Overslaan naar inhoud
Nederlands
  • Er zijn geen suggesties want het zoekveld is leeg.

[THEMA] Inlogbescherming

Het thema Inlogbescherming bewaakt inlogpogingen bij uw Microsoft 365 omgeving en vergelijkt deze met databases van bekende phishingaanvallen en verdachte activiteitspatronen.

Wat doet Attic?

Attic analyseert continu inlogactiviteit om bedreigingen te detecteren zoals inlogpogingen vanaf bekende kwaadaardige IP-adressen, verdachte user agents en bezoeken aan phishing-URL's. Dit thema omvat ook Kloondetectie en de Attic Chrome Extensie voor extra bescherming op browserniveau.

De checks en regels in dit thema omvatten:

  • Detectie van inlogpogingen vanuit cloudprovider-infrastructuur (vaak gebruikt door aanvallers)
  • Inlogpogingen vanaf IP-adressen die geassocieerd zijn met bekende dreigingsinformatie
  • Verdachte inlogpogingen met lege of ongebruikelijke user agents
  • Detectie van verdachte of kwaadaardige URL's die worden aangeklikt of bezocht
  • Kloondetectie en Login Seal monitoring
  • Conditional Access Policy monitoring

Waarom is dit belangrijk?

Hackers breken niet in — ze loggen in. Door inlogpatronen te bewaken en te vergelijken met dreigingsinformatie, kan Attic gecompromitteerde accounts en verdachte toegang detecteren voordat er schade optreedt. Deze proactieve aanpak helpt aanvallen te identificeren die traditionele beveiligingsmaatregelen mogelijk missen.

Checks in dit thema

ID Check
CHK-1109 Kloon Detectie
CHK-1103 Kloon Interventiescherm
CHK-1110 Login Echtheidszegel
CHK-1111 Log Monitoring
CHK-1112 Attic Maandrapport
CHK-1158 Kloon van Inlogpagina
CHK-1820 Attic AitM Blocker geïnstalleerd
RULE-1151 Verdachte login (cloudprovider)
RULE-1154 Verdachte login (dreigingsinformatie)
RULE-1155 Verdachte login (lege user agent)
RULE-1156 Verdachte login (patroon)
RULE-1157 Klik op phishinglink
RULE-1158 Bezoeken aan phishingsites
CHK-1600 Echtheidszegel Validator App
CHK-1420 Meldingen Beschermingsbeleid
CHK-1114 Conditional Access Beleid