Einde ondersteuning Exchange Server 2013

Einde ondersteuning Exchange Server 2013

11 april 2023 stopt Microsoft met het ondersteunen van de serversoftware van Exchange Server 2013. Dit betekent dat er geen (beveiligings)updates en bugfixes meer zullen worden uitgebracht en er geen ondersteuning meer zal worden gegeven bij eventuele problemen die optreden..

Als u nog niet bent begonnen met de migratie van Exchange 2013 naar Microsoft 365, Office 365 of Exchange 2019, is dit het moment om te beginnen met plannen. Zegt de techgigant op zijn website.

Upgraden naar Microsoft 365 of Exchange 2019

Microsoft adivseert klanten te migreren naar Microsoft 365 of Exchange 2019. Wel moeten zij voor de tweede optie aan de juiste vereisten voor netwerken, hardware en clients voldoen. Klanten die niet naar Exchange Server 2019 willen of kunnen upgraden, krijgen van Microsoft de mogelijkheid over te stappen naar de Exchange Online client. Deze is zowel in een standalone-versie als via een Office 365-abonnement beschikbaar. Sommige klanten kunnen de Microsoft FastTrack-dienst gebruiken voor migraties naar de online versie.

Wij zijn ervan overtuigd dat u de beste waarde en gebruikerservaring krijgt door volledig te migreren naar Microsoft 365. Maar we begrijpen dat sommige organisaties sommige Exchange servers on-premises moeten houden. Dit kan worden veroorzaakt door wettelijke vereisten, om te garanderen dat gegevens niet worden opgeslagen in een extern datacenter, omdat u unieke instellingen of vereisten hebt waaraan niet kan worden voldaan in de cloud, of omdat u Exchange nodig hebt om cloudpostvakken te beheren omdat u nog steeds On-premises Active Directory gebruikt. Als u Exchange on-premises houdt, moet u er in ieder geval voor zorgen dat uw Exchange 2013-omgeving wordt bijgewerkt. Voor de beste ervaring raden we u aan om uw resterende on-premises omgeving te upgraden naar Exchange 2019. U hoeft Exchange Server 2016 niet te installeren omdat u rechtstreeks van Exchange Server 2013 naar Exchange Server 2019 kunt gaan. Exchange 2019 komt het meest overeen met de ervaring die beschikbaar is met Microsoft 365, hoewel sommige functies alleen beschikbaar zijn in Microsoft 365.

 

Hulp nodig?

Voor hulp bij het maken van de juiste keuze en/of het updaten van uw Exchange server kunt u uiteraard bij Lemontree terecht.

Apple verwijdert wachtwoord Exchange Online-accounts van iPhone en iPad

Apple verwijdert wachtwoord Exchange Online-accounts van iPhone en iPad

Apple gaat met een komende iOS-update gebruikersnamen en wachtwoorden waarmee gebruikers op een Exchange Online-account inloggen van iPhones en iPads verwijderen. In plaats van standaard inloggegevens zal er voortaan worden ingelogd door middel van OAuth. Dat laat Microsoft in een aankondiging weten.

Basic authentication, waarbij er wordt ingelogd met alleen een gebruikersnaam en wachtwoord, is volgens Microsoft een verouderde industriestandaard die kwetsbaar is voor aanvallen. Het techbedrijf gaat deze standaard dan ook vervangen door “Modern authentication”. Dit is Microsofts naam voor OAuth. Bij deze standaard wordt er geen wachtwoord uitgewisseld, maar gebruikgemaakt van een autorisatietoken om de identiteit tussen de gebruiker en serviceprovider te bewijzen.

Apple ondersteunt al jaren OAuth in de eigen Mail-app voor iOS en macOS. Gebruikers die een nieuw Exchange Online-account aanmaken zullen standaard van OAuth gebruikmaken. Wanneer het Exchange Online-account op de iPhone of iPad voor de ondersteuning van OAuth was aangemaakt, blijft het account met Basic authentication inloggen.

Ook wanneer gebruikers op een nieuwe iPhone overstappen blijft Basic authentication in gebruik wanneer er bijvoorbeeld een restore van een back-up plaatsvindt of de bestaande instellingen naar het nieuwe toestel worden overgezet. Om ervoor te zorgen dat ook deze gebruikers van OAuth gebruik gaan maken komt Apple met een iOS-update.

