Begrijp de huidige Azure AD Sign-ins dus mogelijke veiligheidsrisico’s

Begrijp de huidige Azure AD Sign-ins dus mogelijke veiligheidsrisico’s

Organisaties die ’nog‘ niet in staat zijn om MFA uit te rollen kunnen inzichten gebruiken om de activatie van MFA te promoten. In de blog van gisteren zag je ongetwijfeld de mogelijkheden om awareness te creëeren. Een 2de stap van awareness is meetbaarheid van effectieve breaches en veiligheidsincidenten.

Het is vaak niet geweten hoeveel risico’s er zijn en hoeveel sign-ins er gebeuren vanuit plaatsen waarvan we 100% zeker geen gebruikers hebben.

Azure AD risky sign-ins

  • Open Azure Active Directory
  • Open report: Hier zie je Risky Users, Risky Sign-ins, Risk Detection
  • In deze rapporten zie je alle risco’s die je huidige gebruikers hebben.
  • Als je de gebruiker aanklikt kan je zien waarom de risico’s ‘hoog’ zijn.

Azure AD export

  • Open Azure Active Directory
  • Klik op Sign-ins
  • Download de CSV file en filter bijvoorbeeld op niet BE en NL om inzichten te kregen op breaches of mogelijke risico’s.

Samenvatting

  • Dankzij actuele data ben je in staat om risico’s die er vandaag zijn in je omgeving te begrijpen waarnaar je kan handelen.
  • Het is vaak ongeweten hoeveel risico’s er zijn en hoeveel sign-ins er gebeuren vanuit plaatsen waarvan we 100% zeker geen gebruikers hebben.
  • Don’t delay, act today!

Jasper Bernaers

Hallo, ik ben Jasper. Welkom op 365tips.be. Op deze website lees je artikels over ervaringen over O365, Microsoft Teams, Intune, Azure AD, Security... Veel leesplezier. Als je vragen hebt geef een reactie onder de artikels!

Geef een reactie