Select your country

Not finding what you are looking for, select your country from our regional selector:

Zoeken

Ontdek de waarde van de Microsoft E5 platformaanpak voor Cybersecurity

Auteur: Tom Bond

Introductie

De waarde en Total Cost of Ownership (TCO) van Microsoft E5 kunnen bij correct gebruik zowel kostenbesparingen als operationele efficiëntie mogelijk maken.

Voor bedrijven die op zoek zijn naar toonaangevende samenwerking en de juiste beveiliging om de moderne werkplek te ondersteunen, biedt het Microsoft E5-abonnement een combinatie van toolsets om de gebruikerservaring te versterken en de cyberbeveiliging te verbeteren.

"We kunnen ons E5 niet veroorloven, het is veel te duur!"

Dit zijn woorden die ik ontelbare keren heb gehoord, en het is geen geheim dat de totale kosten van Microsoft 365 E5 licenties kunnen oplopen, maar de TCO vertelt een heel ander verhaal. Laten we eens wat dieper graven en de Microsoft 365 E5 bundel, de inbegrepen producten en de werkelijke kosten onderzoeken. 

Hoewel elk bedrijf anders is, zijn er veel overeenkomsten. We moeten samenwerken, vaak in verschillende tijdzones, duizenden kilometers van elkaar vandaan. We weten dat de oude manier van werken, waarbij iedereen alleen op kantoor zat, niet meer bestaat - daar heeft Covid voor gezorgd.

Het is geen geheim dat Microsoft 365, met de traditionele Office-toepassingen plus samenwerkingsmogelijkheden zoals Teams, SharePoint, OneDrive en andere, voor veel bedrijven een overtuigende oplossing is om werken op afstand mogelijk te maken. Moderne beveiligingsuitdagingen vormen een veel grotere uitdaging, vooral in combinatie met de explosieve groei van het aantal eindpuntapparaten. Het moderne werken is veel verder gegaan dan de Windows PC en omvat nu ook Macs, tablets en telefoons, zowel van het type Android als iOS. Nu moeten we heel verschillende apparaten beveiligen en beheren, zowel op locatie als op afstand.

We zijn de netwerkperimeter van vroeger kwijt - onze betrouwbare slotgracht is er niet meer. We hebben gegevens op meer plaatsen dan ooit tevoren - op locatie, bestandsdeling, cloudopslag, Sharepoint, Teams. Dit rijke ecosysteem van onderling verbonden tools helpt bij de samenwerking, maar het beveiligen van deze gegevens wordt een nachtmerrie.

De wereld van informatiebeveiliging - zo lang het bastion van firewalls en netwerkapparatuur - wordt nu overspoeld met modewoorden en acroniemen, zoals SIEM, SOC, SOAR, XDR, CSPM en nog veel meer. De vraag wordt onvermijdelijk gesteld: "Welke tools heb ik nodig om mijn bedrijf te beveiligen?".

Het antwoord is eenvoudig: "Allemaal."

Beveiliging van de nieuwe wereld

We bevinden ons in een wereld waar de eeuwenoude vloek van de wildgroei aan systemen alleen maar erger is geworden, zonder een realistische manier om dit te stoppen. We moeten nu uitzoeken hoe we een reeks verschillende applicaties kunnen beveiligen, verspreid over vele serviceproviders en zonder de back-end toegang die we ooit gebruikten om de taak te vereenvoudigen.

Met het verlies van de netwerkperimeter tijdens de rush naar Cloud, zien we als gebruiker de schoonheid ervan in - we kunnen overal vandaan verbinding maken met onze diensten, met behulp van veel verschillende endpoints, en op elk gewenst moment. Alles wat we nodig hebben is een gebruikersnaam en wachtwoord...

Als IT-afdeling zien we verschrikking. Onze gebruikers kunnen overal vandaan verbinding maken met elke service, wanneer ze maar willen, ongeacht of IT beschikbaar is om te monitoren en te assisteren. Aanvallers kunnen van overal ter wereld proberen binnen te dringen en alles wat ze nodig hebben is een gebruikersnaam en wachtwoord...

