MFA is te ingewikkeld voor gebruikers

Pagina: 1
Acties:

Vraag


  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Ik ben tijdelijk security officer bij een organisatie waar denk ik 80% niet begrijpt hoe MFA werkt en waar de weerstand tegen MFA enorm is (veel gepensioneerden). MFA is dan ook teruggedraaid (al voordat ik kwam). De MSP van deze organisatie kent eigenlijk alleen MFA en doet nooit iets met Conditional Access. Ik ga dus zelf een voorstel doen zodat zij het kunnen implementeren.

Ik heb al een paar standaardzaken die ik ga doordrukken:
https://docs.microsoft.co...ock-legacy-authentication
Legacy Auth en ActiveSync gaat uit. Wat mij betreft is hier ook geen discussie over mogelijk. De printerleverancier zoekt zelf maar een oplossing voor scan-to-email, maar dat gaan we dus niet met Legacy Auth doen.

https://docs.microsoft.co...s-policy-compliant-device
Er komt een conditie dat Modern Auth communicatie alleen vanaf compliant devices kan. Men krijgt een laptop van de zaak en men krijgt de keuze tussen een telefoonvergoeding (i.v.m. enrollment) of een telefoon van de zaak.

https://docs.microsoft.co...-based-conditional-access
Er komt een conditie dat alleen de Microsoft approved apps mogen verbinden.

Daarnaast komt er uiteraard een conditie voor de gebruikelijke zaken (MFA voor externe gebruikers, etc.).

Browsertoegang ben ik nog een beetje over in dubio. Enerzijds wil ik een conditie dat browsertoegang alleen vanaf een compliant computer kan, anderzijds wil ik wellicht toestaan dat een noncompliant device ook toegang kan krijgen na het doen van een MFA challenge. Een klein aantal gebruikers begrijpt namelijk wel hoe MFA werkt en ik wil wel een werkbare situatie houden. Een vereiste voor browsertoegang wordt uiteraard Conditional Access App Control en misschien wil ik zelfs IRM gaan toepassen.

Ook over de enrollment ben ik nog een beetje in dubio. Hiervoor zal uiteraard een vorm van beveiliging moeten komen zodat Jan-en-Alleman niet zomaar een random computer kan enrollen en compliant kan maken met een gestolen wachtwoord.

Daarnaast ben ik nog aan het nadenken over welke compliancy regels er komen. De obvious dingen komen er natuurlijk in, zoals Bitlocker, Defender status, wachtwoord, screenlock timeout, etc. Het is geen enterprise waar de gevolgen van dataverlies groot zijn voor anderen. Het is gewoon een organisatie met mensen die niet zo goed snappen hoe een computer werkt.

De algemene stelling is natuurlijk dat MFA een minimale vereiste is voor een minimaal beveiligingsniveau. MFA gaat er bij deze organisatie helaas niet meer komen, vandaar dat ik naar alternatieven kijk. Uiteraard komt er een addendum waar de gebruikers voor moeten tekenen, waar ook obvious dingen in staan (verplicht Windows Hello for Business gebruiken, diefstal direct melden, etc.). Wat is jullie mening over het beveiligen op basis van compliancy in plaats van MFA? Zijn er dingen waar ik goed op moet letten als je geen MFA gebruikt? Zijn er zaken die ik in bovenstaande situatie kan verbeteren?

Risico blijft natuurlijk dat iemand z'n computer niet nog gelockt is of dat een boef een vriezer bij zich heeft en de Bitlocker sleutels uitleest. Dat is een acceptabel risico. Ik heb natuurlijk niet zo veel aan de obvious antwoorden zoals "je moet MFA aanzetten" of "je moet je collega's opvoeden." Ik ben het met je eens. Helaas heeft mijn voorganger die kansen al opgemaakt.

Alle reacties


Acties:
  • +3 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 10:49
bij een organisatie waar denk ik 80% niet begrijpt hoe MFA werkt en waar de weerstand tegen MFA enorm is (veel gepensioneerden).
Je wilt niet horen dat je collega's moet opvoeden maar dat moet je toch echt. Je post komt nu vooral over als een (project manager) olifant die door een porseleinkast (afdelingen) gaat en een beleid wil afdwingen natuurlijk gaan je gebruikers dan in verzet... zeker als het wat oudere mensen zijn.

Ik ben gewoon nieuwsgierig wat is er voor deze mensen gedaan om 2FA / MFA wel te laten werken?

- Zijn er informatie flyers gedrukt waar simpel opstaat wat de voordelen zijn?
- Is er een 5 stappen plan over de werking die ze kunnen raadplegen?
- Zijn er digitale (corna) voorlichting sessies gehouden voor de mensen die er moeite mee hebben?
- Is er iemand van IT fysiek beschikbaar om mensen te helpen bij vragen (vaste dag en tijd)
- Is er extra capaciteit op de helpdesk om de MFA vragen snelle te beantwoorden?

Dit zijn een viertal punten die zeer makkelijk te implementeren zijn en de goodwill van de medewerkers vergroot. Een hoop zullen immers zonder internet zijn geboren.