Deze update zal door middel van een “Resource Owner Password Credential (ROPC) grant” de transitie naar OAuth verzorgen. Bij ROPC kan een applicatie de gebruiker via zijn wachtwoord inloggen. Apple Mail zal de gebruiker met zijn inloggegevens bij een identiteitsprovider authenticeren, in dit geval Azure Active Directory. De applicatie krijgt vervolgens OAuth-toegang en de benodigde tokens. Hierna worden de gebruikersnaam en wachtwoord van het toestel verwijderd en het account zo ingesteld om voortaan via OAuth in te loggen. Allemaal zonder dat de gebruiker hier weet van heeft.

De komende dagen zal Microsoft organisaties met iPhone/iPad-gebruikers informeren dat Basic Authentication wordt verwijderd en hoe er toestemming voor de migratie kan worden gegeven. Gebruikers of organisaties moeten deze toestemming namelijk geven, anders zal de overstap naar OAuth niet plaatsvinden. Microsoft en Apple zijn ook van plan om de bovenstaande operatie voor macOS-gebruikers door te voeren, maar wanneer die precies zal plaatsvinden is nog niet bekend.

Bron: security.nl

NCSC publiceert plan voor omgaan met ransomware-aanvallen

NCSC publiceert plan voor omgaan met ransomware-aanvallen

Ransomware kan organisaties op een zeer verstorende manier raken. En wat doe je dan? Of hoe kun je je voorbereiden? Op deze vragen geeft het NCSC met het incidentresponsplan ransomware een antwoord. Elk incident en elke organisatie is natuurlijk anders. Het incidentresponsplan biedt daarom geen pasklare oplossing voor alle mogelijke situaties, het is meer een inspiratiebron om snel mee aan de slag te gaan. En daarmee de digitale weerbaarheid van organisaties te vergroten.

Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid heeft eerder deze maand een incidentresponsplan gepubliceerd waarin wordt beschreven hoe organisaties met ransomware-aanvallen kunnen omgaan.

“Want snelheid telt in het geval van een ransomware-aanval”, aldus het NCSC. “Zeker op het moment dat je als organisatie kwaadwillenden op je netwerk aantreft en de ransomware nog niet uitgerold is. Dan is het zaak zorgvuldig – en niet overhaast – de incidentresponscyclus te doorlopen.”

Het incidentresponsplan gaat in op de voorbereiding op een ransomware-aanval, het identificeren van de aanval, het beperken van de ransomware, het verwijderen van de ransomware, herstellen van data en systemen en als laatste het delen van geleerde lessen.

In het geval van een incident adviseert het NCSC om de afgesproken incidentrespons-procedures te volgen en planmatig te werk gaan. Volgens de overheidsinstantie hebben getroffen organisaties namelijk vaak de houding om de aanvallers zo snel mogelijk van het netwerk te verwijderen en verdere schade te beperken. “En dat moet natuurlijk ook gebeuren, maar zonder essentiële stappen over te slaan. Daarbij kan het behulpzaam zijn om vooraf al een stuk op weg te zijn met deze plannen en een ingevuld beginpunt te hebben”, zo laat het NCSC weten.

Het incidentresponsplan bevat ook allerlei aanbevelingen om een ransomware-aanval te voorkomen, zoals technische maatregelen. Het NCSC adviseert onder andere om macro’s in office-software centraal uit te schakelen, het openen van url’s en afbeeldingen in e-mails uit te zetten, het gebruik van ongeautoriseerde usb-apparaten te blokkeren en het eenvoudig voor medewerkers te maken om verdachte e-mails te rapporteren.

 

Recordbedrag van ruim 1,6 miljoen euro voor Stichting ALS tijdens Tour du ALS

Recordbedrag van ruim 1,6 miljoen euro voor Stichting ALS tijdens Tour du ALS

9 juni vond de 10e editie plaats van de Tour du ALS. De Mont Ventoux werd door 766 deelnemers beklommen om zoveel mogelijk geld op te halen voor de vreselijke en dodelijke spierziekte ALS. En met succes, er werd € 1.608.541 opgehaald. De opbrengst van de Tour du ALS gaat naar wetenschappelijk onderzoek naar de oorzaak en behandeling van de dodelijke zenuw-/spierziekte ALS en de aanverwante ziekten PSMA en PLS. Dit is hard nodig want de gemiddelde levensverwachting van een patient is 3-5 jaar. Een medicijn is nog niet gevonden.

