MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2020: 6817355
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Painel de Supervisão do Office 365 Compliance

Como tratado no post anterior http://www.marcelosincic.com.br/post/Novo-Painel-de-Conformidade-e-Riscos-no-Office-365.aspx temos um novo painel voltado ao time de Gerenciamento de Riscos.

Agora vamos falar do painel de Supervisão onde é possivel monitorar ações, muito similar ao que o administrador já vê no painel de proteção do Office 365. Diferente do painel de Compliace e do painel de gerenciamento as regras no painel de supervisão tem filtros para usuários específicos e definição dos revisores.

O link para esse painel está em https://compliance.microsoft.com/supervisoryreview

Veja que diferente do painel inicial do gerenciamento de conformidade, este painel tem seus próprio dashboards e indicativos:

Painel

Uma vez as regras criadas será possivel ver a efetividade, aplicações e usuários com mais ocorrencias:

t1

Criando Regras para Supervisão com Modelos

Nesse exemplo criei uma politica baseada em dados sensiveis como CPF, CNPJ e RG, mas a lista é bem grande incluindo dados como contas correntes e cartões de crédito alem dos que você mesmo criar.

t2b

Nesse segundo exemplo a regra é para linguagem ofensiva, onde ele utiliza o dicionário do Office 365 para detectar esse tipo de ação:

t3

Após criar as políticas baseadas em regras é possivel criar modelos de avisos, que são os emails que irei enviar ao usuário em caso de aviso de uma ação não desejada:

t4

Editando as Politicas Criadas pelo Modelo

Agora ao editar as politicas que os modelos criam, podemos ver o que ele utiliza e tambem customizar:

t5

t6

Posted: mar 08 2020, 23:52 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Office 365 | Segurança

Novo Painel de Conformidade e Riscos no Office 365

Como já é conhecido, com as licenças de Microsoft 365 ou EMS 365 diversos recursos de segurança são habilitados. Já abordei um deles que é Compliance Manager em http://www.marcelosincic.com.br/post/LGPD-disponivel-no-painel-de-Compliance-do-Office-365.aspx

Alem deste painel temos mais dois que são bem interessantes, o primeiro tratado aqui é o Painel de Conformidade e Riscos. Esse painel permite que uma área de gerenciamento crie politicas de monitoração de regras.

Isso significa que alem das regras de DLP já existentes no painel de configuração do Office 365 (https://protection.office.com) temos esse outro painel.

A diferença é que o painel de proteção cria as regras com diversas ações bloqueando o envio de emails e documentos com dados confidenciais.

Já o painel de riscos serve para gerar dados sem criar represálias ou bloqueios, ou seja para a área de riscos conseguir mensurar dados que estão trafegando independente da corporação ter uma regra especifica de DLP para bloqueio.

Abrindo o Painel

O painel de Riscos está em https://compliance.microsoft.com/insiderriskmgmt e ao ser aberto já é possivel ver alertas, pontuação de segurança geral, conformidade com regras, etc:

painel1

A pontuação nos paineis do Office 365 é importante, uma vez que a partir deles que sabemos as regras de uma norma e o que fazer para se adequar a ela e estar mais próximo de um ambiente 100% seguro:

Painel2

Criando uma Regra de Exemplo

Para criar regras poderá utilizar o menu na lateral e no exemplo abaixo mostro como criei uma regra para me avisar sobre várias ações que podem indicar um vazamento de dados.

Por exemplo, quando usuários compartilham um site SharePoint com alguem externo, é um destes indicativos possiveis. Tambem é possivel interligar as regras de DLP que você já tenha criado no Office 365, evitando duplicidade de configurações se a regra corporativa estiver implementada:

t1

t2

Note que é possivel acima escolher os diferentes templates de proteção a riscos, cada um apresentará dados que serão monitorados. No meu exemplo usei o Vazamento de Dados e escolhi Todos os Usuários, depois habilitando os itens já pré-configurados:

t4

Conclusão

Esse novo painel irá ajudar muito empresas que possuem um departamento de Governança separado do que administra a TI, permitindo que tenham uma visão dos riscos na empresa sem a necessidade de ter acesso administrativo.

Alguns itens são adicionais e precisam de configuração, por exemplo os dados de RH exige um conector.

Para mais detalhes veja os links abaixo:

https://docs.microsoft.com/pt-br/microsoft-365/compliance/insider-risk-management-policies
https://docs.microsoft.com/pt-br/microsoft-365/compliance/import-hr-data

Posted: mar 08 2020, 23:32 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Office 365 | Segurança

LGPD disponivel no painel de Compliance do Office 365

Hoje tivemos o anuncio de que a suíte de segurança agora contempla os modelos legais de novos países e incluiu o LGPD (Lei Geral de Proteção de Dados).

https://www.microsoft.com/en-us/microsoft-365/blog/2020/01/27/microsoft-compliance-score-address-changing-data-privacy-landscape/

Como Utilizar o Compliance Score

Para utilizar o novo painel de Compliance utilize o link https://servicetrust.microsoft.com/ComplianceManager/V3

Importante: Lembre-se de usar o painel em preview pois o painel clássico não permitirá incluir.

Nesse link clique em Adicionar Avaliação para incluir o módulo de avaliação do LGPD para o Office 365:

LGPD-1

Após isso já poderá ver o widget do LGPD no seu painel:

LGPD-2

O que é possível fazer e como usar o Compliance Manager?

A ideia do Compliance Manager é permitir que o administrador e a equipe de segurança e conformidade avaliem se estão usando corretamente as regras de uma lei nacional de proteção de dados ou norma internacional como ISO, HIPAA e PCI.

No meu exemplo na tela acima está aplicado o modelo de proteção de dados básica, HIPAA (segurança de dados para saúde) e o LGPD.