Wat voor MFA hebben ze hiervoor dan geprobeerd en waarom is dit gefaald? Was de microsoft authenticator app te log? Moesten ze werken met app wachtwoorden. Er zijn ook alternatieven die wel kunnen werken maar een hele boel hangt al af van de communicatie met je eind gebruikers. Ik rol momenteel ook MFA uit binnen onze organisatie en met de juiste communicatie en middelen kan eigenlijk alles wel. Om hoeveel medewerkers gaat het eigenlijk?

[ Voor 4% gewijzigd door HKLM_ op 03-09-2020 20:05 ]

Cloud ☁️


  • NiGeLaToR
  • Registratie: Maart 2000
  • Nu online
Het is de toon die de muziek maakt: met termen als 'doordrukken' en allerlei technische redenen waarvan de rest de impact maar mag uitzoeken.

Volgens mij is security een bewustwordingsproces waarbij je mensen nodig hebt om dingen daadwerkelijk veilig te maken: dingen doordrukken en dan verwachten dat mensen er niet alles aan doen om je beleid te ondermijnen is mijn insziens naief.

Maargoed, wellicht is het meekrijgen van de gebruikers niet je doelstelling en ben je alleen van het opstellen van maatregelen of haal ik teveel negatieve connotatie uit de toon.. van de muziek :)

Anyway: elke bejaarde kan internetbankieren valt me op. Ook blijft uit CBS cijfers dat de meeste 70+ mensen tegenwoordig online winkelen. Het volgen van de pensioenstorting gaat ook prima. Vaak is er dus iets anders aan de hand dan dat men MFA niet snapt. Wellicht is er gewoon weerstand en zit de verandering vooral in het vinden van een gebruikersvriendelijke implementatie, goede motivatie waarom en het zorgen dat je kritische massa mee krijgt. Dan hou je zoals gewoonlijk een klein groepje fervente en luidruchtige tegenstanders over en zul je daar nog wat aandacht aan moeten schenken.

Er zijn natuurlijk MFA oplossingen die minder vervelend in gebruik zijn dan anderen, wellicht is daar wat in te winnen?

KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!


Acties:
  • +1 Henk 'm!

  • DarkSide
  • Registratie: Oktober 2000
  • Laatst online: 20-09 20:57

DarkSide

theres no place like ::1

Zaken als basic auth staan los van MFA.
Je moet geen basic auth willen. Of SMB1 of TLS 1 etc etc.

Maar dat staat verder los van user authenticatie vind ik.

Je devices moeten voldoen aan een bepaal de baseline.
Maar daarnaast is MFA gewoon erg handig.

SSO is daar bv ook goed voor. Geen verschillende logins en onthouden (en opschrijven) van wachtwoorden.
Maar netjes gekoppeld met SAML/OpenID bv.

MFA kent verschillende vormen. Mijn ervaring is dat TOPT vaak als irritant gezien wordt.
Maar gewoon via Azure of de microsoft app werkt heel prettig. Gewoon simpele klik.

Merk ook dat veel gebruikers het niet fijn vinden om teruggebeld te worden en niet weten dat er een authenticator app is bv. Dat wordt nu beter gecommuniceerd en dat scheelt echt een hoop.

Tevens zou je kunnen kijken naar riskbased MFA. Dus niet elke keer een MFA.
Maar als je een geldig token hebt gewoon SSO. Log je in van een onbekende locatie of iets dergelijks.
Dan krijg je een MFA prompt.

Dit kan ook schelen omdat je dan niet went om simpel wel elke dag tig x op "Ja dat was ik" te klikken zeg maar.

Zoals aangegeven een goede communicatie en begeleiding kan goed helpen.
Dat je voorganger mogelijk fouten heeft gemaakt wil niet zeggen dat je die niet recht kunt trekken.

En idd iets doorduwen is ook niet goed.
Er is een balans tussen veiligheid en gebruikers gemak die je moet zoeken.

Tevens ook van belang is dat je toch een goede backing gaat krijgen.
Er zijn altijd mensen die "zeuren" Over MFA, updates, Te lange wachtwoorden, etc, etc.
Als management niet achter die beslissingen staat, is de kans groot dat straks iedereen Welkom123 heeft en wachtwoord op never expires staat bv.

There are 10 kinds of people in this world..... Those who know binary. And those who don't.


  • TNijpjes
  • Registratie: September 2002
  • Niet online
Met de rol van tijdelijke security officer zou ik me focussen op de grootste risico's als eerste aan te pakken. Een goed assessment maken met welke risico's deze organisatie te maken heeft en die in volgorde van impact aanpakken. Ben ook realistisch in je assessment, kijk niet alleen naar theoretische risico's. Verder noem je een aantal technische maatregelen die zeker bijdragen aan het van de security. Echter zijn er niet zaken die hoger scoren? Ben het eens met de reacties hierboven. Ik vind dat techniek volgend is aan de mens en niet andersom. Als de mens een verbetering blokkeert zul je eerst de factor mens moeten adresseren anders zal er geen acceptatie van de techniek zijn. Gezien je tijdelijk rol worden al jou verbeteringen na je vertrek weer teruggedraaid als je de factor mens niet mee krijgt.

