การเก็บหลักฐานทางนิติวิทยาศาสตร์สำหรับ Microsoft 365 ในยุคที่ ระบบคลาวด์กลายเป็นจุดอ่อนด้านความปลอดภัยขององค์กร การรวบรวมหลักฐานทางนิติวิทยาศาสตร์จาก Microsoft 365 เป็นเรื่องที่ท้าทาย เนื่องจาก การบันทึกข้อมูลมักไม่เปิดใช้งานโดยค่าเริ่มต้น หรืออาจไม่สามารถเข้าถึงได้ในระดับการสมัครสมาชิกที่ต่ำกว่า

Microsoft Purview Insider Risk Management เป็นเครื่องมือสำคัญในการรวบรวมหลักฐานทางนิติวิทยาศาสตร์ แต่ต้องมี เงื่อนไขเฉพาะ เช่น การใช้ Microsoft 365 E5 และอุปกรณ์ที่เข้าร่วมผ่าน Microsoft Entra

✅ Microsoft Purview Insider Risk Management ช่วยให้สามารถรวบรวมหลักฐานทางนิติวิทยาศาสตร์จากระบบคลาวด์ได้
- ต้องมี Microsoft 365 E5 License
- อุปกรณ์ต้อง เข้าร่วมผ่าน Microsoft Entra และใช้ Windows 11 Enterprise

✅ การโจมตีผ่าน OAuth Token เป็นภัยคุกคามใหม่ที่ต้องจับตามอง
- ผู้โจมตีใช้ แอปพลิเคชันสื่อสาร เช่น Signal และ WhatsApp เพื่อส่งลิงก์ฟิชชิ่ง
- หลอกให้เหยื่อ อนุมัติสิทธิ์ OAuth และเข้าถึงข้อมูลในระบบคลาวด์

✅ ต้องกำหนดค่าการบันทึกข้อมูลให้เหมาะสมเพื่อให้สามารถตรวจสอบเหตุการณ์ย้อนหลังได้
- ต้องเปิดใช้งาน Forensic Evidence Capturing ใน Microsoft Purview
- กำหนด ช่วงเวลาการบันทึกและข้อจำกัดด้านแบนด์วิดท์

✅ สามารถใช้ Microsoft 365 Defender Advanced Hunting และ Activity Log เพื่อวิเคราะห์ข้อมูลเพิ่มเติม
- ช่วยให้สามารถ ตรวจสอบกิจกรรมที่น่าสงสัยและระบุช่องโหว่ที่อาจถูกโจมตี

https://www.csoonline.com/article/3979073/how-to-capture-forensic-evidence-for-microsoft-365.html
การเก็บหลักฐานทางนิติวิทยาศาสตร์สำหรับ Microsoft 365 ในยุคที่ ระบบคลาวด์กลายเป็นจุดอ่อนด้านความปลอดภัยขององค์กร การรวบรวมหลักฐานทางนิติวิทยาศาสตร์จาก Microsoft 365 เป็นเรื่องที่ท้าทาย เนื่องจาก การบันทึกข้อมูลมักไม่เปิดใช้งานโดยค่าเริ่มต้น หรืออาจไม่สามารถเข้าถึงได้ในระดับการสมัครสมาชิกที่ต่ำกว่า Microsoft Purview Insider Risk Management เป็นเครื่องมือสำคัญในการรวบรวมหลักฐานทางนิติวิทยาศาสตร์ แต่ต้องมี เงื่อนไขเฉพาะ เช่น การใช้ Microsoft 365 E5 และอุปกรณ์ที่เข้าร่วมผ่าน Microsoft Entra ✅ Microsoft Purview Insider Risk Management ช่วยให้สามารถรวบรวมหลักฐานทางนิติวิทยาศาสตร์จากระบบคลาวด์ได้ - ต้องมี Microsoft 365 E5 License - อุปกรณ์ต้อง เข้าร่วมผ่าน Microsoft Entra และใช้ Windows 11 Enterprise ✅ การโจมตีผ่าน OAuth Token เป็นภัยคุกคามใหม่ที่ต้องจับตามอง - ผู้โจมตีใช้ แอปพลิเคชันสื่อสาร เช่น Signal และ WhatsApp เพื่อส่งลิงก์ฟิชชิ่ง - หลอกให้เหยื่อ อนุมัติสิทธิ์ OAuth และเข้าถึงข้อมูลในระบบคลาวด์ ✅ ต้องกำหนดค่าการบันทึกข้อมูลให้เหมาะสมเพื่อให้สามารถตรวจสอบเหตุการณ์ย้อนหลังได้ - ต้องเปิดใช้งาน Forensic Evidence Capturing ใน Microsoft Purview - กำหนด ช่วงเวลาการบันทึกและข้อจำกัดด้านแบนด์วิดท์ ✅ สามารถใช้ Microsoft 365 Defender Advanced Hunting และ Activity Log เพื่อวิเคราะห์ข้อมูลเพิ่มเติม - ช่วยให้สามารถ ตรวจสอบกิจกรรมที่น่าสงสัยและระบุช่องโหว่ที่อาจถูกโจมตี https://www.csoonline.com/article/3979073/how-to-capture-forensic-evidence-for-microsoft-365.html
WWW.CSOONLINE.COM
How to capture forensic evidence for Microsoft 365
The cloud has become an enterprise security soft spot, and the challenges involved in gathering activity logs from your vendor isn’t helping. Here’s how to get what you need from Microsoft.
0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว