Share
Beitragsbild zu Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

23. Januar 2025

Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen zivile US-Bundesbehörden ihre Microsoft 365-Cloud-Umgebungen sichern. + Öffentliche Organisationen sollten Microsoft 365 auch gemäß den CISA-Richtlinienstandards sichern, um sicherzustellen, dass ihre Daten und Microsoft-Umgebungen sicher bleiben. + Obsidian Security erleichtert die Einhaltung der SCuBA-Anforderungen in der gesamten Microsoft-Suite. +Fordern Sie eine kostenlose Risikobewertung für Ihre Microsoft 365-Umgebung an.

Das CISA-Mandat für Microsoft 365: Härten Sie Ihre Cloud-Umgebungen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat alle zivilen Bundesbehörden angewiesen, ihre Microsoft 365-Cloud-Umgebungen zu sichern. In Zukunft müssen Behörden wie das Department of Homeland Security, das Department of Energy und Hunderte weitere dieser verbindlichen Anordnung (BOD 25-01) Folge leisten, indem sie sicherstellen, dass ihre Microsoft 365-Umgebungen den sicheren Konfigurations-Baselines entsprechen.

„Bei einer Reihe von Cybersicherheitsvorfällen in jüngster Zeit hat die unsachgemäße Konfiguration von Sicherheitskontrollen in Cloud-Umgebungen zu erheblichen Risiken und tatsächlichen Kompromittierungen geführt.“Matt Hartman, stellvertretender geschäftsführender Direktor für Cybersicherheit bei CISA

Ziel dieser behördenweiten Richtlinie ist es, die Angriffsfläche von Bundesnetzwerken zu verringern, indem bewährte Sicherheitsregeln und -einstellungen für kritische SaaS-Anwendungen vorgeschrieben werden. Eine ähnliche Richtlinie für Google Workspace wird für 2025 erwartet.

Die Bedrohung für cloudbasierte SaaS-Anwendungen nimmt zu

Anwendungen wie Microsoft 365 enthalten heute die wichtigsten Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. Groß angelegte Sicherheitsverletzungen wie der Midnight-Blizzard-Angriff auf Microsoft, bei dem sich Angreifer über einen anfälligen Testmandanten unbefugten Zugang verschafften, zeigen, wie effektiv und schädlich Angriffe auf diese Cloud-Umgebungen sein können, wenn Anwendungen nicht ordnungsgemäß konfiguriert sind.

Die monatlichen SaaS-Verstöße haben um 300 % zugenommen – wobei jeder sechste dieser Angriffe auf Fehlkonfigurationen zurückzuführen ist.

Wie man die CISA BOD 25-01 für Microsoft 365 einhält

Alle Bundesbehörden mit Zuständigkeitsbereich müssen für ihre Microsoft 365-Produkte, einschließlich Azure Active Directory und Entra ID, Microsoft Defender, Exchange Online, Microsoft Teams, Power Platform, SharePoint Online und OneDrive-Dienste, die folgenden Maßnahmen ergreifen.

1. Identifizieren Sie alle Cloud-Mandanten bis zum 21. Februar 2025

SaaS-Anwendungen lassen sich leicht bereitstellen und integrieren, wodurch sie leicht verborgen werden können. Bis zu 45 % aller Anwendungen in einer Unternehmensumgebung könnten Schatten-SaaS sein (für IT- und Sicherheitsteams unsichtbar). Außerdem können Anwendungen wie Microsoft 365 mehrere Mandanten haben. Dies macht die Erkennung zu einem anspruchsvollen, aber notwendigen Prozess, um sicherzustellen, dass Schwachstellen beseitigt werden.

2. Bereitstellung von SCuBA-Bewertungstools bis zum 25. April 2025

Das CISA-Projekt „Secure Cloud Business Applications (SCuBA)“ beschreibt spezifische Konfigurations-Baselines zur Abbildung von Microsoft 365-Einstellungen. Dieses Framework wird verwendet, um zu prüfen, ob jede Anwendung den erforderlichen sicheren Baseline-Standard erfüllt. Da jeder Dienst über einen einzigartigen Prozess zur Behebung von nicht konformen Sicherheitseinstellungen verfügt, benötigen Teams ohne eine dedizierte SaaS Security Posture Management (SSPM)-Lösung einen internen Anwendungsexperten für jeden in den Anwendungsbereich fallenden Dienst.

3. SCuBA-Richtlinien bis zum 20. Juni 2025 umsetzen

Bundesbehörden müssen durchsetzen und nachweisen, dass jeder Microsoft 365-Dienst die Sicherheitseinstellungen und -kontrollen innerhalb des SCuBA-Rahmens einhält. Da Microsoft 365 viele verschiedene Dienste anbietet, ist es unmöglich, jede Sicherheitskontrolle manuell anzupassen.

