M365 Monitoring
Blijf op de hoogte van wat er gebeurt in jouw cloudomgeving. Begrijp hoe Attic controleert op verdachte activiteiten.
Entra ID
- Device code flow-aanmelding op Tier0-account [RULE-1164]
- Verdachte landen-aanmelding op Tier0-account [RULE-1165]
- AiTM Kloon Detectie en Mitigatie [CHK-1102]
- Suspicious Login (Cloud Provider) [RULE-1151]
- Suspicious Login (Threat Intelligence) [RULE-1154]
- Controle van Noodtoegang Account Wachtwoord [CHK-1053]
- Log Monitoring [CHK-1111]
- Tussen 2 en 4 Globale Beheerders [CHK-1329]
- Verdachte login (lege user agent) [RULE-1155]
- Verdachte login (User Agent patroon) [RULE-1156]
- Beheerder startte SSPR [RULE-1159/rule-1160]
- Externe Gebruiker toegevoegd aan Beheerdersrol buiten PIM [RULE-1161]
- Python User-Agent gedetecteerd [RULE-1163]
- MFA Uitzondering Toegevoegd [CHK-1154]
- Verborgen Beheerrollen Controleren [CHK-1160]
- App Secret Verloopt [CHK-1162]
- App Certificaat Verloopt [CHK-1163]
- Beperk lokale beheerders [CHK-1165]
- Globale Beheerders Niet Lokale Beheerders [CHK-1166]
- Monitor Voorwaardelijk Toegangsbeleid [CHK-1168]
- Gastgebruikers met Beheerrechten [CHK-1131]
- Role Assignable Group Privilege Escalation [CHK-1180]
- Detectie en Reactie op Potentieel Schadelijke [CHK-1176]
- Detectie van Kloon Inlogpagina [CHK-1158]
- Nieuwe app-toestemming door beheerder [CHK-1138]
- Kloon Detectie [CHK-1109]
- Gast toegevoegd aan rol met hoge privileges [RULE-1123]
- Inlogpoging met uitgeschakeld account [RULE-1127]
- Account voor noodtoegang gebruikt [RULE-1129]
- Gebruiker wordt beheerder (non-PIM) [RULE-1131]
- Gast uitnodiging met beheerdersrol [RULE-1138]
- Nieuwe GDAP-relatie [RULE-1139]
- Gebruiker toegevoegd aan Tier0 rol (PIM) [RULE-1140]
- Gebruiker toegevoegd aan Tier0 rol (non-PIM) [RULE-1141]
- Gebruiker wordt beheerder (PIM) [RULE-1142]
- AITM-aanval gedetecteerd via CloudFlare-infrastructuur [RULE-1143]
- AITM-aanval gedetecteerd via bekend phishing-IP (didsomeoneclone.me) [RULE-1144]
- AITM-aanval gedetecteerd via Azure-infrastructuur [RULE-1145]
- AITM-aanval gedetecteerd via Amazon Web Services-infrastructuur [RULE-1146]
- Succesvolle aanmelding met FastHTTP user agent [RULE-1147]
- Authenticatiemethoden gewijzigd [RULE-1148]
- Authenticatiemethoden gewijzigd voor PIM-eligible gebruiker [RULE-1149]
- AITM-aanval gedetecteerd via verdacht User Agent-patroon [RULE-1150]
- Gast in aanmerking gebracht voor PIM-beheerrol [RULE-1152]
SharePoint
Exchange Online
- Controle op Gedelegeerd Beheer [CHK-1051]
- Controle op Mailbox Auditing Omzeiling [CHK-1055]
- Uitzondering spamcontrole [CHK-1061]
- Transportregel leidt e-mail om [CHK-1068]
- Mailbox Doorstuur Baseline Check [CHK-1070]
- Detectie van Verdachte Mailbox Regels [CHK-1071] (nl)
- Nieuwe e-mail doorstuurregel gedetecteerd [RULE-1020]
- Verdacht trefwoord in mailboxregel [RULE-1022]
- Mailbox externe doorsturing gedetecteerd [RULE-1023]
- Transportregel stuurt e-mail door naar extern domein [RULE-1024]
- Transportregel met verdachte zoekwoorden [RULE-1026]