
Waarom security baselines niet volstaan voor een veilige Microsoft 365-omgeving
Voor een veilige Microsoft 365 omgeving zijn de standaard aanbevelingen van Microsoft – de security baselines – niet voldoende. Om uw organisatie écht te beveiligen, kijkt u best verder en moet u de configuraties afstemmen op uw specifieke behoeften. Dat vraagt om continue monitoring, proactieve aanpassingen en een holistische benadering.
Microsoft 365 is al jaren een dominante speler op de markt voor productiviteits- en samenwerkingstools. Om niet te zeggen dat het min of meer de standaard geworden is in veel bedrijven en organisaties. Het gebruiksgemak van de cloud heeft zeker bijgedragen aan dat succes. Vandaag plaatsen en delen we meer data dan ooit – ook bedrijfskritische data – via Teams, OneDrive of SharePoint.
Een dergelijk populair platform veronderstelt uiteraard de nodige veiligheid en performantie. Misschien verwacht u dat Microsoft 365 meteen out-of-the-box veilig is. Dat is niet noodzakelijk het geval. Een aantal belangrijke security settings, zoals multi-factor authentication en conditional access policies, staan standaard uitgeschakeld en moet u dus zelf configureren. Een belangrijke reden waarom dat zo is, is omdat elk bedrijf of organisatie anders is, met zijn eigen organigram, rechtenstructuur en compliance voorwaarden.
Security baselines: de uitvalsbasis
Uiteraard doet Microsoft wel aanbevelingen. Dat zijn de zogenaamde security baselines: vooraf geconfigureerde beveiligingsinstellingen en best practices die u kunt gebruiken als startpunt om uw cloudomgeving te beveiligen. Die configuraties hebben betrekking op een breed scala aan Microsoft 365-services en -apps, waaronder Entra ID, Microsoft Intune en het Microsoft Defender platform. Een voorbeeld van zo’n configuratie is het standaard beperken van extern delen via SharePoint en OneDrive.

De Microsoft Security Baselines zijn best wel waardevol, maar vaak onvoldoende, om verschillende redenen:
- Baselines zijn ontworpen als een one-size-fits-all oplossing: ze houden geen rekening met unieke bedrijfsprocessen of werkwijzen.
- Baselines bieden slechts beperkte bescherming tegen geavanceerde dreigingen, zoals zero-day aanvallen of Advanced Persistent Threats (APT).
- Cybercriminelen kennen de security baselines natuurlijk ook heel goed en zoeken voortdurend naar zwakke plekken. Baselines worden niet snel genoeg aangepast aan die nieuwe dreigingen.
Een veilig platform voorbij de security baselines
Wilt u uw Microsoft 365 platform veilig en gezond houden? Dan moet u voorbij de Microsoft security baselines denken. Dat betekent op zijn minst drie dingen:
1. Configureer de security instellingen volgens de noden van uw organisatie
Dat lijkt een no-brainer, maar de realiteit is dat vandaag organisaties nog te veel vertrouwen op de standaardinstellingen in Microsoft 365. Die bieden dan wel een basisniveau van beveiliging, maar ze zijn niet afgestemd op de specifieke risico’s en compliance-eisen van uw organisatie.
U moet dus even dieper in de instellingen duiken om onder meer uw policies, toegangsbeheer en data security verder te verfijnen en aan te passen aan uw bedrijfsprocessen, zodat de kans op incidenten wordt geminimaliseerd.
2. Monitor continu en proactief
Bedreigingen evolueren constant. Eén keer de configuraties goed zetten zal dus niet volstaan. Alleen door continu en proactief te monitoren, en bedreigingen tijdig te detecteren, kunt u uw Microsoft 365-omgeving zo veilig mogelijk houden.
3. Benader security op een holistische manier
Cybersecurity gaat verder dan uw technische instellingen. Het vergt een allesomvattende kijk op gebruikersgedrag, apparaten, applicaties en het platform als geheel.
Enkele voorbeelden:
- Gebruikers: Wat is het aantal (in)actieve gebruikers? Het aantal gastgebruikers? Wat is de status van uw Multi-Factor Authentication (MFA)? In hoeverre worden verdachte of riskante sign-ins automatisch geblokkeerd? Allemaal belangrijke zaken die u kunt instellen in Entra ID en het Defender platform.
- Apparaten: Welke devices zijn er in omloop in uw organisatie? Hoeveel daarvan zijn persoonlijke devices en voldoen ze aan alle veiligheidsvereisten? Zijn alle apparaten up-to-date en hebben ze een actief antivirus?
- Applicaties: Heeft u een overzicht op alle Microsoft 365 updates? Microsoft Intune is hiervoor alvast de geknipte applicatie. Zijn alle third-party applicaties ook veilig? Voorzie voor dat laatste zeker een gepaste management tool, want Microsoft Intune is hiervoor nog niet ideaal.
- Het Microsoft 365 platform: Wat is uw Microsoft 365 Secure Score? Hoe goed is uw organisatie beveiligd en heeft u de nodige beveiligingstools geïntegreerd, zoals Microsoft Defender?
AXI 365 Proactive Care: alle bordjes in de lucht
De standaardinstellingen binnen Microsoft 365 beschermen uw organisatie dus in zekere mate, maar pas met maatwerk en proactieve monitoring haalt u het maximum uit uw Microsoft 365-omgeving.
Maar zelfs als u de juiste maatregelen neemt, dan nog kan de complexiteit van een Microsoft 365-omgeving en de snelheid van opkomende dreigingen u parten spelen. Security vereist dat u heel wat bordjes in de lucht houdt. Continu monitoren en configuraties aanpassen vergt bovendien tijd en specialistische kennis die misschien niet in uw team aanwezig is. Daarnaast moet u snel kunnen reageren op nieuwe kwetsbaarheden en dreigingen. Als u daar niet in slaagt, dan kan het verschil tussen een gecontroleerde situatie en een beveiligingsincident klein zijn.
Precies daarom is AXI nu ook met zijn AXI365 Proactive Care programma gestart. AXI 365 Proactive Care is een dienst waarbij onze experts proactief waken over de gezondheid en veiligheid van uw Microsoft 365 omgeving, zodat u zich kunt richten op uw kernactiviteiten.
Met AXI 365 Proactive Care ontvangt u rapporten op maat via het Microsoft 365 Lighthouse platform, onder meer over uw beveiligingsstatus, compliance status, applicaties en veel meer. Zo houden we proactief risico’s onder controle en kunnen we optimalisaties aanbevelen op basis van handige rapporten en aanbevelingen.