Waarom is identiteitsbeveiliging belangrijk en hoe krijg je dit onder controle?

Waarom is identiteitsbeveiliging belangrijk en hoe krijg je dit onder controle?

Je login gegevens zijn altijd cruciaal geweest voor het beveiligen van je account. De mogelijkheid of opportuniteit om dit te misbruiken is dan ook spijtig genoeg gestegen over de laatste jaren. Identiteit is het middelpunt van beveiliging. Hackers hebben je wachtwoord zeer waarschijnljk in hun bezit omdat we dit vaak opnieuw gebruiken en op veel onveilige plaatsen indrukken. Wachtwoorden zijn niet meer van deze tijd, toch niet als je dit artikel hebt gelezen.

Dankzij Microsoft Cloud App Security en Advanced Threat Proction heb jij inzichten om risico’s op te sporen en te handelen wanneer nodig. Een MFA implementatie kan zeker helpen. Alleen weet je nog niet 100% of je wachtwoord reeds gelekt is, en in gebruik is door malafide organisaties.

End-to-end Identity Protection

  • Microsoft heeft de mogelijkheid om onderstaande 3 lagen te verbinden en alles rond authenticatie & logingegevens te begrijpen.
  • Belangrijker nog is om deze te rapporteren en een duidelijk overzicht te presenteren.

Identity Protection in 2019 – the facts

  • 27 miljoen accounts compromised.
  • 30 biljoen accounts waarop ‘malafide/valse’ organisaties met bots op inloggen.
  • 901.000 hoge risico’s in grote enterprises.
  • Er zijn ook steeds concrete voorbeelden te vinden zoals deze.

Actieplan in 3 stappen

  • Hieronder staan de stappen omschreven om te begrijpen of er identiteitslekken zijn binnen je organisatie. Veel succes!

prereq: Start met een trial licentie van Microsoft 365 E5

1. Installeer een ATP sensor op je domein controller(s)

  • Volg de instructies van deze blogpost.
  • Surf naar https://portal.atp.azure.com
  • Vul je credentials in en druk onderaan op add-credentials.
  • Installeer de sensor op je domeincontroller.
  • Laat Cloud App Security communiceren met ATP.

Met ATP kan je

2. Cloud App Security

  • Surf naar: https://portal.cloudappsecurity.com/
  • Maak via de wizard de CloudAppSecurity tenant aan. (Kies de regio waarin je je tenant wenst aan te maken; West Europe)
  • Verbind Azure ATP met Cloud App Security via https://portal.atp.azure.com/
  • Vanaf nu zit je ATP data in Microsoft Cloud App Security vervat.

Dankzij Cloud App Security heb je

  • Inzichten in data lekken. (data exfiltration)
  • Inzichten in gelekte accounts, accounts die gebruikt worden buiten je geolocatie waarin je vaak werkt. (identity breaches, identity theft,..)
  • Suggesties & tips om je omgeving veiliger te maken.
  • Documenten inzichten & data export statussen. (Data exfiltration)

3. Azure AD risky sign-ins

Met Azure AD Risky sign-ins heb je inzichten in

  • De risico’s op dit moment. Gebruikers die 500km van huis inloggen terwijl ze gisterenavond nog op kantoor waren. RISK!
  • Concrete sugesties & aanbevelingen!

Actieplan & mogelijkheden

  • Verander wachtwoorden waar er zich risico’s stellen. Zie: Risky sign-ins. Lees ook 4 security inrichtingen voor Microsoft Teams.
  • Werk policies uit die automatisch in voegen treden nadat een account 30 dagen niet is ingelogd. (voorbeeld)
  • Bouw geschreven standaarden die in je organisatie gedragen worden.
  • Activeer MFA voor iedereen & volg de risico’s op met Cloud app security en ATP.
  • Automatiseer! Zorg ervoor dat wanneer er een account breach heeft plaatsgevonden dat gebruikers hun wachtwoord moeten veranderen en dat het account best gelocked zal worden.

Jasper Bernaers

Hallo, ik ben Jasper. Welkom op 365tips.be. Op deze website lees je artikels over ervaringen over O365, Microsoft Teams, Intune, Azure AD, Security... Veel leesplezier. Als je vragen hebt geef een reactie onder de artikels!

Geef een reactie