Veja que para cada um dos modelos eu tenho uma nota do que já foi implementado pela Microsoft e o que eu já fiz de itens de segurança.

Pergunta importante: O score no Compliance Manager é igual ao Score do painel Segurança e Conformidade do Office 365 (https://protection.office.com)?

A resposta é NÃO!!! Enquanto o painel do Segurança e Conformidade se refere a itens técnicos onde você escolhe o que irá ou não implementar e com isso reduzir ou aumentar o seu Score total, no painel do Compliance Manager não temos essa possibilidade, já que ele mede a aplicação dos itens da lei/norma.

Como Avaliar o meu Nível de Compliance?

A cada item do modelo que pode ser acessado em Itens de Ação ou Informações de Controle você verá uma lista com os itens cobertos pela Microsoft e os que você como corporação deverá fazer:

LGPD-3

Ao clicar em Review será possível você indicar em que estágio está com aquele determinado Item de Ação.

Para isso informe o estágio, data que irá implementar, se os testes com a ação foram bem sucedidos e a data do teste. Também poderá incluir observações sobre como o teste foi feito, anexar os documentos e atribuir a um usuário.

Com isso você passa a ter um painel onde para auditoria será muito mais fácil levantar os dados e comprovar a aplicação do modelo de lei ou norma que você está se sujeitando:

LGPD-4

Na parte seguinte das análises em Informações de Controle você terá uma visão como a abaixo onde terá acesso aos diferentes itens que deverá implementar conforme a lei, com destaque para o artigo que a impõe.

No caso de leis “cruzadas”, o resumo irá indicar as diferentes leis e normas com seus artigos onde é necessário implementar determinado controle:

LGPD-5

Assim como na parte de Itens de Ação aqui você poderá abrir os itens e ver quais os controles que precisam ser implementados por você ou já são satisfeitos pela segurança do próprio Office 365:

LGPD-6

Quem Pode Utilizar o Compliance Manager?

Essa ferramenta está disponível no EMS E5 que compõe o Microsoft 365 E5.

É possivel adquirir para pacotes de produtos Office 365 como um add-on que é o Office 365 Advanced Compliance que pode ser agregado ao O365 E1, E3 ou E5.

https://docs.microsoft.com/en-us/office365/admin/subscriptions-and-billing/buy-or-edit-an-add-on

Posted: jan 28 2020, 02:54 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Microsoft Advanced Thread Analytics (ATA)

Muitos clientes que visito não fazem ideia do que é o ATA, mesmo possuindo ele no licenciamento EMS (Enterprise Mobility + Security). https://www.microsoft.com/pt-br/cloud-platform/advanced-threat-analytics

Entendendo o ATA

Para entender melhor o que é o ATA precisamos relembrar o que são produtos de segurança comportamentais (http://www.marcelosincic.com.br/post/Windows-Defender-ATP-Entenda-o-Novo-Produto.aspx).

Esse tipo de produto não se baseia em um código malicioso que é baixado a partir de um DAT com informações do código que será executado (assinatura de virus).

Nos serviços de segurança comportamental você analisa tendencias, usos comuns e atividades suspeitas, como por exemplo um usuário que nunca se logou em um servidor agora é administrador e acessa diversas maquinas.

O ATA conta com o expertise da Microsoft, empresa que criou o Active Directory, e baseia sua IA base nas informações de comportamento de bilhões de usuários ativos globalmente em seus sistemas.

Essa base de conhecimento aplicada ao ambiente corporativo é capaz de detectar tendências incomuns de usuários e proteger contra ameaças antes delas ocorrerem.

Instalando o ATA

A instalação é muito simples, pois a comunicação online é realizada diretamente com uma URL do Azure que recebe e processa com Machine Learning os dados de logs de segurança recebidos.

Para instalar basta executar o instalador que é bem simples e intuitivo. Após instalar o servidor, podemos instalar o Gateway que é o servidor Domain Controller que será analisado coletando os logs de segurança.

Uma vez instalado a administração é bem simples e é possivel avançar nas configurações informando por exemplo o SID de um usuário para servir de diagnostico de invasão, um range de IP de maquinas vulneráveis (em DMZ por exemplo) e outros recursos.

Uma vez instalado a manutenção dele é automática tanto do servidor quando dos gateways que são monitorados.

Verificando Issues de Segurança do AD

Após alguns dias já é possivel ver no painel alguns alertas, por exemplo abaixo o aviso de que alguns computadores estão usando nivel de criptografia vulnerável:

capture20170807171826449

capture20170807171926453

capture20170807171951836

capture20170807172020133

Esse outro exemplo um caso de execução remota de comandos e scripts por parte de um servidor remoto. Claro que nesse caso eu irei encerrar o aviso, uma vez que é uma atitude esperada pois tenho o projeto Honolulu na mesma maquina que executa comandos WMI:

image

capture20180226144405535

Veja que nos dois casos eu consigo saber o que aconteceu, quem foi o usuário e em que servidor/desktop a atividade suspeita ocorreu.

Alem disso, o histórico de detecções nos ajuda a entender se este é um chamado real ou apenas uma atividade especifica.

Recebendo Alertas e Relatórios

O ATA permite que configure o recebimento dos alertas e dos reports com os dados.

Posso executar reports standalone:

capture20170807172144683

Ou agendar para receber por email todos os dias, assim como os alertas:

capture20170807172207309

Como adquirir o ATA

Essa é a pergunta que muitos fazem, mas é importante lembrar que como um produto online, ele pode ser adquirido por quem tem o Microsoft 365 com Security (novo EMS, o antigo EMS ou então adquirido individual.

Lembrando que como se trata de um produto vinculado ao O365, a aquisição é por usuário, mesmo que standalone.

Posted: fev 26 2018, 18:30 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Login