Te dure camere, te veel lenzen, te weinig tijd. O, en iets dat flitst


Acties:
  • +1 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
- Zijn er informatie flyers gedrukt waar simpel opstaat wat de voordelen zijn?
- Is er een 5 stappen plan over de werking die ze kunnen raadplegen?
De een zegt van wel, de ander zegt van niet. Half, denk ik. Ik heb wel ergens de duidelijke YouTube video's van Microsoft voorbij zien komen.
- Zijn er digitale (corna) voorlichting sessies gehouden voor de mensen die er moeite mee hebben?
De MSP zegt 1 op 1 sessies te hebben gehouden. Collega's zeggen van niet.
- Is er iemand van IT fysiek beschikbaar om mensen te helpen bij vragen (vaste dag en tijd)
Dat ben ik aan het regelen met de MSP.
- Is er extra capaciteit op de helpdesk om de MFA vragen snelle te beantwoorden?
Dat is de verantwoordelijkheid van de MSP.

Het is gewoon een wellus/nietus verhaal tussen MSP en organisatie en er wordt veel gepraat maar niets gedaan. Ik heb de opdracht om de beveiliging zo snel mogelijk te verbeteren vanwege een recent beveiligingsincident. Ik mag alles, uitgezonderd algemene MFA. In een later stadium kan MFA waarschijnlijk wel, maar dat is voor mijn opvolger.

Ik begrijp heel goed dat gebruikers opvoeden de beste oplossing is. Dat is ook de leukste oplossing, maar nu moet heel snel de beveiliging omhoog. Aangezien alle licenties al aanwezig zijn (M365 E5) en alle machines al Azure AD joined zijn, is compliancy de snelste quick win. Risk-based MFA is overigens wel een optie en ben aan het overwegen.
DarkSide schreef op donderdag 3 september 2020 @ 19:59:
Zaken als basic auth staan los van MFA.
Je moet geen basic auth willen. Of SMB1 of TLS 1 etc etc.
Ik ben wel meer dingen tegengekomen die echt niet meer kunnen en daar gaat ook iets aan gebeuren. Zo stond er bijvoorbeeld een 3389 open. Nu niet meer.
Je devices moeten voldoen aan een bepaal de baseline.
Dat is compliancy :)
Maar daarnaast is MFA gewoon erg handig.
Volledig mee eens. Het is de makkelijkste manier om verreweg de meeste security incidenten te voorkomen.
SSO is daar bv ook goed voor. Geen verschillende logins en onthouden (en opschrijven) van wachtwoorden.
Maar netjes gekoppeld met SAML/OpenID bv.
Ben ik ook steeds op aan het hameren. Ik wil de Exact Online en alle bedrijfsapps gekoppeld hebben. Iedereen in de IT houdt van SSO, maar ook eindgebruikers vinden het geweldig.
Tevens zou je kunnen kijken naar riskbased MFA. Dus niet elke keer een MFA.
E5 maakt dit wel mogelijk en ik neem dit serieus mee.
Tevens ook van belang is dat je toch een goede backing gaat krijgen.
Er zijn altijd mensen die "zeuren" Over MFA, updates, Te lange wachtwoorden, etc, etc.
Als management niet achter die beslissingen staat, is de kans groot dat straks iedereen Welkom123 heeft en wachtwoord op never expires staat bv.
Ik weet ook niet precies waarom MFA is teruggedraaid, maar er is gewoon iets verschrikkelijk mis gegaan voordat ik kwam en het draagvlak is dus volledig verdwenen.

[ Voor 35% gewijzigd door Trommelrem op 03-09-2020 20:24 ]


  • DarkSide
  • Registratie: Oktober 2000
  • Laatst online: 20-09 20:57

DarkSide

theres no place like ::1

PS. Gebruikers opvoeden blijf je houden.
Ik denk dat men nu gewend is op een manier te werken. Straks werkt scan to mail niet meer.
Je zult ze hiervoor toch ook moeten opvoeden waarom dat is.

Zelfde geld bv als ze gewend zijn om altijd ergens op in te kunnen loggen met wat voor app/dienst.

Leuk dat er E5 is. Maar wat ga je daarmee doen. Wat ga je monitoren en corrigeren in ATP bv.
Wat als je lateral movement ziet. Of een werkplek die raar doet. Ga je die isoleren?

Security is mooi. En er zijn veel mooie technische oplossingen. Maar gebruikers blijven gebruikers.
Je moet ze echt meenemen in het verhaal.

There are 10 kinds of people in this world..... Those who know binary. And those who don't.


Acties:
  • +1 Henk 'm!

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Als ik tegen je zeg: je moet nu verplicht met gnu/linux werken ivm beveiliging en een recent beveiligingsprobleem op windows os.

Wat ga jij dan doen?
Klagen dat je het niet snapt of met open armen ontvangen?

Maak je niet druk, dat doet de compressor maar


Acties:
  • +5 Henk 'm!

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 19-09 19:59

MAX3400

XBL: OctagonQontrol

Je startpost blinkt niet uit in technisch vriendelijk & onderbouwd beschrijven waarom je weerstand ondervindt bij de gebruikers-organisatie; het is voornamelijk hoe jij denkt wat / waar / waarom geimplementeerd moet worden.

Ik snap je startpost technisch wel maar DM eens 50 random / nieuwe users met minder dan 10 posts in het afgelopen jaar uit Desktop Aankoopadvies en vraag eens om hun input op dit topic? Denk dat je 50x het antwoord krijgt huhwutgast!