Team Lemontree

Lemontree vaardigde een Tour du ALS team uit bestaande uit medewerkers, relaties, partners en klanten. Met dank aan meer dan 1.000 donateurs mochten we een bedrag ophalen van € 60.592! We willen iedereen die hieraan heeft bijgedragen heel hartelijk bedanken. De klim zelf was een hele happening die door de 161 vrijwilligers van Tour du ALS fantastisch is georganiseerd. Met wandelaars, fietsers en hardlopers beklommen we de Mont Ventoux.

Helaas was de top op donderdag 9 juni niet bereikbaar vanwege de kou en wind. Het was die dag rond het vriespunt en de wind had een kracht van  zeven Beaufort . Maar gelukkig wist team Lemontree vrijdag 10 juni alsnog het ontbrekende stuk gezamenlijk af te leggen en met z’n allen over de finish te komen. We willen alle deelnemers feliciteren met hun topprestatie en de geweldige teamspirit en sfeer.

The Aftermovie

 

Live stream

Team Lemontree was afgelopen donderdag live te volgen. De hoogtepunten zijn hier te bekijken.

Lemontree overhandigt speciale puzzel en cheque voor Stichting ALS Nederland

Lemontree overhandigt speciale puzzel en cheque voor Stichting ALS Nederland

Afgelopen week vond de 10e edities plaats van de Tour Du ALS. Een heel bijzonder moment, waarvoor Lemontree een speciaal team afvaardigde om lopend, fietsend en hardlopend de Mont Ventoux te beklimmen. Mede dankzij duizend donateurs, waaronder een aantal bijzonder gulle sponsoren mochten we meer dan € 60.000 euro ophalen voor onderzoek naar de oorzaak en oplossing van de dodelijke spierziekte. We zijn ongelooflijk trots en dankbaar voor dit prachtige bedrag.

Uiteraard deed Lemontree zelf ook een duit in het zakje. We maakten een speciale puzzel, ter waarde van 5.000 euro, die aan de directeur van Stichting ALS werd aangeboden in een grabbelton. Hij grabbelde alle stukken – behalve het centrale gouden puzzelstuk – bij elkaar. Dit ontbrekende puzzelstuk ontvangt de stichting op het moment dat er een doorbraak is in het onderzoek naar de vreselijke ziekte.

Vervolgens mochten we vanuit Team Lemontree nog eens 5.000 euro aanbieden, wat het totaal vanuit Lemontree op tienduizend euro zette. Een prachtig bedrag, waarmee de totaalteller ruim over de zestigduizend euro is gegaan. Iedereen die hier in welke vorm dan ook heeft bijgedragen willen we mede namens Stichting ALS Nederland ongelooflijk hartelijk bedanken!

 

Later deze week verschijnt de impressiefilm van Team Lemontree tijdens de Tour Du ALS 2022. Dus stay tuned…

Microsoft waarschuwt voor actief aangevallen zerodaylek in Windows CVE-2022-30190

Microsoft waarschuwt voor actief aangevallen zerodaylek in Windows CVE-2022-30190

Microsoft heeft een waarschuwing gegeven voor een actief aangevallen zerodaylek in Windows, waardoor het mogelijk is voor aanvallers om kwetsbare systemen over te nemen. Een beveiligingsupdate is nog niet beschikbaar. Het beveiligingslek, aangeduid als CVE-2022-30190, bevindt zich in de Windows Support Diagnostic Tool (MSDT) en is onder andere via malafide Word-documenten te misbruiken.

Via de diagnostische tool is het mogelijk om Windowsproblemen vast te stellen. Het is mogelijk voor een aanvaller om willekeurige code op systemen uit te voeren door MSDT via een url-protocol aan te roepen. Dit is bijvoorbeeld mogelijk vanuit een applicatie zoals Word, waarbij alleen het openen van een malafide document volstaat. Eenmaal geopend kan een aanvaller vanuit het malafide document de diagnostische tool op het systeem van de gebruiker aanroepen en zo vervolgens willekeurige code uitvoeren met de rechten van de ingelogde gebruiker.

De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 7.8. Als tijdelijke oplossing adviseert Microsoft om het MSDT-url-protocol uit te schakelen. Hierdoor is het kwetsbare onderdeel niet meer door een aanvaller aan te roepen, waardoor het niet meer mogelijk is om troubleshootprogramma’s via een link te starten. Deze programma’s zijn echter nog wel op andere manieren door de gebruiker zelf te openen.

