Risky Sign-ins? Gebruik Azure AD om veiligheidsrisico’s op te sporen

Organisaties die helaas nog niet in staat zijn om MFA uit te rollen kunnen inzichten gebruiken om de activatie van MFA te promoten.
In de blog kon je alvast andere mogelijkheden inkijken om awareness te creëeren.
Een 2de stap van awareness is meetbaarheid van effectieve risico’s en veiligheidsincidenten.
Azure AD risky sign-ins
- Activeer een demo-licentie van Microsoft 365 E5 via admin.microsoft.com en activeer deze op je huidige gebruiker.

- Dankzij Azure AD Microsoft 365 ben je in staat om rapporten te trekken van de Risky sign-ins, Risky users etc.
- Surf naar https://portal.azure.com

- Open Azure Active Directory
- Open report: Hier zie je Risky Users, Risky Sign-ins, Risk Detection

- In deze rapporten zie je alle risco’s die je huidige gebruikers hebben.

- Als je de gebruiker aanklikt kan je zien waarom de risico’s ‘hoog’ zijn.
Azure AD export
- Open Azure Active Directory

- Klik op Sign-ins

- Download de volledige CSV-file

- Download de CSV file en filter bijvoorbeeld op niet BE en NL om inzichten te kregen op breaches of mogelijke risico’s.
Samenvatting
- Dankzij actuele data ben je in staat om risico’s die er vandaag zijn in je omgeving te begrijpen waarnaar je kan handelen.
- Het is vaak ongeweten hoeveel risico’s er zijn en hoeveel sign-ins er gebeuren vanuit plaatsen waarvan we 100% zeker geen gebruikers hebben.
- Don’t delay, act today!