Dus nee, je topic is voor jou misschien valide en je beschrijft voor ons (techneuten) wat er allemaal schort en welke minimale eisen jij denkt te moeten implementeren maar ik lees echt 0 voedingsbodem (gekweekt) hoe je dit aan die gepensioneerden denkt te gaan uitleggen.

Grappig dat je MFA schaart onder Windows Clients en niet onder Privacy & Beveiliging dus allicht dat ook jouw visie wat beperkt is op de materie?

[ Voor 11% gewijzigd door MAX3400 op 03-09-2020 22:12 ]

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
MAX3400 schreef op donderdag 3 september 2020 @ 22:11:
Dus nee, je topic is voor jou misschien valide en je beschrijft voor ons (techneuten) wat er allemaal schort en welke minimale eisen jij denkt te moeten implementeren maar ik lees echt 0 voedingsbodem (gekweekt) hoe je dit aan die gepensioneerden denkt te gaan uitleggen.
Niet. Geen minimale eisen, geen uitleg aan users voor nu. Ik wil nu een minimale set beveiliging zodat eventueel gelekte wachtwoorden niet bruikbaar zijn.
Daarna wil ik met de MSP aan tafel zodat zij MFA opnieuw kunnen gaan uitleggen aan de gebruikers. In de tussentijd wil ik geen compleet onbeveiligde omgeving. Vandaar de vraag of bovenstaand technisch een goede quick-fix is in de tijd dat iedereen weer met elkaar gaat praten, zodat we nu niet onbeveiligd zijn. Ik wil de MSP gewoon een heldere opdracht geven voor nu, en daarna komt de adoptie van MFA.
MAX3400 schreef op donderdag 3 september 2020 @ 22:11:
Grappig dat je MFA schaart onder Windows Clients en niet onder Privacy & Beveiliging dus allicht dat ook jouw visie wat beperkt is op de materie?
Het gaat inderdaad breder dan alleen Windows systemen. Alleen is conditional access nogal een Microsoft dingetje :)

[ Voor 37% gewijzigd door Trommelrem op 04-09-2020 06:27 ]


Acties:
  • +1 Henk 'm!

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 12:18

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Trommelrem schreef op donderdag 3 september 2020 @ 22:14:
[...]
Alleen is conditional access nogal een Microsoft dingetje :)
euh nee... Conditional Access wordt veel gebruikt bij zero trust, en de principes waar dat op gebouwd is zijn in de 70's al uitgevonden. alleen onder andere naamgevingen en met een iets andere abstractie. Het is een model of methode, en zeker geen MS dingetje.

Als je het hebt over zaken om compliancy en conditional acces, heb je het eigenlijjk over een zero trust model. Heb je je daar al in verdiept?

[ Voor 3% gewijzigd door Question Mark op 04-09-2020 11:11 ]

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


Acties:
  • +2 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

HKLM_ schreef op donderdag 3 september 2020 @ 19:47:
Ik ben gewoon nieuwsgierig wat is er voor deze mensen gedaan om 2FA / MFA wel te laten werken?

- Zijn er informatie flyers gedrukt waar simpel opstaat wat de voordelen zijn?
- Is er een 5 stappen plan over de werking die ze kunnen raadplegen?
- Zijn er digitale (corna) voorlichting sessies gehouden voor de mensen die er moeite mee hebben?
- Is er iemand van IT fysiek beschikbaar om mensen te helpen bij vragen (vaste dag en tijd)
- Is er extra capaciteit op de helpdesk om de MFA vragen snelle te beantwoorden?
Communicatie is idd erg nodig. In deze doelgroep geen termen als MFA, auth of sync gebruiken. Simpele boodschap: we willen voorkomen dat hackers toegang krijgen tot jouw gegevens. En ook de privacy wet zegt dat we zwaardere beveiliging nodig hebben.
Op kantoor met de werk-laptop merk je nies van die beveiliging. Buitenshuis zijn er alleen helaas ook hackers. Je kunt dan helaas alleen inloggen als je de usb stick in de laptop hebt zitten ('de sleutel in het slot'), of als je geen fysieke yubikey (of de logistiek er om heen) wilt: je kunt alleen inloggen als je het wachtword intypt dat de app je laat zien. Die app kan je daar en daar vinden.

Maar volledig beheerde (en dus ook vergaand afgeschermde..) devices op het bedrijfsnetwerk beschouw ik als veilig bruikbaar zonder MFA. Dan is de device zelf de tweede factor.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • +1 Henk 'm!

  • ralpje
  • Registratie: November 2003
  • Laatst online: 11:06

ralpje

Deugpopje

Trommelrem schreef op donderdag 3 september 2020 @ 20:10:
Ik heb de opdracht om de beveiliging zo snel mogelijk te verbeteren vanwege een recent beveiligingsincident. Ik mag alles, uitgezonderd algemene MFA. In een later stadium kan MFA waarschijnlijk wel, maar dat is voor mijn opvolger.
Ik zou de opdracht teruggeven.

"We willen je graag inhuren om een auto voor ons te bouwen. Je hebt carte blanche, zolang je maar geen wielen gebruikt."

Freelance (Microsoft) Cloud Consultant & Microsoft Certified Trainer


Acties:
  • 0 Henk 'm!