Verder heeft Microsoft een update aan Defender-antivirus toegevoegd om aanvallen die misbruik van de kwetsbaarheid maken te detecteren. Daarnaast biedt de Protected View van Office of Application Guard voor Office bescherming. Wanneer Microsoft met een update komt is nog onbekend. De patchdinsdag van juni staat gepland voor dinsdag 14 juni.

 

bron: security.nl

Start campagne: “Veiligheid volgens Microsoft”

Start campagne: “Veiligheid volgens Microsoft”

Vanaf 23 mei gaat Microsoft ruim een maand lang een omnichannel campagne voeren over beveiliging van de ICT-omgeving. Dit om bedrijven te wijzen op de risico’s van het op straat komen van bedrijfsgeheimen en bedrijfsgegevens. Microsoft wil hiermee nog meer aandacht vestigen op veilige IT zonder gevaren door menselijk gedrag. Onder het motto “Vertrouwen is goed, maar beveiligen is beter” wil Microsoft bedrijven waarschuwen voor het gedrag van medewerkers die vaak slachtoffer zijn van bijvoorbeeld phishing mails. De campagne richt zich op directies van bedrijven en zal te horen en zien zijn op LinkedIN, Radio (NPO, BNR, QMusic, Radio 538), en online media (Financieel Dagblad, De Ondernemer, De Zaak, Sprout, Business Insider, MKB Businessdesk en anderen).

 

” Veel organisaties proberen risico’s te vermijden door digitale werkplekken dicht te timmeren en medewerkers grote beperkingen op te leggen bij het gebruik van technologie. Het effect laat zich raden: een enorme toename van schaduw-IT, verlies van productiviteit en grote compliance-risico’s omdat je geen controle meer hebt over je data.”

Snelscan voor het best passende abonnement

Wil jij zeker weten dat jouw organisatiedata beveiligd én compliant is? Dan kun je de standaardomgeving van Microsoft 365 uitbreiden. Welk pakket het beste bij jouw organisatiewensen en -uitdagingen aansluit, is afhankelijk van een aantal factoren. Een handig tool van Microsoft Vind het juiste Microsoft 365-abonnement voor je bedrijf geeft je snel inzicht. Voor een advies op maat kun je natuurlijk contact met Lemontree opnemen.

 

Stappenplan voor een betere beveiliging

Door te kiezen voor een best-of-suite van oplossingen in plaats van een combinatie van verschillende producten van evenzoveel leveranciers reduceer je de complexiteit en bespaar je op licentie- en beheerskosten. Dit klinkt mooi, maar waar moet je als organisatie beginnen? Om je op weg te helpen, hebben wij een handig stappenplan gemaakt dat je stap voor stap uitlegt hoe je je beveiliging naar een hoger niveau tilt. Deze aanpak noemen wij Zero Trust en dit is de fundering voor jouw huidige en toekomstige beveiligingsuitdagingen.

Zero Trust

Lees hieronder het handige ebook over Zero Trust en het uitgebreide draaiboek voor het implementeren van Zero Trust Beveiliging.

 

Meer weten over bewezen aanpak van beveiliging?

WIl je meer weten over de verschillende beveiligingsmaatregelen voor jouw organisatie? Neem dan eens contact op met onze adviseurs of je Service Manager.

IE11-desktoptoepassing stopt op 15 juni

IE11-desktoptoepassing stopt op 15 juni

Zoals eerder aangekondigd, ligt de toekomst van Internet Explorer op Windows in Microsoft Edge. Internet Explorer-modus (IE-modus) biedt ondersteuning voor oudere browsers binnen Microsoft Edge. Daarom wordt de IE11-desktoptoepassing op 15 juni 2022 buiten gebruik gesteld voor bepaalde versies van Windows 10. Dit betekent dat de IE11-desktoptoepassing niet langer wordt ondersteund en in de komende maanden geleidelijk wordt omgeleid naar Microsoft Edge, en uiteindelijk uitgeschakeld via Windows Update, om te zorgen voor een soepele uitfasering.

 

Welke gevolgen heeft dit voor uw organisatie:

Als uw organisatie verouderde sites en apps met IE-afhankelijkheden heeft, moet u de IE-modus instellen zodat gebruikers deze kunnen openen via Microsoft Edge. Als u de IE-modus niet instelt voordat IE11 wordt stopgezet en uitgeschakeld, verliezen gebruikers de toegang tot die verouderde sites en kunt u bedrijfsstoringen ondervinden.

