vulnerabilita zero day Windows Microsoft malware patch Microsoft dovrebbe smettere di offrire offerte premium di sicurezza

Microsoft dovrebbe smettere di offrire offerte premium di sicurezza

In un mondo ideale, Microsoft dovrebbe prendere più sul serio la sicurezza.

Dovrebbe essere trasparente sulle violazioni e smettere di vantarsi dei ricavi in aumento dei servizi di sicurezza mentre non è in grado di proteggere neanche i propri dipendenti, figuriamoci i clienti, dagli incidenti che stanno aumentando di frequenza. Microsoft dovrebbe includere le capacità di sicurezza necessarie come parte delle sottoscrizioni esistenti, invece di venderle come opzioni aggiuntive.

Microsoft ha costruito un’attività di sicurezza da $20 miliardi di USD all’anno grazie alla vendita di servizi di sicurezza come offerta premium. Una delle strategie di crescita di Microsoft è quella di rendere Microsoft 365 E5 una prerequisizione per ottenere strumenti di sicurezza di base. Un’altra strategia è quella di rendere disponibili solo alcuni strumenti di sicurezza come opzioni aggiuntive sulla sottoscrizione Microsoft 365 E5.

“I clienti hanno bisogno degli strumenti per mantenere sicure le loro organizzazioni senza dover pagare di più ogni anno per i servizi di sicurezza di Microsoft che continuano a spostarsi su ripiani sempre più alti”, secondo l’analista di Directions on Microsoft Wes Miller.

L’opzione più semplice ma più costosa: tutto Microsoft 365 E5

Se Microsoft non cede, e lo farà mai, e non include più componenti di sicurezza di base nelle sottoscrizioni base di Microsoft 365, cosa dovrebbero fare i clienti?

Alcune organizzazioni stanno scegliendo di concedere in licenza tutti i loro lavoratori con Microsoft 365 E5, che costa $57 USD per utente al mese, perché E5 include tutte le capacità di E3 e aggiunge la maggior parte (ma non tutte) dei servizi di sicurezza e conformità di livello superiore di Microsoft. Tuttavia, c’è il rischio di concedere in licenza solo parzialmente un’organizzazione per E5, poiché gli strumenti di sicurezza e conformità sono solitamente abilitati in tutta la tenancy di Microsoft 365 e raramente eseguono il controllo delle licenze a livello di utente.

Altri clienti cercano di aggirare l’E5 andando a pezzi e aggiungendo una serie di pezzi di sicurezza e conformità alla meno costosa Microsoft 365 E3 o Office 365 E3.

Questa strategia potrebbe aver avuto senso per alcune organizzazioni, ma non ha più senso ora. Per diversi anni, Microsoft ha offerto due add-on, Microsoft 365 E5 Security e Microsoft 365 E5 Compliance ($12 USD ciascuno), come modo per le organizzazioni di portare gli utenti E3 in conformità con le licenze senza pagare il prezzo pieno di E5. Tuttavia, a causa degli aumenti dei prezzi implementati nel 2022 per quasi tutte le suite Office 365 e Microsoft 365, è ora più costoso concedere in licenza gli utenti per le capacità di sicurezza e conformità tramite i due add-on legacy invece di concedere in licenza semplicemente Microsoft 365 E5, che non ha cambiato prezzo da tempo.

Microsoft fa un piccolo passo

Non è completamente fuori questione che Microsoft possa rendere parte delle funzionalità di sicurezza di base di più sottoscrizioni. Dopo alcuni attacchi pubblicizzati lo scorso anno, Microsoft ha fatto alcune concessioni in questo senso.

OAuth, un protocollo per l’autorizzazione delle applicazioni, è stato un componente chiave utilizzato da Midnight Blizzard per attaccare Microsoft nel 2023. Mentre le applicazioni basate su OAuth sono diventate più comuni e vengono ora sempre più sfruttate per violare le organizzazioni, Microsoft ha offerto strumenti limitati per il controllo, e ha richiesto Microsoft 365 E5 per utilizzare qualsiasi di essi.

Dopo l’attacco Storm-0558 via email, che ha colpito Microsoft e alcuni dei suoi clienti governativi chiave lo scorso anno, Microsoft ha affrontato le critiche per alcune delle sue pratiche di upselling della sicurezza. Le informazioni di registrazione che avrebbero consentito la rilevazione dell’incidente erano disponibili solo per i clienti Microsoft 365 che avevano acquistato il piano premium E5. Coloro che eseguivano E3 non erano in grado di vedere le informazioni di registrazione richieste.

I funzionari di Microsoft si sono impegnati a rendere il registro più ampiamente disponibile, e ad ottobre del 2023 hanno aumentato il registro di audit per Purview Audit (Standard) a 180 giorni dai precedenti 90 giorni. Per i clienti generalmente con licenza con Microsoft 365 E3 (o meno), questo significa che una volta che i log sono configurati in modo ottimale, i clienti hanno 180 giorni per analizzare gli eventi registrati per gli attori dannosi prima che quegli eventi vengano persi completamente. Tuttavia, se i clienti desiderano un periodo di registrazione più lungo, devono aggiungere Purview Audit (Premium) per un anno di conservazione e l’add-on di conservazione del registro di audit per 10 anni di conservazione.

Microsoft si piegherà ulteriormente e renderà la sicurezza fondamentale per più delle sue sottoscrizioni cloud per aiutare a ridurre l’impatto degli attacchi, nonché la cattiva pubblicità? Staremo a vedere….

Suggerimenti, soluzioni, consigli e best practice
Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:

  1. Esegui una valutazione della sicurezza: valuta la tua attuale configurazione di sicurezza e identifica eventuali vulnerabilità.
  2. Utilizza le funzionalità di sicurezza di Microsoft 365: Microsoft offre una varietà di strumenti di sicurezza, tra cui protezione avanzata contro le minacce, controllo degli accessi e monitoraggio della sicurezza.
  3. Configura la registrazione e il monitoraggio: configura la registrazione e il monitoraggio per rilevare e rispondere agli attacchi.
  4. Esegui regolarmente aggiornamenti e patch: assicurati di eseguire regolarmente aggiornamenti e patch per i tuoi sistemi e software.
  5. Forma e sensibilizza il tuo personale: forma e sensibilizza il tuo personale sulla sicurezza informatica per prevenire attacchi come il phishing e il ransomware.
  6. Utilizza la crittografia: utilizza la crittografia per proteggere i dati sensibili in transito e a riposo.
  7. Esegui il backup dei dati: esegui il backup dei dati per garantire la disponibilità e la protezione in caso di attacchi o incidenti.
  8. Utilizza la gestione delle identità e degli accessi: utilizza la gestione delle identità e degli accessi per controllare l’accesso ai dati e alle risorse.
  9. Utilizza la multi-factor authentication: utilizza l’autenticazione a più fattori per proteggere l’accesso ai tuoi account e sistemi.
  10. Monitora attivamente la sicurezza: monitora attivamente la sicurezza per rilevare e rispondere rapidamente agli attacchi.

Fonte: https://www.directionsonmicrosoft.com/members/blog/2024-04-23/microsoft-must-stop-selling-security-premium-offering

Torna in alto