Waarom is identiteitsbeveiliging belangrijk en hoe krijg je dit onder controle?

Waarom is identiteitsbeveiliging belangrijk en hoe krijg je dit onder controle?

Je login gegevens zijn altijd cruciaal geweest voor het beveiligen van je account. De mogelijkheid of opportuniteit om dit te misbruiken is dan ook spijtig genoeg gestegen over de laatste jaren. Identiteit is het middelpunt van beveiliging. Hackers hebben je wachtwoord zeer waarschijnljk in hun bezit omdat we dit vaak opnieuw gebruiken en op veel onveilige plaatsen indrukken. Wachtwoorden zijn niet meer van deze tijd, toch niet als je dit artikel hebt gelezen.

Dankzij Microsoft Cloud App Security en Advanced Threat Proction heb jij inzichten om risico’s op te sporen en te handelen wanneer nodig. Een MFA implementatie kan zeker helpen. Alleen weet je nog niet 100% of je wachtwoord reeds gelekt is, en in gebruik is door malafide organisaties.

End-to-end Identity Protection

  • Microsoft heeft de mogelijkheid om onderstaande 3 lagen te verbinden en alles rond authenticatie & logingegevens te begrijpen.
  • Belangrijker nog is om deze te rapporteren en een duidelijk overzicht te presenteren.

Identity Protection in 2019 – the facts

  • 27 miljoen accounts compromised.
  • 30 biljoen accounts waarop ‘malafide/valse’ organisaties met bots op inloggen.
  • 901.000 hoge risico’s in grote enterprises.
  • Er zijn ook steeds concrete voorbeelden te vinden zoals deze.

Actieplan in 3 stappen

  • Hieronder staan de stappen omschreven om te begrijpen of er identiteitslekken zijn binnen je organisatie. Veel succes!

prereq: Start met een trial licentie van Microsoft 365 E5

  • Neem een trial licentie via je admin portaal met deze instructies.
  • Activeer deze licentie op je account.

1. Installeer een ATP sensor op je domein controller(s)

  • Volg de instructies van deze blogpost.
  • Surf naar https://portal.atp.azure.com
  • Vul je credentials in en druk onderaan op add-credentials.
  • Installeer de sensor op je domeincontroller.
  • Laat Cloud App Security communiceren met ATP.

Met ATP kan je

  • Wachtwoorden in clear-text vinden in je omgeving.
  • Lateral movement in een overzichtelijke rapport krijgen en op wekelijkse basis automatisch laten rapporteren. Naar Microsoft Teams bijvoorbeeld.

2. Cloud App Security

Dankzij Cloud App Security heb je

  • Inzichten in data lekken. (data exfiltration)
  • Inzichten in gelekte accounts, accounts die gebruikt worden buiten je geolocatie waarin je vaak werkt. (identity breaches, identity theft,..)
  • Suggesties & tips om je omgeving veiliger te maken.
  • Documenten inzichten & data export statussen. (Data exfiltration)

3. Azure AD risky sign-ins

Met Azure AD Risky sign-ins heb je inzichten in

  • De risico’s op dit moment. Gebruikers die 500km van huis inloggen terwijl ze gisterenavond nog op kantoor waren. RISK!
  • Concrete sugesties & aanbevelingen!

Actieplan & mogelijkheden

  • Verander wachtwoorden waar er zich risico’s stellen. Zie: Risky sign-ins. Lees ook 4 security inrichtingen voor Microsoft Teams.
  • Werk policies uit die automatisch in voegen treden nadat een account 30 dagen niet is ingelogd. (voorbeeld)
  • Bouw geschreven standaarden die in je organisatie gedragen worden.
  • Activeer MFA voor iedereen & volg de risico’s op met Cloud app security en ATP.
  • Automatiseer! Zorg ervoor dat wanneer er een account breach heeft plaatsgevonden dat gebruikers hun wachtwoord moeten veranderen en dat het account best gelocked zal worden.

Gerelateerde blogs

Roadmap voor beveiliging van Office 365 in de eerste 30, 60, 90 dagen
Kijk zelf na op welke locatie je bent ingelogd om zeker te zijn dat je niet bent gehackt
de 10 security aanbevelingen die we moeten inrichten nu we thuiswerken!

Jasper

Hallo, ik ben Jasper. Sinds 1 januari 2020 gestart met 365tips.be. Op deze website lees je artikels over ervaringen binnen Office 365, Microsoft Teams, etc... Veel leesplezier!

Geef een reactie