  • bas-r
  • Registratie: April 2005
  • Laatst online: 12:01
Ik ben heel benieuwd hoe je eea nu voor elkaar wil krijgen.
En eigenlijk weet ik niet wat je vraag precies is. Dat wordt me niet duidelijk uit je startpost.

Misschien onaardig als ik het zeg, maar voor mij klinkt het alsof je precies in dezelfde valkuil gaat stappen waar je voorganger in stapte: zonder je gebruikers te kennen en te betrekken bij je maatregelen creëer je weerstand die zich hoe dan ook tegen je gaat keren.

Maar ik vermoed dat je dit helemaal niet wil horen en enkel hoe je zsm je maatregelen er 'door kan drukken' en dan weer naar je nieuwe klus hopt.

Acties:
  • +3 Henk 'm!

  • leonbong
  • Registratie: Augustus 2002
  • Laatst online: 11:22
@Trommelrem
Ik snap dat jij je gebruikers niet mee krijgt.

Je hebt alleen maar over “ moeten “ zonder dat je ook maar “een voordeel” uit legt.
Daarnaast wat is nu eigenlijk je vraag in dit topic?
Want je huidige TS is eigenlijk een warrig verhaal/statement.

Ik mis een duidelijk verhaal/vraag. Deze manier van communiceren is niet erg vruchtbaar over het algemeen.



Daarnaast onthou dat IT altijd ondersteunend is aan de organisatie en niet een doel op zichzelf.
Dus als in werkproces scan to mail noodzakelijk is. Kan IT niet zeggen “zoek het maar” dan hebben ze jouw snel niet meer nodig.

[ Voor 23% gewijzigd door leonbong op 04-09-2020 11:47 ]


Acties:
  • +1 Henk 'm!

Verwijderd

Op je technische implementatie ga ik nieteens in, want het lijkt me duidelijk dat als je dit op deze manier bij mgmt op het bordje gooit de deur dicht gaat, en terecht.

Wat is er aan support voorhanden? Een walk-in clinic met de onsite technici is zo opgezet. Als je dit zo non-optioneel non-trained activeert leg je het halve bedrijf lam en zorg je voor een enorme overstroming aan support vragen aan onsite/servicedesk. Zijn die daar klaar voor?

Om nog maar te zwijgen over waardering richting de IT afdeling & werknemerswaardering tov werkgever (Onsites & SD in dit geval)

Dus - bereid die clinic voor, waar iedereen met zn telefoontje naar binnen loopt & bij voorkeur met de laptop onder de arm, en alles samen opzetten. Klusje zo gepiept, gebruikers blij.

Daarnaast kan je ook voordelen van MFA gebruiken, als het via Microsoft gaat krijg je bijvoorbeeld toegang tot de password reset tool. Gigantisch makkelijk voor de remote-werkende mens.

[ Voor 24% gewijzigd door Verwijderd op 04-09-2020 11:51 ]


Acties:
  • +1 Henk 'm!

  • bregweb
  • Registratie: Juni 2005
  • Laatst online: 12:06
Ben je al eens in gesprek gegaan met gebruikers waarom MFA werd teruggedraaid?

Ook denk ik dat als je goed en duidelijk uitlegt wat de risico's zijn en verteld dat allerlei multinationals en Universiteiten er last van hebben en bijna failliet zijn gegaan, de bereidheid om meet te werken en iets nieuws te implementeren en accepteren omhoog gaat.

Hattrick: Thorgal Eagles


Acties:
  • +1 Henk 'm!

  • eric.1
  • Registratie: Juli 2014
  • Laatst online: 19-09 17:03
Trommelrem schreef op donderdag 3 september 2020 @ 19:35:
of "je moet je collega's opvoeden." Ik ben het met je eens. Helaas heeft mijn voorganger die kansen al opgemaakt.
Dit veeg je nu wel van tafel, echter blijft de mens nu eenmaal de zwakste schakel. Je gebruikt dit (samen met het recente indicent) nu als excuus om de doelgroep te omzijlen, niet echt handig.

Weet je überhaupt al hoe het beveiligingsincident is ontstaan?

Acties:
  • 0 Henk 'm!

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Trommelrem schreef op donderdag 3 september 2020 @ 22:14:
Ik wil nu een minimale set beveiliging zodat eventueel gelekte wachtwoorden niet bruikbaar zijn.
Gebruik dan geen wachtwoorden. Er zijn zat mogelijkheden.

Als en oud persoon geen wachtwoord hoeft te onthouden is toch makkelijk?

Maak je niet druk, dat doet de compressor maar


Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Verwijderd schreef op vrijdag 4 september 2020 @ 11:50:
Op je technische implementatie ga ik nieteens in, want het lijkt me duidelijk dat als je dit op deze manier bij mgmt op het bordje gooit de deur dicht gaat, en terecht.
Management is vanmiddag akkoord gegaan met de ingreep (toegang op basis van compliancy). En management is akkoord om opnieuw met de MSP om tafel te gaan zitten voor MFA.
Wat is er aan support voorhanden? Een walk-in clinic met de onsite technici is zo opgezet. Als je dit zo non-optioneel non-trained activeert leg je het halve bedrijf lam en zorg je voor een enorme overstroming aan support vragen aan onsite/servicedesk. Zijn die daar klaar voor?

