Untuk keamanan Windows, yang kami miliki adalah kegagalan untuk berkomunikasi

Microsoft minggu lalu melaporkan laba $60 miliar dan penjualan $165 miliar untuk tahun terakhirnya — dengan peningkatan pendapatan cloud yang mengejutkan. Tapi kabar baik itu datang dalam setahun ketika tidak ada hari berlalu tanpa laporan masalah keamanan lain, serangan ransomware lainnya. Ya, Windows 11 akan membutuhkan perangkat keras yang seharusnya membawa keamanan yang lebih baik, tetapi ada harganya. Sebagian besar pengguna memiliki sistem yang tidak mendukung Windows 11, jadi kami akan terjebak menggunakan Windows 10.

Tampaknya ada keterputusan besar antara realitas (dan kesuksesan finansial) ekosistem Windows dan realitas bagi penggunanya. Kami membutuhkan lebih banyak keamanan sekarang, bukan nanti.

Bagi banyak orang, malware sering menyusup ke sistem melalui umpan phishing dan tautan yang memikat. Microsoft dapat melayani pengguna dengan lebih baik dengan merekomendasikan solusi keamanan yang kami miliki di sistem kami sekarang yang tidak diaktifkan. Beberapa dari pengaturan ini tidak memerlukan lisensi tambahan, sementara yang lain dipagari di belakang cawan suci lisensi Windows — itu Lisensi Microsoft 365 E5. Meskipun pengguna dapat membeli satu lisensi E5 untuk mendapatkan peningkatan keamanan yang disertakan, hal ini menimbulkan kekhawatiran bahwa Microsoft mulai menjadikan keamanan sebagai add-on untuk OS daripada bawaan. Saya ingat ketika Microsoft membicarakan “Secure by Design, ” “Aman secara Default,” dan “Aman dalam Penerapan dan Komunikasi” (juga dikenal sebagai SD3+C). Sekarang, sebaliknya, ia menggembar-gemborkan solusi keamanan dengan lisensi E5 daripada yang sudah ada di Windows yang dapat melindungi kita dengan lebih baik.

Alat-alat itu termasuk aturan pengurangan permukaan serangan Microsoft Defender asli — atau lebih tepatnya, pengaturan khusus yang terkubur di Defender yang dapat disesuaikan tanpa banyak dampak. Salah satu opsinya adalah menggunakan alat GitHub pihak ketiga seperti “Konfigurasikan Pembela” untuk mengunduh file zip, ekstrak dan jalankan ConfigureDefender.exe. Setelah diluncurkan, gulir ke bawah ke bagian Exploit Guard. Dalam posting blog baru-baru ini, Palantir perincian pengaturan yang dianggap bermanfaat untuk perlindungan tanpa memperlambat sistem Kamu:

  • Blokir proses yang tidak dipercaya dan tidak ditandatangani yang dijalankan dari USB.
  • Blokir Adobe Reader dari membuat proses anak.
  • Blokir konten yang dapat dieksekusi dari klien email dan email web.
  • Blokir JavaScript atau VBScript agar tidak meluncurkan konten yang dapat dieksekusi yang diunduh.
  • Blokir kegigihan melalui langganan acara WMI.
  • Blokir pencurian kredensial dari subsistem otoritas keamanan lokal Windows (lsass.exe).
  • Blokir aplikasi Office dari membuat konten yang dapat dieksekusi.

Saya menyarankan Kamu mengunduh ConfigureDefender dan mengaktifkan pengaturan ini. Kamu mungkin akan menemukan (seperti yang saya lakukan) bahwa mengaktifkan pengaturan ini tidak memengaruhi pengoperasian komputer rutin atau memicu masalah. Jadi mengapa Microsoft tidak membuat antarmuka yang lebih baik untuk aturan ASR ini di Windows 11? Mengapa mereka masih terkubur dalam panel kontrol membingungkan yang ditujukan untuk admin TI dengan kebijakan grup dan domain.

Untuk pengguna perusahaan, membaca terus-menerus bahwa penyerang telah masuk ke jaringan kami meresahkan. Baru-baru ini, kami menemukan bahwa “80% akun email Microsoft yang digunakan oleh karyawan di empat kantor kejaksaan AS di New York telah dibobol,” menurut AP. “Secara keseluruhan, Departemen Kehakiman mengatakan 27 kantor Kejaksaan AS memiliki setidaknya satu akun email karyawan yang disusupi selama kampanye peretasan.”

Saat penyerang mendapatkan akses ke kotak surat Office 365, penting untuk mengetahui apakah penyerang benar-benar mengakses item dan apa yang mereka dapatkan. Tetapi informasi ini terjaga keamanannya di belakang sebuah Lisensi E5. Jadi, jika Kamu perlu tahu persis apa yang dibaca penyerang, kecuali jika Kamu membeli audit lanjutan yang disertakan MailItemsAccessed, Kamu kurang beruntung. Lebih buruk lagi, seperti yang ditunjukkan oleh Joe Stocker (ahli Microsoft MVP dan InfoSec). Twitter baru-baru ini, pengguna dapat sekaligus mengaktifkan versi uji coba E5 dan mendapatkan akses ke enam bulan Log keamanan aplikasi Microsoft Cloud. Sekarang, saat Kamu mengaktifkan uji coba MCAS, kecuali jika Kamu mengaktifkan pembuatan log audit secara manual untuk Office 365, tidak ada file log yang secara retroaktif dapat kembali ke potensi waktu serangan.

Ambil contoh direktori aktif Azure. Dengan versi gratis, Kamu hanya mendapatkan log audit dan masuk direktori aktif Azure selama tujuh hari. Sebelumnya, Kamu dapat mengaktifkan (membeli) lisensi Azure AAD P1, lisensi P2, atau lisensi EMS E5 dan Kamu dapat segera kembali ke 30 hari sebelumnya. Jadi, jika Kamu diserang, Kamu dapat mengaktifkannya kembali secara retroaktif dan mendapatkan informasi yang diperlukan. Namun saat Kamu mengaktifkan lisensi ini sekarang, tidak ada file log retroaktif yang dapat diakses. Kamu kurang beruntung.

Di Office 365 default, satu-satunya log forensik yang tersedia lebih dari tujuh hari adalah file Pusat Keamanan dan Kepatuhan. (Waktu retensi log default normal untuk Pusat Keamanan dan Kepatuhan adalah 90 hari, dan jika Kamu memiliki lisensi E5 atau add-on kepatuhan, waktu ini dapat diperpanjang hingga satu tahun. Dan jika Kamu membeli SKU retensi target logging pemerintah yang baru, Kamu bisa mendapatkan retensi hingga 10 tahun.) Ada satu kabar baik: jika Kamu seorang guru PowerShell, lebih banyak informasi tersedia dengan sedikit script.

Poin yang saya buat adalah bahwa kedua item logging ini menunjukkan bahwa Microsoft sekarang memperlakukan logging kepatuhan bukan sebagai default yang disertakan dalam produk, tetapi sebagai fitur keamanan yang perlu dibeli. Menurut pendapat saya, untuk produk cloud, keamanan seharusnya tidak memerlukan add-on lisensi.

Semua pengguna, terutama bisnis, membutuhkan keamanan secara default. Bagaimana menurutmu? Apakah Microsoft cukup berbuat untuk menjaga keamanan pelanggannya? Bergabunglah bersama kami AskWoody.com mendiskusikan.

Post By 2021 Idnu.me, Inc.

Leave a Comment