Zoals voor het eerst te zien was met de Windows 10 januari 2022 C “Preview”-release, heeft IE11 nu een in-productbanner die gebruikers op de hoogte stelt van de aanstaande uitfasering. Dit wordt alleen weergegeven op Windows-versies die worden beïnvloed door de uitfasering van IE11. Gebruik het groepsbeleid “Verberg Internet Explorer 11 Application Retirement Notification” in de Editor voor lokaal groepsbeleid onder Beheersjablonen\Windows-componenten\Internet Explorer.

Opmerking: na 15 juni 2022 wordt de IE11-desktoptoepassing verwijderd uit in-scope versies van Windows 10 via Windows-update. We raden af ​​om Windows-updates te vermijden om IE11 te behouden, aangezien Windows-updates kritieke beveiligingspatches voor het besturingssysteem bevatten.

 

Wat je moet u doen om uw organisatie voor te bereiden:

Ter voorbereiding raden we aan om Microsoft Edge in uw organisatie in te stellen. Als uw organisatie ondersteuning voor verouderde browsers nodig heeft, moet u de IE-modus zo snel mogelijk in Microsoft Edge instellen, omdat dit een proces uit meerdere stappen is.

  • Bekijk het Microsoft browser usage report in het Microsoft 365-beheercentrum om het IE-gebruik in uw organisatie te helpen bepalen.
  • Gebruik de Getting Started guide om de IE-modus in Microsoft Edge in uw organisatie in te stellen.
    • Begin met het instellen van de IE-modus door Site Discovery uit te voeren (meestal 3-4 weken).
    • Lees meer door het Microsoft webinar te bekijken.
    • Gebruik IE Driver om end-to-end testen van IE-modus te automatiseren.
    • Disable IE11 om de IE-modus in uw omgeving te testen.

 

Meer informatie:

U kunt het volledige bericht van Microsoft lezen in uw Microsoft 365 admin center.

 

Microsoft lanceert Defender for Business om kleine en middelgrote bedrijven te beschermen

Microsoft lanceert Defender for Business om kleine en middelgrote bedrijven te beschermen

Kleine en middelgrote bedrijven (MKB) vormen het fundament van onze economie en vertegenwoordigen 90 procent van de bedrijven en meer dan 50 procent van de werkgelegenheid wereldwijd. Daarom is het belangrijk om de toegenomen cyberrisico’s waarmee ze worden geconfronteerd, te erkennen. ze omarmen hybride werk en nieuwe digitale bedrijfsmodellen, samen met de opkomst van cyberaanvallen als een service.

 

Toegenomen beveiligingsproblemen met het veranderende MKB-landschap

Microsoft heeft in april 2022 meer dan 150 kleine en middelgrote bedrijven in de Verenigde Staten ondervraagd om een ​​beter inzicht te krijgen in de veranderende beveiligingsbehoeften van het MKB.

Meer dan 70 procent van het MKB zegt dat cyberdreigingen steeds meer een zakelijk risico worden. Bijna een op de vier MKB-bedrijven geeft aan het afgelopen jaar een beveiligingsinbreuk te hebben gehad, dus ze hebben reden om zich zorgen te maken. Er is zelfs een toename van meer dan 300 procent van ransomware-aanvallen, waarvan meer dan de helft gericht was op kleine bedrijven.

