Melhores práticas de segurança da CSP

Funções adequadas: Administração | Global agente Administração | Agente Helpdesk

Todos os parceiros do programa Fornecedor de Soluções em Nuvem (CSP) que acedem ao Partner Center e às APIs do Partner Center devem seguir as orientações de segurança neste artigo para se protegerem a si próprios e aos clientes. Os parceiros terão de implementar imediatamente esta orientação para mitigar as questões de segurança e ajudar a remediar as escaladas de segurança.

Para mais informações, consulte o NOBELIUM visando privilégios administrativos delegados para facilitar ataques mais amplos

Melhores práticas de segurança do cliente

Se você é um cliente a jusante

  • Os clientes devem frequentemente rever subscrições e recursos ou serviços que possam ter sido a provisionados inesperadamente.

  • Certifique-se de que os clientes estão a seguir políticas de gestão de passwords e autenticação forte com rotação frequente de palavras-passe.

  • Que os seus clientes utilizem o 'sign-in' sem palavras-passe com a aplicação Microsoft Authenticator

  • Reveja e verifique todos os utilizadores de administração global e o número de telefone dentro de Azure AD e atualize se necessário.

  • Rever, auditar e minimizar privilégios de acesso e permissões delegadas. É importante considerar e implementar uma abordagem de menor privilégio. A Microsoft recomenda dar prioridade a uma revisão e auditoria minuciosas das relações com os parceiros para minimizar quaisquer permissões desnecessárias entre a sua organização e fornecedores a montante. A Microsoft recomenda remover imediatamente o acesso a quaisquer relações de parceiros que pareçam desconhecidas ou que ainda não tenham sido auditadas.

  • Rever, endurecer e monitorizar todas as contas do administrador do arrendatário: Todas as organizações devem rever cuidadosamente todos os utilizadores de administração de inquilinos, incluindo os associados com Administração Em Nome De (AOBO) em subscrições Azure, e verificar a autenticidade dos utilizadores e atividade. Incentivamos veementemente o uso de autenticação forte para todos os administradores de inquilinos, a revisão de dispositivos registados para uso com MFA, e minimizamos o uso de acesso de alto privilégio permanente. Continue a reinspectar todas as contas de utilizadores de administradores de inquilinos ativos e verifique regularmente os registos de auditoria para verificar se o acesso de utilizadores de alto privilégio não é concedido ou delegado a utilizadores administrativos que não exijam esses privilégios para fazer o seu trabalho.

  • Rever o acesso ao prestador de serviços a partir de contas B2B e locais: Além de utilizarem as capacidades de privilégio administrativo delegadas, alguns prestadores de serviços na nuvem utilizam contas de negócios-a-negócios (B2B) ou contas de administrador local em inquilinos de clientes. Recomendamos que identifique se os seus fornecedores de serviços na nuvem utilizam estas e, em caso afirmativo, certifique-se de que essas contas são bem governadas e têm acesso menos privilegiado no seu inquilino. A Microsoft recomenda contra a utilização de contas de administrador "partilhadas". Reveja as orientações detalhadas sobre como rever permissões para contas B2B.

  • Verifique se a autenticação multifactor (MFA) está ativada e executa as políticas de acesso condicional. O MFA é o melhor método de higiene de segurança de base para proteger contra ameaças. Siga as orientações detalhadas sobre a configuração da autenticação de vários fatores em Microsoft 365 e as orientações sobre a implementação e configuração de políticas de acesso condicional em Azure Ative Directory (Azure AD).

  • Reveja os registos e configurações de auditoria.

  • Revisão e auditoria Azure AD ins e alterações de configuração: As autenticações desta natureza são auditadas e disponíveis para os clientes através do Azure AD assinar em registos, registos de auditoria Azure AD e Portal de Conformidade do Microsoft Purview (anteriormente no Centro Exchange Administração). Recentemente, adicionámos a capacidade de ver as inscrições por parceiros que delegaram permissões de administração. Pode ver uma visão filtrada destes logins navegando para os registos de login no portal de administração Azure AD e adicionando um tipo de acesso cross-inquilino filtro: Prestador de serviços no separador de ins de sinal de utilizador (não interativo).

    Shows the sign-in log screen.

  • Rever estratégias de disponibilidade e retenção de registos existentes: A investigação de atividades conduzidas por atores maliciosos coloca uma grande ênfase em ter procedimentos adequados de retenção de registos para recursos baseados na nuvem, incluindo Office 365. Vários níveis de subscrição têm políticas individualizadas de disponibilidade de registo e retenção, que são importantes de compreender antes de formar um procedimento de resposta a incidentes.

Encorajamos todas as organizações a familiarizarem-se com os registos disponibilizados dentro da sua subscrição e a avaliá-los rotineiramente para adequação e anomalias. Para as organizações que contam com uma organização de terceiros, trabalhem com elas para compreender a sua estratégia de registo de todas as ações administrativas, e estabelecer um processo caso os registos devam ser disponibilizados durante um incidente.