Om nog maar te zwijgen over waardering richting de IT afdeling & werknemerswaardering tov werkgever (Onsites & SD in dit geval)

Dus - bereid die clinic voor, waar iedereen met zn telefoontje naar binnen loopt & bij voorkeur met de laptop onder de arm, en alles samen opzetten. Klusje zo gepiept, gebruikers blij.
Wat mij betreft gaat men opnieuw met de MSP om tafel voor MFA. Het ging mij er om of de bovenstaande technische maatregelen voor korte termijn voldoende zijn om het beveiligingsniveau iets omhoog te tillen zonder dat gebruikers er iets van merken. MFA komt later, nadat users opnieuw zijn getraind. Als ik nu niets doen en wacht totdat de MSP tijd heeft voor een nieuw project, dan zijn we niet beveiligd in die tussentijd.
eric.1 schreef op vrijdag 4 september 2020 @ 12:29:
[...]

Dit veeg je nu wel van tafel, echter blijft de mens nu eenmaal de zwakste schakel. Je gebruikt dit (samen met het recente indicent) nu als excuus om de doelgroep te omzijlen, niet echt handig.

Weet je überhaupt al hoe het beveiligingsincident is ontstaan?
Gelekt wachtwoord. Toegang via Legacy Auth.
DJMaze schreef op vrijdag 4 september 2020 @ 18:58:
[...]

Gebruik dan geen wachtwoorden. Er zijn zat mogelijkheden.

Als en oud persoon geen wachtwoord hoeft te onthouden is toch makkelijk?
Gebruik van Windows Hello for Business wordt geimplementeerd.
leonbong schreef op vrijdag 4 september 2020 @ 11:41:
@Trommelrem
Ik snap dat jij je gebruikers niet mee krijgt.
Why? Ik heb zelf nog geen poging gedaan. MFA is reeds teruggedraaid voordat ik kwam.
Je hebt alleen maar over “ moeten “ zonder dat je ook maar “een voordeel” uit legt.
Dit heeft de MSP volgens mij wel gedaan, maar hier is het dus een wellus/nietus verhaal tussen MSP en organisatie.
Daarnaast wat is nu eigenlijk je vraag in dit topic?
Want je huidige TS is eigenlijk een warrig verhaal/statement.
Of de voorgestelde technische maatregelen een goede tijdelijke oplossing zijn voor nu tot en met het moment dat de MSP een nieuw MFA project start.
bas-r schreef op vrijdag 4 september 2020 @ 11:38:
Ik ben heel benieuwd hoe je eea nu voor elkaar wil krijgen.
En eigenlijk weet ik niet wat je vraag precies is. Dat wordt me niet duidelijk uit je startpost.
Zijn de voorgestelde technische maatregelen voldoende om de beveiliging tijdelijk op te schroeven, totdat de MSP een nieuw MFA project heeft uitgevoerd?
Misschien onaardig als ik het zeg, maar voor mij klinkt het alsof je precies in dezelfde valkuil gaat stappen waar je voorganger in stapte: zonder je gebruikers te kennen en te betrekken bij je maatregelen creëer je weerstand die zich hoe dan ook tegen je gaat keren.

Maar ik vermoed dat je dit helemaal niet wil horen en enkel hoe je zsm je maatregelen er 'door kan drukken' en dan weer naar je nieuwe klus hopt.
Om eerlijk te zijn: Ja. Ik moet nu iets beveiligen, daarna is het aan de MSP om MFA opnieuw te implementeren, daarna ben ik weer weg.

[ Voor 28% gewijzigd door Trommelrem op 04-09-2020 21:22 ]


Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 10:49
Om hoeveel medewerkers gaat het eigenlijk in de organisatie? Als dit er minder dan 500 zijn wordt het misschien eens tijd voor een andere MSP die bepaalde projectjes wel aankan...

[ Voor 49% gewijzigd door HKLM_ op 04-09-2020 21:29 ]

Cloud ☁️


Acties:
  • 0 Henk 'm!

Verwijderd

Vind het overigens wel een hele prestatie om in 2020 nog een MFA implementatie te verkloten. Welke partij is verantwoordelijk voor je backups? Of wilde dat ook niet echt en hebben ze dat ook maar teruggedraaid? :)

Acties:
  • +1 Henk 'm!

  • Douweegbertje
  • Registratie: Mei 2008
  • Laatst online: 20-09 20:54

Douweegbertje

Wat kinderachtig.. godverdomme

Of de voorgestelde technische maatregelen een goede tijdelijke oplossing zijn voor nu tot en met het moment dat de MSP een nieuw MFA project start.
Een oplossing voor wat?
Dat men het accepteert en dat je op papier veilig lijkt en dat audit en compliancy helemaal happy zijn van de regels? :+

Ik lig vaak in de clinch met CISO's maar kan vaak genoeg keuzes wel waarderen echter als ik dit zo lees dan snap ik er echt helemaal niets van. De beweegredenen zijn ook gewoon krom. Dat ligt niet bij jou maar je hebt nu wel toevallig de positie om daar het verschil in te maken.