Er is een nieuwe manier nodig en die nieuwe manier heet zero-trust.

Zero-trust toegang - het wegnemen van impliciet vertrouwen op basis van factoren zoals netwerklocatie of IP - is gebaseerd op drie dingen - expliciete verificatie van identiteit, toegang met zo min mogelijk privileges in de hele onderneming en de aanname van een inbreuk bij elke beveiligingslaag.[1]

Identiteit is de belangrijkste bouwsteen, maar ook een belangrijke differentiator tussen leveranciers, omdat we, terwijl we de andere gebieden van de onderneming beveiligen, vertrouwen op de beveiliging en integratie ervan om beheersbaar te zijn en een veilig authenticatiemechanisme te bieden. Gegevens die authenticatie en autorisatie kunnen verbeteren bestaan overal, maar worden vaak niet gebruikt. We moeten zoveel mogelijk gebruiken - locatie, apparaat, authenticatietype, gedragscontrole, gewenste gegevenstoegang en andere gegevens geven een goed beeld van wat de gebruiker (of aanvaller) probeert te openen.

Zoals met alle beveiligingsgebieden is er vaak een afweging tussen gemak voor de eindgebruiker en de te bereiken beveiligingshouding. Met de Zero-trust principes moeten we streven naar regelmatige en robuuste uitdagingen wanneer gebruikers toegang krijgen tot systemen en gegevens, maar omdat we ook multifactor authenticatie (MFA) nodig hebben, kan dit de gebruikerservaring snel verslechteren.

Omdat we ook moeten uitgaan van een inbreuk, ergeren veel organisaties hun gebruikers gewoon met frequente, opdringerige authenticatieprompts, maar er is een betere manier. Door gebruik te maken van gegevens uit andere bronnen kunnen we transparanter verifiëren. Door gebruik te maken van voorwaardelijke toegangsregels, XDR-gegevens, CASB-gegevens, locatie en analyse van risicopatronen, kunnen we met Microsoft beleidsregels opstellen die gedetailleerder zijn en het aantal prompts voor gebruikers verminderen. We kunnen deze beleidsregels ook beheren en toepassen op alle eindpuntapparaten in een doorsnee onderneming; het Windows-only standpunt van vroeger is voorgoed verleden tijd.

Microsoft levert ook de bouwstenen om af te stappen van wachtwoorden. We kunnen typen authenticatie zonder wachtwoorden gebruiken, zoals FIDO2-sleutels, Windows Hello for Business en certificaten. Afstappen van het wachtwoord is aanzienlijk veiliger en biedt een betere gebruikerservaring.[2] Deze authenticatiemethoden zijn beter bestand tegen phishingaanvallen en omdat ze normaal gesproken zijn gekoppeld aan biometrische gegevens op het eindpunt, bieden ze een betere gebruikerservaring. Microsoft gebruikt ze ook om self-service wachtwoord reset aan te bieden, wat betekent dat het potentiële nadeel van gebruikers die wachtwoorden vergeten, wordt verminderd.

Terwijl gebruikers zich wel moeten aanpassen, genieten ze snel van de verbeterde ervaring en profiteren ze vervolgens van de verbeterde beveiliging zonder dat ze het doorhebben. Deze combinatie van verbeterde beveiliging en UX is alleen mogelijk door de integratie en verwerking van veel verschillende stromen van beveiligingsgegevens.

Microsofts E5-licenties gaan verder dan identiteit en bieden een volledig uitgeruste zero trust basis. Apparaatbeheer via Endpoint Manager maakt configuratie en inzet van XDR via Windows Defender mogelijk, met outputmonitoring en loggegevens geïntegreerd in de risico- en compliance-engines, en met eenvoudige integratie in de Microsoft Sentinel SIEM op slechts een paar muisklikken afstand. De Device Compliance-regels in Endpoint Manager voeden ook naadloos de regels voor voorwaardelijke toegang, waardoor een eenvoudige manier wordt geboden om apparaten te configureren en te controleren, zowel BYOD als zakelijk.

