de TI para centrarse en su seguridad en la nube. Estos descuidos de seguridad han conducido a vulnerabilidades y compromisos de usuarios y buzones.
CISA alienta a las organizaciones a implementar una estrategia organizativa en la nube para proteger sus activos de infraestructura a través de la defensa contra ataques relacionados con su transición de O365 y asegurar su servicio O365.
Específicamente, CISA recomienda que los administradores implementen los siguientes procedimientos y mejores prácticas:
- Utilice la autenticación de múltiples factores. Esta es la mejor técnica de mitigación que se utiliza para protegerse contra el robo de credenciales para los usuarios de O365.
- Habilitar el registro de auditoría unificado en el Centro de Seguridad y Cumplimiento.
- Habilitar la auditoría de buzones para cada usuario.
- Asegúrese de que la sincronización de contraseñas de Azure AD esté planificada y configurada correctamente, antes de migrar usuarios.
- Deshabilite los protocolos de correo electrónico heredados, si no son necesarios, o limite su uso a usuarios específicos.
Detalles técnicos en el documento de origen: Incident Reporting System | US-CERT
[+] Videos de nuestro canal de YouTube
¿Y tú qué opinas?