Ondanks vergelijkbare risico’s als ondernemingen, hebben MKB-bedrijven vaak geen toegang tot de juiste middelen en tools. Veel MKB-bedrijven vertrouwen nog steeds op traditionele antivirusoplossingen voor hun beveiliging. Hoewel 80 procent van de MKB-bedrijven zegt een of andere vorm van antivirusoplossing te hebben, blijft 93 procent zich zorgen maken over de toenemende en evoluerende cyberaanvallen, waarbij phishing, ransomware en gegevensbescherming voorop staan. Wat het MKB bijzonder kwetsbaar maakt, is dat ze vaak over minder middelen beschikken en geen gespecialiseerd beveiligingspersoneel hebben. In feite heeft minder dan de helft van de ondervraagde MKB-bedrijven een toegewijde IT-beveiligingspersoon in huis, en MKB-bedrijven noemen een gebrek aan gespecialiseerd beveiligingspersoneel als hun belangrijkste beveiligingsrisicofactor. Geavanceerde beveiligingsoplossingen voor ondernemingen zijn vaak onbetaalbaar complex of te duur, of beide. Beveiliging voor iedereen om het MKB te helpen beschermen Bij Microsoft Ignite hebben we onze visie op beveiliging voor iedereen gedeeld, in de overtuiging dat kleine en middelgrote bedrijven betaalbare toegang moeten hebben tot hetzelfde beschermingsniveau als ondernemingen. Vandaag zijn we verheugd om die visie een stap verder te brengen met de algemene beschikbaarheid van de zelfstandige versie van Microsoft Defender for Business. Defender for Business brengt endpointbeveiliging op enterprise-niveau naar het MKB, inclusief endpoint detectie en respons (EDR)-mogelijkheden, met het gebruiksgemak en de prijsstelling die kleine zakelijke klanten en hun partners verwachten. Microsoft Defender for Business is al opgenomen als onderdeel van Microsoft 365 Business Premium, onze uitgebreide beveiligings- en productiviteitsoplossing voor bedrijven met maximaal 300 werknemers. Klanten kunnen Defender for Business nu als zelfstandige oplossing aanschaffen. Serverondersteuning komt later dit jaar met een add-on-oplossing.

Beveiliging op bedrijfsniveau ter bescherming tegen ransomware en andere cyberdreigingen

Om zich te beschermen tegen het toenemende volume en de verfijning van cyberaanvallen zoals ransomware, hebben MKB-bedrijven een verhoogde beveiliging nodig. Veel MKB-ers vertrouwen nog steeds op traditionele antivirus, die slechts één enkele beschermingslaag biedt door te matchen met handtekeningen om te beschermen tegen bekende bedreigingen. Met Defender for Business krijgt u meerlaagse bescherming, detectie en respons, verspreid over de vijf fasen van het cyberbeveiligingsraamwerk van het National Institute of Standards and Technology (NIST) – identificeren, beschermen, detecteren, reageren en herstellen – om te beschermen en te herstellen tegen bekende en onbekende bedreigingen. Laten we de mogelijkheden in detail bekijken:

 

Identificeren

Beheer van bedreigingen en kwetsbaarheden helpt u prioriteiten te stellen en u te concentreren op de zwakke punten die het meest urgente en grootste risico voor uw bedrijf vormen. Door kwetsbaarheden en verkeerde configuraties in software te ontdekken, te prioriteren en te verhelpen, kunt u proactief een veilige basis voor uw omgeving bouwen.

 

Beschermen

Opties voor het verkleinen van het aanvalsoppervlak helpen uw aanvalsoppervlak te minimaliseren (zoals de plaatsen waar uw bedrijf kwetsbaar is voor cyberaanvallen op al uw apparaten en applicaties), waardoor kwaadwillenden minder manieren hebben om aanvallen uit te voeren. Bescherming van de volgende generatie helpt bij het voorkomen van en beschermen tegen bedreigingen aan uw voordeur met antimalware- en antivirusbescherming, op uw apparaten en in de cloud.

 

Detecteren en reageren

Eindpuntdetectie en -reactie bieden op gedrag gebaseerde detectie- en reactiewaarschuwingen, zodat u aanhoudende bedreigingen kunt identificeren en uit uw omgeving kunt verwijderen.

 

Herstellen

Automatisch onderzoek en herstel helpen bij het schalen van uw beveiligingsactiviteiten door waarschuwingen te onderzoeken en onmiddellijk actie te ondernemen om aanvallen voor u op te lossen. Door het waarschuwingsvolume te verminderen en bedreigingen te verhelpen, stelt Defender for Business u in staat taken te prioriteren en u te concentreren op meer geavanceerde bedreigingen. Gebouwd voor het MKB, gebruiksvriendelijk en kosteneffectief

 

Microsoft heeft Defender for Business ontworpen, rekening houdend met de behoeften van het MKB.

Omdat IT-beheerders voor MKB-klanten en -partners vaak met veel rollen tegelijk spelen, wilden we een oplossing bieden die eenvoudig in te stellen was en bedreigingen automatisch kon detecteren en verhelpen, zodat u zich weer kunt concentreren op het runnen van uw bedrijf. Defender for Business wordt geleverd met ingebouwd beleid zodat u snel aan de slag kunt. We hebben ook een vereenvoudigde, op een wizard gebaseerde onboarding voor Windows-apparaten toegevoegd. Extra vereenvoudiging voor macOS, Android en iOS staat op de roadmap. Met geautomatiseerd onderzoek en herstel doen we het soort werk dat wordt afgehandeld door een toegewijd Security Operations (SecOps)-team door de meeste bedreigingen continu te detecteren en automatisch te herstellen.

