[GDPRDemopalooza] Wie sieht es mit meiner Sicherheit aus und welche Prioritäten sollte ich setzen? (Secure Score)

Basierend auf der GDPR / DSGVO Demopalooza hier das Demo zum Office Secure Score.

Wie immer aufgeteilt in zwei Bereiche: Das „Why“ und das „How

 

Why

Was hat der Secure Score mit DSGVO zu tun?

Ganz einfach: eine der größten Herausforderungen der DSGVO ist überhaupt herauszufinden was habe [Datensources, PII Daten, Schutzmaßnahmen, etc ] ich und wie gut ist das, was ich habe/betreibe [z.B. Anzahl Admins, MFA für Admins und/oder User, aber auch regelmäßiges Reporting über meine aktuelle Security]?

Der Secure Score trägt maßgeblich [FYI: Tenants, die den Secure Score nutzen haben durchschnittlich einen mehr als doppelt so großen Secure Score, wie „unbehandelte“ Tenants, dies ist insb. auf die „Low hanging fruits“ zurückzuführen!] dazu bei sowohl ein definiertes Mindestmaß an Security zu erreichen, aber auch diesen zu halten und einen Plan zum Ausbau zu erarbeiten. Zusätzlich bietet er schnellen Zugriff auf die notwendigen Controls und Reportings um Dinge schnell zu ändern oder schnell einsehen zu können.

@Interessierte Kunden: wir unterstützen gerne dabei Partner zu finden, die dieses Thema ganzheitlich unterstützen. Bitte sprechen sie hierzu ihren dedizierten Microsoft Ansprechpartner an

@Interessierte Partner: wir unterstützen gerne dabei in dem Thema die notwendige Readiness aufzubauen, so dass ihr das Thema bei und mit Kunden umsetzen könnt. Bitte sprecht dazu euren PDM/PTS oder Andreas oder mich direkt an.

How

  1. Einen In-Private Browser öffnen [vor allem, wenn der Windows Benutzer nicht ein adäquater (Tenant) Admin ist -> RBAC, Priv Access, etc 😉 ]
  2. Aufruf vom Microsoft Secure Score mit einem geeigneten Tenant Admin Account
Microsoft Secure Score Overview
Abb. 1: Microsoft Secure Score Overview
  1. Verweis auf den aktuellen Score (in rot) und dem max. Score von 369 [Stand: 4.12.2017, dies ist abhängig von dem verwendeten Tenant, seiner Lokation und ggf. Weiterentwicklungen]
  2. Verweis auf den theoretisch max Score von aktuell 452 – Der Unterschied zu den 369 ist, dass es Scores gibt, die noch als „not scored“ markiert sind. Diese Einschätzung kann sich ändern und damit den Score verändern. D.h. der aktuell für „sinnvoll“ erachtete Wert ist 369, der mit allen angezeigten Möglichkeiten erreichbare ist 452. Wie gesagt, diese Punkte variieren und werden über die Zeit weiter zunehmen.
  3. Verweis auf den Schieberegler, mit dem man sehr schnell die gewünschte zu erzielende Höhe des Scores verändert, insb. sei hier auf die Anzahl der „Actions“ im unteren Bereich verwiesen.
  4. Verweis darauf, dass der Secure Score nur einmal täglich (i.d.R. gegen 1:00am PST -> also grob ~10h deutscher Zeit, das kann je nach Tag auch etwas nach oben variieren) upgedated wird und damit die Veränderungen durch die getroffenen Maßnahmen nicht direkt sichtbar werden
  5. Sofern in diesem Screen zu sehen ein Klick auf „Enable MFA for all admins“ / wenn nicht hier im Bild zu sehen, dann oben auf „Score Analyzer“ klicken und dort auf „Enable MFA for all admins“ klicken
Improvement Action "Require MFA for administrative roles"
Abb. 2: Improvement Action „Require MFA for administrative roles“
  1. Zeigen, dass dort eine grobe Erklärung zu der Aktion zu sehen ist und vor allem (!!) die Sektion: „Protects against“ bzw. „Manage in Microsoft Azure“. Diese Buttons sind das Wichtigste an dem Secure Score für einen Admin
  2. Klick auf „Implementierung“, dadurch wechselt die Ansicht zu detaillierten Informationen wie die notwendige Implementierung vorgenommen werden muss.
Beispielhafte Informationen zur Implementierung der "Improvement Action"
Abb. 3: Beispielhafte Informationen zur Implementierung der „Improvement Action“
  1. Klick auf „Manage in Microsoft Azure“ um zu demonstrieren, wie schnell/einfach man in das zugehörige Admininterface gelankt – ganz ohne Umwege oder langem Suchen in Dokumentation
  2. Klick im Secure Score auf „History“
History der Secure Score Entwicklung
Abb. 4: History der Secure Score Entwicklung
  1. Verweis auf die Filtermöglichkeiten über die Zeit
  2. Verweis auf die (aktuell) 3 Kategorien aus denen sich der Score zusammensetzt
  3. Verweis auf die bereits erfolgten Aktionen
  4. Last but definitly not least: bei DSGVO kommt es darauf an, dass ein Datenverarbeiter die richtigen Insights über seine Umgebung hat. Hierfür ist es unerlässlich sich entsprechendes Reporting regelmäßig (!!) anzuschauen und zu analysieren. Dies wird im Secure Score über die wiederkehrenden (z.B.: „Review sign-ins after multiple failures report weekly„). Auch hier unterstützt der Secure Score durch zum einen die bloße Erinnerung und zum anderen mit den passenden Deeplinks.

Diese Demoanleitung bietet einen Überblick zur Nutzung von Azure Information Protection im Kontext von DSGVO und stellt keine rechtlich bindende Aussage dar!

Schreibe einen Kommentar