Het Defender for Cloud Apps product introduceert een Cloud Access Security Broker (CASB), die applicaties bewaakt en beveiligt, maar integreert met Azure AD, Defender for Identity en Azure AD Identity Protection, zodat beheerders per gebruiker de activiteit en risico's kunnen bekijken en een gedetailleerd toegangsbeleid kunnen instellen.

Binnen Azure wordt rolgebaseerde toegangscontrole (RBAC) ondersteund met behulp van Azure AD-groepen, die dynamisch kunnen zijn en waaraan rollen kunnen worden toegewezen. De Azure Privileged Identity Manager (PIM) setup maakt het mogelijk om deze rolescalaties zorgvuldig te controleren, vast te leggen en aan te vechten, waardoor organisaties fulltime beheerdersaccounts met veel privileges kunnen verwijderen en kunnen overstappen op een on-demand model met weinig privileges. Natuurlijk worden deze gegevens teruggekoppeld naar de identiteits- en risico-instellingen via Azure AD.

Ook gegevens zijn niet vergeten, met de Microsoft Purview-productset voor het beheer van de levenscyclus van gegevens en de integratie met de andere producten. Door gebruik te maken van het Windows endpoint, zowel met native mogelijkheden als met geïmplementeerde verbeteringen, is het mogelijk om gegevens door de hele onderneming te beveiligen, van Sharepoint, Teams en bestandsdeling tot de desktop.

Een uitgebreide en geïntegreerde aanpak

Het resultaat van de Microsoft 365 E5-licentie is een ecosysteem dat de overgrote meerderheid van de bouwstenen van de moderne onderneming levert. Organisaties kiezen voor E5 om verschillende redenen, en beveiliging staat zelden op de voorgrond bij die keuze, omdat een deel van de migratietocht naar de cloud bestaat uit een mentaliteitsverandering weg van de perimeter, die plaatsvindt tijdens en na de adoptie, wanneer de technologie vertrouwd raakt.

Als deze organisaties hun beveiligingsstatus herzien, komen er onvermijdelijk hiaten aan het licht. Een beveiligingsbeoordeling van een leverancier zoals Orange Cyberdefense helpt om deze hiaten te begrijpen en te prioriteren en om mogelijke oplossingen te evalueren. Traditioneel hebben we op elk gebied Best of Breed-producten gebruikt, maar M365 E5 is zo uitgebreid dat het een evenwichtig, compleet alternatief biedt. In een zero-trust model zorgt de geïntegreerde aanpak van E5 voor betere toegangsbeslissingen tot resources dan een silo aanpak.

Stel bijvoorbeeld dat we een veilig product voor externe toegang willen implementeren op een firewall. In het meest basale geval implementeren we de client en configureren vervolgens de firewall om gebruikersnaam en wachtwoord te controleren, misschien met een IP-bereik en een beveiligingsgroep voor de afdeling van een gebruiker. Als de gebruiker in de juiste groep zit, op de juiste locatie met het juiste wachtwoord, dan verlenen we toegang.

Hoeveel veiliger zou dit zijn als we ook de beschikbare risico-informatie zouden koppelen? Door de integratie met de Azure AD-suite voor identiteit kunnen we nu controleren of de gebruiker zich op een apparaat bevindt dat aan de regels voldoet (eigendom van het bedrijf als we dat liever hebben), of er geen gebruikersrisico's aan verbonden zijn, of de machine up-to-date is en de juiste antivirus- en patchniveaus heeft, en kunnen we MFA afdwingen.

Met de integratie van gegevensbronnen hebben we een toegangsbeslissing genomen met veel meer bewijs en dus een sterkere beveiliging. Om tot deze oplossing met Best of Breed te komen, moeten we XDR, patch management, identiteits- en netwerkproducten inzetten en er vervolgens voor zorgen dat ze op de juiste manier worden geïntegreerd.

