Dynamics 365 文件管理中的常见漏洞和 NIST 合规风险

Dynamics 365 文件管理中的常见漏洞和 NIST 合规风险

Ana NetoProducts and Solutions Leave a Comment

确保 符合 NIST 标准 对于处理敏感数据和文件的组织而言,这一点正变得越来越重要,尤其是在合规性要求越来越高的情况下 往往是获得合同资格的先决条件.

现在距离《世界人权宣言》出版已经一年了。 NIST 网络安全框架 2.0 版根据 凯文-斯坦因NIST 应用网络安全司司长的报告指出,该报告是 "通过与利益相关者密切合作并反映最新的网络安全挑战和管理实践而制定的","将帮助组织、部门甚至整个国家更好地了解和管理其网络安全风险"。

尽管如此,许多使用 Dynamics 365 进行文档管理的机构在满足 NIST 的关键要求方面仍然面临挑战,尤其是《美国国家标准和技术委员会》(NIST)中概述的要求。 NIST SP 800-171SP 800-53.

造成这种错位的一个关键原因是,默认的 Dynamics 365 配置并不总是符合 NIST 合规标准。这不仅是合规性方面的问题,还因为企业可能在不知情的情况下存在安全漏洞。

为什么这些配置与 NIST 不一致?为什么? Dynamics 365 的关键问题 这些环境是

  • 访问权限过大,导致 文件访问失控
  • 认证机制薄弱 将文件暴露给未经授权的用户
  • 缺乏适当的审计日志使事件检测和调查变得困难

好消息是,企业可以通过主动配置以及安全、合规和 IT 团队的协调努力,有效避免这些风险。

本文将重点介绍如何在 Dynamics 365 环境中做到这一点. 我们将讨论以下主题

1.NIST 对文档管理合规性的要求

NIST 制定网络安全准则 保护受控非机密信息(CUI) 以及处理这些信息的组织。

如果贵组织使用 微软Dynamics 365 在文件管理方面,您应该特别注意以下几点:

  • NIST SP 800-171 (安全处理非机密政府数据)
  • NIST SP 800-53 (联邦和私营企业系统的安全和隐私控制)
  • NIST SP 800-207(零信任架构 - ZTA - 强制执行持续身份验证和最少权限访问)

2.导致不合规的 Dynamics 365 主要安全漏洞

正如我们前面提到的,尽管微软内置了安全设置,但 Dynamics 365 中许多开箱即用的配置并不完全符合 NIST 控制,从而导致潜在的合规风险。

以下是 Dynamics 365 的最大合规风险:

  • 超许可进入- 用户角色提供了过多的权限,违反了 最低特权 (NIST SP 800-53 AC-6 "采用最小特权原则,只允许完成指定组织任务所必需的用户授权访问")。此外,特权在必要时不更新也是一个令人担忧的问题,因为这违反了 AC-6 (7) "某些指定用户特权的需求可能会随着时间的推移而改变 "的规定。
  • 缺乏微分段 - 微分区是 Dynamics 365 和 SharePoint 集成中的一项重要安全措施。如果没有微分段,用户往往会不必要地访问超出其预期范围的文档。有关这方面的更多信息,我们建议您阅读 本文介绍 Dynamics 365 和 SharePoint 集成中的微分区.
  • 数据保留 - 虽然 NIST 没有规定确切的时间框架,但 NIST SP 800-53 SI-12 "信息系统日志 "控制要求组织 "根据适用的法律、行政命令、指令和法规,管理和保留系统内的信息以及系统输出的信息"。
  • 无多因素身份验证(MFA) - 许多 Dynamics 365 环境仍然完全依赖基于密码的身份验证。但是 NIST SP 800-171 (3.5.3) 强制要求对管理访问和远程登录进行 MFA,而 NIST SP 800-53 IIA-2 要求 MFA 加强跨系统身份验证。MFA 也是 零信任安全的核心支柱.
  • 不完整的审计日志 - 缺乏 全面跟踪文件活动 在 Dynamics 365 中,很难达到 NIST AU-2、AU-12 和 AU-14(审计日志控制),造成安全漏洞,从而导致未被发现的漏洞和合规处罚。NIST 1169 检查表要求对所有访问尝试、修改和授权失败事件进行自动记录。为确保审计日志的完整性,企业应部署先进的解决方案,如 Truth Enforcer.这些解决方案应具有真实性验证机制。

