Verfolgen Sie alle Anmeldeaktivitäten in Azure AD (umbenannt in Entra ID) und untersuchen Sie verschiedene Parameter, einschließlich der Reputation der IP-Adresse, Standortparameter, Anmeldemuster usw., um Anmeldesicherheitsrisiken in Azure AD zu erkennen und zu beheben.
Identifizieren Sie Benutzer, deren verdächtige Anmeldeaktivitäten die Azure AD-Sicherheit Ihrer Organisation gefährden. Erstellen Sie Berichte über die Risikostufe der Aktion, die Anmeldezeit, die IP-Adresse und vieles mehr.
Erkennen Sie Bedrohungen für Ihre hybride Umgebung, indem Sie verdächtige Anmeldungen in der lokalen AD mit UBA (User Behavior Analytics) und in der Cloud mit einer Azure AD Premium-Lizenz analysieren.
Finden Sie mehrere Benutzer, die sich mit denselben Anmeldeinformationen anmelden, indem Sie zwei Anmeldungen von demselben Konto identifizieren, die von geografisch weit entfernten Standorten stammen.
Überwachen Sie unsichere Aktivitäten wie Anmeldeversuche mit abgelaufenen, alten oder schwachen Kennwörtern. Identifizieren Sie außerdem Benutzer, die ihren Benutzernamen als Teil ihres Kennworts verwenden.
Achten Sie genau auf Anmeldungen von IP-Adressen, die entweder eine geringe Reputation oder eine hohe Anmeldefehlerrate aufgrund der wiederholten Verwendung ungültiger Anmeldeinformationen aufweisen.
Identifizieren Sie Anmeldungen mit Anmeldeinformationen, die gleichzeitig in einem Passwort-Spray-Angriff verwendet werden, und leiten Sie eine Bedrohungsreaktion ein, um die Benutzerkonten zu deaktivieren und den Schaden zu begrenzen.
Lösen Sie sofortige E-Mail- und SMS-Benachrichtigungen aus, wenn Sie Anmeldungen von autorisiertem Personal entdecken, dessen Anmeldedaten durchgesickert sind und auf öffentlichen Websites, im Darknet usw. geteilt wurden.
Markieren Sie Benutzer, die absichtlich versuchen, ihre Anmeldeinformationen wie Gerät, Standort, IP-Adresse usw. zu verbergen, was auf einen böswilligen Insider hindeuten könnte.
Erhalten Sie Echtzeitbenachrichtigungen über Änderungen, die sowohl in lokalen Umgebungen als auch in Azure Active Directory auftreten.
Erkennen Sie Sperrungen sofort und ermitteln Sie deren Ursache, indem Sie die Quelle der Authentifizierung aufspüren bei einem Fehler.
Überwachen Sie lokale An-/Abmeldeaktivitäten, Änderungen an lokalen Benutzern, Gruppen, Benutzerrechten und vieles mehr.