1 gelekt password zorgt dus voor een shitstorm binnen de organisatie, waarbij blijkbaar het al jaren een troep is (aanname, maar kan je mij het kwalijk nemen dat ik het zo lees?). Nu raakt iedereen in paniek en gaan we "de security verhogen". Je technische aanpassingen klinken logisch maar los je daar alles nu mee op? Gewoon vanuit een objectief oogpunt lijkt mij dat 3 pleisters plakken op botbreuk. Niet dat het niet noodzakelijk is (misschien) maar serieus wat is het punt?

Zoals je zelf al aangaf mag je alles, behalve MFA. Ik zou dan toch wat grotere stappen nemen met zowel de MSP en de security cultuur binnen de organisatie. Links en rechts dan dingen doorvoeren die weinig/geen effect hebben voor de eindgebruikers zodat "iedereen happy is" om echt te kunnen werken aan het security aspect voor de langere termijn.

Dus een wedervraag aan jou: Wil je simpelweg je opdracht doorlopen en dan "toedels veel plezier met de rest"? Of is dit een opdracht waar je in 3-5 jaar tijd een daadwerkelijke change wilt bereiken voor de organisatie? Want ik neig dat je het eerste antwoord gaat geven. Als het het tweede is zou ik verwachten dat je er ietsjes anders in zou staan :)

Acties:
  • +2 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
<verwijderd>

[ Voor 99% gewijzigd door Squ1zZy op 08-11-2020 17:10 ]


Acties:
  • +1 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Een kleine update:

Afgelopen week hebben we allerlei basale zaken ingericht. Ik heb een tweetal engineers weten te regelen van de MSP die de hele week lang devices hebben geregistreerd in Azure zodat in ieder geval SSO werkt en bepaalde Conditional Access regels werken (zoals hybrid join). Daarnaast heb ik in de sign in logs nog een onopgemerkt gelekt account gevonden.

Een aantal dingen zijn afgelopen week doorgedrukt:
• Legacy Auth is uitgeschakeld, met uitzondering van een legacy SMTP account.
• Company Portal is verplicht als je toegang wilt tot bedrijfsdata vanaf een mobiele telefoon of macOS. Helaas nog even zonder MFA, maar wel met MFA om te registreren.
• Hybrid AD join is verplicht als je toegang wilt krijgen tot bedrijfsdata vanaf Windows. Helaas even zonder MFA, maar zonder Hybrid Join ook geen toegang.
• Browsertoegang is voor nu volledig geblokkeerd, maar wordt straks met MFA aangezet.
• Admins zonder duidelijk doel zijn uitgeschakeld. Als iemand administratieve toegang nodig heeft, dan moet dat maar met PIM.
• Admins met duidelijk doel zijn geen Global Admin meer, maar alleen admin voor hun specifieke taak en met een dedicated named account.
• Windows Hello for Business is ingeschakeld om de implementatie van MFA iets makkelijker te maken.
Squ1zZy schreef op zaterdag 5 september 2020 @ 11:07:
Ik las dat jullie gebruik maken van Microsoft 365 E5. Als MFA niet eens is ingeregeld vraag ik me af hoe het zit met MCAS, Azure ATP, Office 365 ATP, Defender ATP, Identity Protection etc. Volgens mij hebben jullie een grote uitdaging omtrent security.
Het is allemaal verkocht onder het mom van security, maar er is nog niet zo veel ingeregeld inderdaad. Alles wat wel ingeregeld was, kan volgens mij zelfs onder Azure P1. Ze zouden nog net binnen de userlimiet van M365 Business Premium passen, waarschijnlijk is men daarom meteen naar E5 gegaan?

Maar gezien bovenstaande lijst (global admins, geen named accounts, etc.) moet er wel wat meer worden gedaan dan alleen de E5 functionaliteit.
het beste is om een bedrijf in te schakelen die wel weet hoe Conditional Acces werkt
Dat is de taak van de MSP. Een aantal Conditional Access regels zijn al in place en een vierde partij zal een audit doen.
Dit gezegd te hebben: Security moet vanuit de business komen en zou niet IT gedreven moeten zijn. Wat zijn de business en technische requirements vanuit de business?
Business requirement is pas ontstaan toen er gelekte accounts naar boven kwamen. Er begint nu pas besef te komen.
Legacy Authentication ondersteunt GEEN Multi-Factor Authentication.
Er is wel meer mis met Legacy Auth, daarom heb ik dat per direct uitgezet op basis van sign in logs en de peeptest (en zodoende de printers uitgezonderd).
Je geeft aan dat gebruikers niet weten hoe MFA werkt. Je zou met push-notifications kunnen werken waardoor de drempel lager ligt voor de eindgebruiker.
Wat ik inmiddels vermoed is dat de MSP geen rekening heeft gehouden met een aantal sleutelfiguren die vaak reizen en dus per device betalen. Als alleen je laptop internet heeft, dan kun je geen SMS code ontvangen op je mobiel. OTP en Push is uiteraard al ingeschakeld en ik ga de MSP verzoeken het opnieuw te proberen maar dan met training en rekening houdend met deze belangrijke factor. SMS wordt overigens uitgeschakeld, want dat is onveilig.
Ook kan je met Named Locations binnen Azure AD opgeven dat dit een trusted location is waardoor gebruikers geen MFA challenge krijgen om de gebruikers zo min mogelijk lastig te vallen.
Dit is voor mij een no-go, simpelweg omdat het weinig gaat helpen en omdat de public WiFi hetzelfde externe IP adres heeft als het datanetwerk. Wat mij betreft is het interne netwerk onveilig.
Dus een wedervraag aan jou: Wil je simpelweg je opdracht doorlopen en dan "toedels veel plezier met de rest"? Of is dit een opdracht waar je in 3-5 jaar tijd een daadwerkelijke change wilt bereiken voor de organisatie?
Toedels nadat MFA ingeschakeld is. Nu ik de geschiedenis van de implementatie van MFA ken, denk ik dat MFA wel kan lukken op korte termijn, nadat in ieder geval de basis ligt. Voor bepaalde zaken staat MFA nu aan, maar voor de algehele MFA gaat de MSP gewoon opnieuw aan de slag, maar ik heb ook het idee dat na mijn uitleg over MFA dat in ieder geval bepaalde sleutelfiguren het wel weer een kans willen geven en het eerder onopgemerkte gelekte account heeft daarbij geholpen. Misschien kan ik het toch een draai geven zodat beveiliging nu vanuit de business komt en niet vanuit IT.

