Microsofts Cloud App Security-funksjon tilbyr umiddelbar avlogging for mistenkelige brukere

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Cloud App Security lar organisasjoner dra full nytte av skyapplikasjoner, men beholde dataene deres i kontroll, gjennom forbedret synlighet i aktivitet. Det hjelper dem også med å avdekke skygge-IT, vurdere risiko, håndheve retningslinjer, undersøke aktiviteter og stoppe trusler. En av hovedutfordringene med å beskytte skybaserte apper er at angripere kan bevege seg raskt for å få tilgang til kritiske data. Med integrasjonen av Azure Active Directory kunngjorde Microsoft i dag en ny funksjon i Cloud App Security som vil hjelpe administratorer med å svare umiddelbart.

Når en angriper får uautorisert tilgang til en konto, er en vanlig bransjepraksis å deaktivere kontoen. Men dette er ikke nok! Hvis kontoen brukes aktivt til å eksfiltrere data, få forhøyede rettigheter i organisasjonen eller en annen metode som holder angriperens økt aktiv, kan de fortsatt bruke den kompromitterte kontoen.

Når en mistenkelig aktivitet identifiseres i Cloud App Security-portalen, kan administratorer nå starte en automatisk utbedringshandling for å logge av disse brukerne. Cloud App Security ugyldiggjør alle brukerens oppdateringstokener utstedt til sky-apper. Brukere må logge på igjen til Office 365 og alle andre apper som er tilgjengelig via Azure Active Directory.

Administratorer kan lære om hvordan de aktiverer denne funksjonen her..

Mer om temaene: Cloud App Security, umiddelbar avlogging, microsoft, mistenkelig aktivitet, mistenkelige brukere

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *