Jak uniknąć błędów konfiguracji sieci, które pojawiają się w większości badanych środowisk IT. Rekomendacje warto uwzględnić również w tworzeniu architektury tożsamości i dostępu dla Microsoft 365 / Microsoft Entra ID.
Dwie instytucje amerykańskie zajmujące się cyberbezpieczeństwem – National Security Agency (NSA) and Cybersecurity and Infrastructure Security Agency (CISA) – opublikowały raport najczęstszych błędów dotyczących konfiguracji sieci.
Z ponad 40-stronicowego raportu wynikają rekomendacje (Cybersecurity Advisory CSA), które powinny być stosowane nie tylko w obszarze sieci, ale dla każdej usługi – a zwłaszcza dla platformy Microsoft 365 / Microsoft Entra ID.
Pomijając uwagi mające zastosowanie tylko w konfiguracji sieci, wszystkie pozostałe zalecenia należy uwzględnić w zarządzaniu usługami Microsoft.
1. Stosowanie domyślnych konfiguracji oprogramowania i aplikacji
2. Niewłaściwe rozdzielenie uprawnień użytkownika/administratora
3. Niewystarczające monitorowanie sieci wewnętrznej
4. Brak segmentacji sieci
5. Złe zarządzanie poprawkami
6. Obejście kontroli dostępu do systemu
7. Słabe lub źle skonfigurowane metody uwierzytelniania wieloskładnikowego (MFA)
8. Niewystarczające listy kontroli dostępu (ACL) dla udziałów sieciowych i usług
9. Niestaranność w zarządzaniu poświadczeniami
10. Nieograniczone wykonywanie kodu
Wersja oryginalna
1. Default configurations of software and applications
2. Improper separation of user/administrator privilege
3. Insufficient internal network monitoring
4. Lack of network segmentation
5. Poor patch management
6. Bypass of system access controls
7. Weak or misconfigured multifactor authentication (MFA) methods
8. Insufficient access control lists (ACLs) on network shares and services
9. Poor credential hygiene
10. Unrestricted code execution
Link do raportu: Raport >