Risky Sign-ins? Gebruik Azure AD om veiligheidsrisico’s op te sporen

Risky Sign-ins? Gebruik Azure AD om veiligheidsrisico’s op te sporen

Organisaties die helaas nog niet in staat zijn om MFA uit te rollen kunnen inzichten gebruiken om de activatie van MFA te promoten.

In de blog kon je alvast andere mogelijkheden inkijken om awareness te creëeren.

Een 2de stap van awareness is meetbaarheid van effectieve risico’s en veiligheidsincidenten.

Azure AD risky sign-ins

  • Open Azure Active Directory
  • Open report: Hier zie je Risky Users, Risky Sign-ins, Risk Detection
  • In deze rapporten zie je alle risco’s die je huidige gebruikers hebben.
  • Als je de gebruiker aanklikt kan je zien waarom de risico’s ‘hoog’ zijn.

Azure AD export

  • Open Azure Active Directory
  • Klik op Sign-ins
  • Download de CSV file en filter bijvoorbeeld op niet BE en NL om inzichten te kregen op breaches of mogelijke risico’s.

Samenvatting

  • Dankzij actuele data ben je in staat om risico’s die er vandaag zijn in je omgeving te begrijpen waarnaar je kan handelen.
  • Het is vaak ongeweten hoeveel risico’s er zijn en hoeveel sign-ins er gebeuren vanuit plaatsen waarvan we 100% zeker geen gebruikers hebben.
  • Don’t delay, act today!
Jasper Bernaers

Jasper Bernaers

Welkom op 365tips.be. Op deze website lees je artikels en ervaringen over Office 365 met focus op Microsoft Teams. Stel me gerust een vraag en ik antwoord in een blogpost. Help ook andere door reacties te geven onderaan de artikels.

Geef een reactie