Risky Sign-ins? Gebruik Azure AD om veiligheidsrisico’s op te sporen

Risky Sign-ins? Gebruik Azure AD om veiligheidsrisico’s op te sporen

Organisaties die helaas nog niet in staat zijn om MFA uit te rollen kunnen inzichten gebruiken om de activatie van MFA te promoten.

In de blog kon je alvast andere mogelijkheden inkijken om awareness te creëeren.

Een 2de stap van awareness is meetbaarheid van effectieve risico’s en veiligheidsincidenten.

Azure AD risky sign-ins

  • Open Azure Active Directory
  • Open report: Hier zie je Risky Users, Risky Sign-ins, Risk Detection
  • In deze rapporten zie je alle risco’s die je huidige gebruikers hebben.
  • Als je de gebruiker aanklikt kan je zien waarom de risico’s ‘hoog’ zijn.

Azure AD export

  • Open Azure Active Directory
  • Klik op Sign-ins
  • Download de CSV file en filter bijvoorbeeld op niet BE en NL om inzichten te kregen op breaches of mogelijke risico’s.

Samenvatting

  • Dankzij actuele data ben je in staat om risico’s die er vandaag zijn in je omgeving te begrijpen waarnaar je kan handelen.
  • Het is vaak ongeweten hoeveel risico’s er zijn en hoeveel sign-ins er gebeuren vanuit plaatsen waarvan we 100% zeker geen gebruikers hebben.
  • Don’t delay, act today!
Jasper Bernaers

Jasper Bernaers

Welkom op 365tips.be. Op deze website lees je artikels en ervaringen over Office 365, Microsoft Teams, Intune, Azure AD, Security... Veel leesplezier. Als je vragen hebt, geef een reactie onderaan in het artikel --> zodat we ook andere mensen kunnen helpen via deze reacties.   365tips is aangeboden in het Nederlands (NL). Andere talen zijn best-effort machine vertaald.

Geef een reactie