如果不能解决这些问题,就会增加 Dynamics 365 的安全风险,并导致 NIST 合规性出现漏洞。

3.不符合 NIST 标准的风险:情景

以下场景说明了涉及 Dynamics 365 和文档访问控制的常见合规故障:

情景:金融服务公司访问控制

  • 一家使用 Dynamics 365 和 SharePoint 的金融服务公司没有执行微分段,允许广泛的内部访问机密数据。
  • 会计和法律部门以外的员工也可以查阅财务记录。
  • 该公司未能通过 NIST 合规性审计。
  • 结果:公司 失去一份联邦合同 由于合规失败,该项目价值几百万美元。

这种情景是假设的,但反映了现实世界中的问题和 强调为什么确保 Dynamics 365 的文档访问安全至关重要 为企业处理 受管制或敏感数据.除了丢失合同之外,未能确保 Dynamics 365 中的文档访问安全也会导致声誉受损,包括 财务处罚 其他监管标准,如 GDPR。  

4.如何在 Dynamics 365 文件管理中实现 NIST 合规性

确保 Dynamics 365 安全性符合 NIST 要求 需要积极主动地降低风险。

 

Dynamics 365 符合 NIST 标准的关键解决方案

安全问题

解决方案

超许可进入 / 没有微分段

  • 限制 Dynamics 中的文档访问权限 基于 Dynamics 365 用户角色。 
  • 将 Microsoft 365 / SharePoint 与 Dynamics 整合时,请使用以下工具 CB Dynamics 365 to SharePoint Permissions Replicator 以确保 Dynamics 365 用户角色和权限 是 与 SharePoint 自动同步.这样可以在文件级别实施微分区,防止过度访问,并确保符合以下标准 NIST SP 800-53 (AC-3, AC-6).

数据保留

  • 自动保留数据,确保始终符合 NIST 和其他要求。
  • 实施一致的分类政策,以确保数据保留自动化的正确性。
  • 使用以下工具 Dynamics 365 CE 的拖放和元数据 以确保每个人都根据分类对文件进行标记。

无多因素身份验证(MFA) 

  • 为所有 Dynamics 365 用户启用多因素身份验证 (MFA),以满足以下方面的身份保证要求 NIST SP 800-53 (IIA-2).
  • 使用 Microsoft Entra ID(前身为 Azure Active Directory)在所有 Microsoft 365 和 Dynamics 365 接入点执行 MFA 策略。
  • 执行有条件的访问策略,防止未经授权的访问来自不受管理或有风险的设备。

审计日志缺失 

  • 在 Dynamics 365 中启用审计日志,确保记录所有管理活动、数据访问和权限更改。
  • 安全存储审计日志,并根据以下要求配置日志保留策略 NIST SP 800-53(AU-2、AU-6、AU-12).
  • 使用 Microsoft Purview 或 Microsoft 365 中的本机审计工具,实现统一的可见性和日志完整性。

 

通过实施 这些解决方案各组织可以 降低风险,保护 Dynamics 365 的受控非机密信息 (CUI)。

5.总结

虽然 Dynamics 365 提供了强大的功能,但其默认配置并不完全符合 NIST 的安全控制框架。如果不进行积极主动的监督,企业就会面临真正的风险--数据泄露、审计失败和失去联邦合同。

好消息是:有了正确的工具和跨团队协调,完全有可能缩小差距、降低风险,并满怀信心地满足 NIST 对 Dynamics 365 文档管理的要求。

需要考虑的主要方面有

  • 通过执行最小权限、微分段和多因素身份验证,实现对访问的严格控制,防止未经授权的数据暴露。确保 Dynamics 365 和 Microsoft 365 的访问控制保持一致,降低由于以下原因导致的违规风险 权限错位.
  • 通过强大的审计日志、一致的分类和自动保留策略,实现可视性和可追溯性。

您的 Dynamics 365 文档安全配置是否符合 NIST 标准? 如果没有,第一步就是使用我们的清单来发现您可能存在的问题。

联系我们按钮

关于作者

Ana Neto

作者 Ana Neto,技术顾问 于 Connecting Software。

"自 1997 年以来,我一直是一名软件工程师,最近开始喜欢写作和公开演讲。您对本文有任何问题或评论吗?欢迎在下方留言!"

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.