 

Voordelen van Defender for Business voor partners

Het MKB wendt zich vaak tot partners voor het beveiligen van hun IT-omgevingen, en terecht. We erkennen dat het beveiligen van MKB-klanten vaak betekent dat we partners tools moeten bieden om hen te helpen hun klanten efficiënt te beveiligen. Defender for Business en Microsoft 365 Business Premium bieden partners nieuwe mogelijkheden om klanten op grote schaal te beveiligen met beheerde services met toegevoegde waarde. Beide oplossingen integreren met Microsoft 365 Lighthouse, algemeen beschikbaar gemaakt op 1 maart 2022, zodat Microsoft Cloud Solution Provider (CSP)-partners beveiligingsincidenten tussen huurders kunnen bekijken in een uniforme portal.

 

Microsoft kondigt ook de komst aan van Remote Monitoring en Management (RMM)-tools die partners van managed serviceproviders vaak gebruiken om hun klanten op grote schaal te beveiligen. De integratie van Datto RMM met Microsoft Defender for Business is nu beschikbaar voor partners. ConnectWise RMM-integratie met Microsoft Intune en Microsoft 365 Business Premium komt binnenkort.

 

Meer weten?

Wilt u meer weten over de mogelijkheden en voordelen van Microsoft Defender for Business? Uiteraard helpen wij u graag verder.

Nationaal Cyber Security Centrum: login met wachtwoord is onveilige manier

Nationaal Cyber Security Centrum: login met wachtwoord is onveilige manier

Het inloggen met een gebruikersnaam en wachtwoord is de meest onveilige vorm van authenticatie. Organisaties die hun accounts beter willen beschermen doen er dan ook verstandig aan om sterkere authenticatiemethoden te kiezen, zoals tweefactorauthenticatie (2FA) en de FIDO2-standaard van de FIDO Alliance. Dat stelt het Nationaal Cyber Security Centrum (NCSC) in een nieuwe factsheet genaamd “Volwassen authentiseren”.

Volgens het NCSC zijn accounts met verhoogde rechten binnen een systeem, zoals beheerdersaccounts, steeds vaker het doelwit van aanvallen.

“Gezien deze ontwikkeling is het extra belangrijk om accounts op een gepaste manier te beveiligen. Het Cybersecuritybeeld Nederland 2021 onderschrijft het belang van goede authenticatie en laat zien dat het dreigingsniveau voor zwakke authenticatie hoog is”, zo waarschuwt de overheidsdienst. Die adviseert dan ook sterkere authenticatiemethodes zoals 2FA.

Niet alle vormen van 2FA zijn hetzelfde. Zo laat de factsheet weten dat tweefactorauthenticatie waarbij gebruik wordt gemaakt van een sms of e-mail de minst veilige 2FA-vorm zijn. Een aanvaller zou de via e-mail of sms verstuurde inlogcodes namelijk kunnen onderscheppen. Het gebruik van biometrische gegevens als tweede veiligheidslaag is minder gevoelig voor een dergelijke aanval, maar is onderhevig aan wetten en regels omtrent privacy zoals de Algemene verordening gegevensbescherming (AVG), aldus het NCSC.

Verder adviseert de overheidsdienst om onderscheid tussen verschillende accounts te maken op basis van het bijbehorende risico. High-impact accounts, zoals die van beheerders, vereisen een andere beveiliging dan bijvoorbeeld gastaccounts. Organisaties kunnen op basis van een risicobeoordeling hun accounts indelen in low – medium – en high impact accounts. Vervolgens zijn de accounts met behulp van het volwassenheidsmodel voor authenticatie op een gepaste manier te beveiligen.

Afsluitend raadt de factsheet aan om een maximaal aantal toegestane inlogpogingen per tijdseenheid in te stellen voor alle clients. Daarnaast zouden medewerkers zicht moeten hebben op hun inloggeschiedenis, zodat ze verdachte activiteiten sneller kunnen opmerken en rapporteren.

 

Factsheet Volwassen authentiseren