Защо Microsoft 365 трябва да се конфигурира правилно за сигурност

” Включихме мултифакторна автентикация (MFA), значи сме защитени.“

Истината е, че Microsoft 365 има над 200 опции за сигурност. Но повечето фирми използват само 3–4 от тях.

Microsoft 365 = удобство + риск

M365 е навсякъде: имейли, файлове, чатове, срещи, документи. Това го прави критична точка за сигурност. Ако някой получи достъп до M365 акаунт – получава всичко.

📌 Пример: Служител кликва на фишинг линк ➝ въвежда паролата ➝ акаунтът е компрометиран ➝ нападателят създава inbox rule ➝ мейлите се пренасочват ➝ започва BEC (Business Email Compromise).

📌 Друг сценарий: Отворена споделена папка с чувствителни договори ➝ линкът е публичен ➝ индексира се от търсачки ➝ файлът се сваля от трети лица без дори да подозирате.

Най-често пренебрегвани настройки

🔒 Оставени активни акаунти на напуснали служители 🔒 Липса на MFA за администраторски акаунти 🔒 Позволено използване на стари протоколи (IMAP/POP3) 🔒 Няма правила за DLP (Data Loss Prevention) 🔒 Няма логване към SIEM или централизиран мониторинг 🔒 Exchange rules, които не се преглеждат регулярно

Какво да проверите веднага

✅ MFA включена за всички акаунти, особено администратори

✅ Споделени файлове – кой има достъп, кои са публични?

✅ Mail forwarding – има ли скрити правила за пренасочване?

✅ Login logs – има ли достъпи от чужди локации?

✅ Legacy protocols – изключени ли са POP3/IMAP?

✅ Guest access – кои външни потребители имат достъп до Teams или SharePoint?

Инструменти, които могат да помогнат

🛠️ Microsoft Secure Score – дава оценка и препоръки за сигурност 🛠️ Microsoft Defender for Office 365 – анти-фишинг и защита на имейл 🛠️ Entra Conditional Access – контекстни правила за достъп 🛠️ Audit Logs – следене на ключови действия (трябва да се активира ръчно!) 🛠️ Purview DLP / Compliance Center – открива и блокира изтичане на данни

Реални атаки, анализирани от Atlant Security

🚨 Компания в България губи достъп до корпоративен акаунт – откриват, че е създадено “invisible” правило за пренасочване на имейли

🚨 Друг клиент качва чувствителни данни в Teams чат – файлът остава достъпен с линк без никаква защита

🚨 При неправилен SharePoint достъп – външен контрагент чете вътрешни доклади с лични данни

📌 Всички те биха могли да бъдат избегнати с базови настройки и регулярен преглед.

Microsoft 365 не е опасна платформа. Опасна е липсата на конфигурация.
🎯 И още нещо: не се доверявайте на “по подразбиране”. Конфигурирайте, наблюдавайте и обучавайте. Така M365 ще работи за Вас – не срещу Вас.

 

Leave a Reply

Your email address will not be published. Required fields are marked *