Als we Microsoft E5 gebruiken, is de inzet van eindpuntbeveiligingsitems grotendeels geautomatiseerd en wordt de integratie verzorgd met slechts een paar klikken.

Natuurlijk zijn er veel nuances, maar het belangrijkste is dat als we meer gegevens kunnen integreren in onze besluitvorming op toegangsniveau, we ons beveiligingsniveau verhogen. Deze integratie zorgt voor een totaalbeeld, wat ons weer helpt om de situatie te beoordelen als er een inbreuk of grote bedreiging plaatsvindt.

Als we dit vergelijken met een silobenadering, moeten we erkennen dat verdediging in de diepte groter is met meerdere leveranciers, hoewel risico's holistisch moeten worden onderzocht. Het bijhouden van aanvallen op het moderne aanvalsoppervlak vereist automatisering en integratie, die eenvoudiger te realiseren zijn met een platformaanpak zoals die van Microsoft. Integratie tussen leveranciers is mogelijk en wordt steeds gemakkelijker naarmate de industrie reageert op de uitdaging, maar Microsoft doet dit bijna uit de doos.

Natuurlijk is zo'n platform niet zonder beheeroverhead - veel producten die samenkomen om zo'n gedetailleerd overzicht te bieden is relatief nieuw en organisaties staan voor een andere uitdaging dan vroeger. Elke overstap naar cloudtechnologie brengt een aanzienlijke verandering van vaardigheden met zich mee ten opzichte van de oude on-premise wereld. Bedrijven moeten nieuwe vaardigheden vinden, dus het is in hun belang om deze last zo veel mogelijk te beperken.

Gestroomlijnd beheer en proactieve beveiliging

Het Microsoft-platform heeft een soortgelijke look en feel voor de hele beheeromgeving, gebaseerd op de Azure- en Office 365-beheerervaring. De overeenkomsten helpen aanzienlijk bij het vinden van de benodigde configuratie-items en hoewel Microsofts drang naar nieuwe en verbeterde functies verwarrend kan zijn, is er over het algemeen veel voordeel te behalen uit de consistente look en feel van de suite.

Toch heeft de M365 E5-omgeving bekwame mensen nodig om waarschuwingen te verwerken en fout-positieven vast te stellen. Dit helpt het systeem om te leren en stelt bedrijven in staat om proactief te zijn in hun aanpak. Microsoft biedt zelf niets aan op dit gebied, maar werkt samen met serviceproviders zoals Orange Cyberdefense om managed services te introduceren.

Het portfolio van Orange Cyberdefense omvat proactief en reactief beheer voor de Microsoft Defender XDR-producten, Microsoft Sentinel SIEM en de Endpoint Manager-omgeving, Microsoft Sentinel SIEM, en de Endpoint Manager omgeving, samen met afhandeling van waarschuwingen, onderzoek, triage en alarmering. Hierdoor kunnen bedrijven het beheer van grote delen van hun Microsoft-omgeving uitbesteden en een 24x7 SOC opzetten om de waarschuwingen in de gaten te houden.

Zowel Microsoft als Orange gebruiken het prijsmodel per gebruiker, dus in combinatie krijgen we de tools en beveiliging die het moderne bedrijf nodig heeft, inclusief beheer door gekwalificeerde experts, 24x7x365.

Microsoft 365 E5 biedt dus een combinatie van hoogwaardige productiviteitstoepassingen, op vele platforms, en met de tools die nodig zijn om ze te beveiligen. Als we het vergelijken met een Best Of Breed oplossing, zien we dat de platformbenadering voorloopt op implementatiekosten, schaalbaarheid van licenties en integratie. Het is de eenvoudigste manier om de belofte van de cloud waar te maken - overal en altijd werken en ook nog veilig zijn, en dat alles tegen lagere kosten dan andere benaderingen.

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.

Tel: +31 184 78 81 11