[ Voor 4% gewijzigd door Trommelrem op 13-09-2020 11:27 ]


Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
<verwijderd>

[ Voor 99% gewijzigd door Squ1zZy op 08-11-2020 17:10 ]


Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Squ1zZy schreef op zondag 13 september 2020 @ 18:01:
[...]
Wel door middel van Conditional Access toch? En SMTP is juist een protocol wat veel door hackers wordt gebruikt. Je zou eej CA aan kunnen maken in monitoring mode om te kijken welke applicatie er allemaal nog gebruik maken van SMTP.
Ja. Ik ben er alleen nog niet uit of Legacy Auth nu ingeschakeld blijft als je zelf iets instelt, omdat Legacy Auth binnenkort wordt uitgeschakeld.

Ik heb moeten werken met twee Conditional Access regels:
1. Legacy Auth uitschakelen, excluding IP adres scanner (en dus hele kantoor)
2. Legacy Auth uitschakelen, excluding account Scanner
Iemand die het SMTP account van de scanner dus kent, kan via de public WiFi (omdat die ook niet beperkt is) gaan spammen. Het scanner account krijgt een procedure om jaarlijks te worden gewijzigd.

Wordt Legacy Auth na deze datum alsnog uitgeschakeld als je zelf iets via CA instelt?
Je hebt zelf aan "helaas", maar om het risico om bedrijfsverlies te verlagen zou ik dit toch echt aandacht geven.
Komt, omdat ik nu het idee heb dat MFA wel bespreekbaar begint te worden.
Zit er een goedkeuring op PIM? Of is het alleen JIT?
Ik zal zelf de goedkeuring regelen, maar voor nu is het gewoon JIT, tenzij ik de reden bij de aanvraag vaag vind. Dit gaat in de toekomst wel via een betere procedure, maar voor nu moest ik gewoon even zo snel mogelijk alle random admins weg hebben. Wat ik nu doe is allemaal reactief, er is nog niet echt iets proactief gebeurd. Maar zeer goede tip om hier snel een goede procedure voor te maken.
Security E5 is 10 euro per maand per gebruiker als je per jaar aftikt. Als je veel licenties koopt krijg je korting en het kan best zijn dat als je een 3-jarig contract tekent je flinke korting krijgt. Dat je nu niet volledig E5 gebruikt is dan maar even zo. Je kunt de features al wel gebruiken namelijk.
Ik wil sowieso niet op korte termijn alle licenties wijzigen. M365 E5 is prima, dan hebben we ook de vrijheid om zonder financiele beperkingen bepaalde security features te gaan gebruiken.
Let ook op dat er een CA is voor "onbekende apparaten". Het is vrij makkelijk om CA te bypassen gezien het op user-agent werkt. Een vage browser op een OS die niet is aangevinkt betekent een bypass van CA/MFA.
Op basis van toekomstige mogelijke fuckups heb ik wel een set regels als volgt gebouwd:
1. Geen CA op basis van inclusions, maar van exclusions. Toekomstige platformen die er dan bij komen, worden dan dubbel non-excluded, in plaats van dat er geen CA bestaat voor dat specifieke platform en dus die CA wordt overgeslagen.
2. Browsertoegang is op dit moment volledig geblokkeerd, met uitzondering van Hybrid joined devices. Pas als duidelijk is wat voor BOYD constructies we gaan toestaan kan dat langzaam weer open.
Zero-trust dus, en goed om te horen! Al met al hebben jullie al goede stappen gemaakt zie ik :)
Het is vooral reactief geweest en bij een normale gang van zaken was dit ook een normaal project geweest. Ik ben vooral blij dat MFA nu wel bespreekbaar lijkt te worden bij de sleutelfiguren en dat er in iedergeval een basisset beveiliging klaar ligt. De twee lekken die er nu zijn geweest, waren niet door de huidige beveiligingsset heen gekomen.

MFA had in het mislukte MFA project sowieso geen zin, omdat Legacy Auth gewoon nog ingeschakeld was. Ik wist dat Legacy Auth de bron van alle kwaad was, maar hiervan schrok ik en dit wist ik eigenlijk niet eens meer:
Legacy Authentication ondersteunt GEEN Multi-Factor Authentication.
Pagina: 1