In Zukunft müssen diese öffentlichen Behörden auch alle zukünftigen Aktualisierungen der SCuBA-Richtlinien umsetzen. Um die Einhaltung der Vorschriften zu gewährleisten, ist es erforderlich, die Konfigurationsabweichung zu überwachen, wenn neue Dienste, Konten, Integrationen und andere Änderungen vorgenommen werden.

Obwohl dies nicht direkt in den Zuständigkeitsbereich von CISA fällt, sollten sich auch öffentliche Organisationen an diese Richtlinienstandards halten, um sicherzustellen, dass ihre Daten und Microsoft-Umgebungen sicher bleiben.

Obsidian Securitys ganzheitlicher Lösungsansatz für SCuBA

Obsidian unterstützt Kunden bei der Bewältigung der Herausforderungen, Cloud-Mandanten in ihrer Umgebung zu identifizieren und die fortlaufende Einhaltung der SCuBA-Anforderungen in der gesamten Microsoft-Suite sicherzustellen. Um dies zu unterstützen, bietet die Obsidian-Plattform drei verschiedene Ergebnisse, die Kunden nutzen können, um ihre Compliance-Bemühungen zu beschleunigen:

1. Automatisierte Erkennung

Um eine allgegenwärtige Abdeckung und Sichtbarkeit zu gewährleisten, identifizieren die Extend- und Browser-Erweiterungsfunktionen von Obsidian automatisch jede SaaS-Anwendung, die innerhalb des Unternehmens verwendet wird.

Benutzerzugriff, Authentifizierungsmechanismen, Rollen, Berechtigungen und Details zu Mandanten und Subservices werden kontinuierlich identifiziert. Dies bietet eine reibungsarme Methode zur Bestandsaufnahme jedes Microsoft-Mandanten über Subservices hinweg und liefert die erforderlichen Details, um Risiken zu minimieren, die zu einer Nichteinhaltung der verbindlichen Anordnung BOD 25-01 führen.

2. Konfigurations- und Änderungserkennung

Bei der Bewertung, ob die im SCuBA-Rahmenwerk genannten Einstellungen konform sind, ist es wichtig, den Umfang und die Komplexität der vorhandenen Einstellungen sowie ihre Auswirkungen auf die Mandanten zu verstehen.

Obsidian vereinfacht diesen Prozess, indem es jede Einstellung gleichzeitig mit benutzerdefinierten Benachrichtigungen bei Änderungen einer bestimmten Einstellung validiert und meldet, zusammen mit dem Prüfprotokoll, wer die Änderung wann vorgenommen hat. Aufgrund der Komplexität und Varianz der Microsoft-Anwendungen und -Mandanten ist eine einzige Übersicht für das gesamte Ökosystem mit der Möglichkeit, Fehler schnell zu erkennen und zu beheben, eine entscheidende Komponente eines ganzheitlichen Ansatzes.

3. Compliance und Durchsetzung von Richtlinien

Sobald eine SCuBA-konforme Haltung in allen Microsoft-Anwendungen erreicht wurde, ist es von größter Bedeutung, sie aufrechtzuerhalten. Mit dem Aktionsrichtliniensystem von Obsidian können Warnungen, Benachrichtigungen und Ticketing-Integrationen eingerichtet werden, um sicherzustellen, dass die richtigen Teams eingeschaltet werden, wenn eine Konfiguration in einen nicht konformen Zustand abdriftet.

In Kombination mit dem Compliance-Modul von Obsidian können Kunden die Einhaltung von SCuBA nachweisen, indem sie bei Bedarf auf Nachweise für jede im Umfang enthaltene Kontrolle zugreifen können.

Die nächsten Schritte zur Sicherung von Microsoft 365 für CISA

Mit diesen Funktionen erhalten Kunden einen umfassenden Überblick und eine kontinuierliche Bewertung ihrer Microsoft-Umgebung, um die grundlegenden Anforderungen von BOD 25-01 zu erfüllen.

Wenn Sie mehr über die Obsidian-Plattform erfahren und wissen möchten, wie wir unsere Kunden bei der Sicherung ihrer Microsoft 365-Umgebungen unterstützen, vereinbaren Sie eine Demo oder melden Sie sich für eine kostenlose Risikobewertung für Microsoft 365 an. Im Rahmen dieser Bewertung erhalten Sie einen detaillierten Bericht mit klaren, umsetzbaren Sicherheitseinblicken in Ihre Microsoft-Umgebung – Vorkenntnisse sind nicht erforderlich.

Quelle: Obsidian Security


Ihr Kontakt zu uns:

Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt

Marko Kirschner, Technical Enthusiast @Obsidian Security


Bild/Quelle: https://depositphotos.com/de/home.html

Teile diesen Beitrag:

Firma zum Thema

LogRhythm