Opplisting av tiltak mot Adversary-in-the-middle-phishing (AitM) mot Microsoft 365, inkludert hvor effektive de er.
Denne listen er opprinnelig inspirert av en Atea-bloggpost om temaet. Listen er siden oppdatert.
Stopper AitM | Passnøkler (passkeys) | Fysiske (Se liste over støttede) |
Windows Hello for Business | ||
Microsoft Authenticator med passkey | ||
Sertifikatbasert autentisering | ||
------------------------------------------------------------------------------------------------------------------ | ||
Stopper innlogging (men passord er fortsatt på avveie) | Global Secure Access | |
Krav til registrert / compliant / joined / hybrid joined enhet (Krever at man har policy for sikker registrering/innrullering) | ||
Innlogging fra sikker IP. (Named location med kontorIPer o.l.) | ||
------------------------------------------------------------------------------------------------------------------ | ||
Stopper noen innlogginger. Bedre enn ingenting | Geoblokkering | |
Helse- og KommuneCERTs blokkeringslister | ||
URL-filtrering | Defender for endpoint | |
Cisco Umbrella | ||
etc... | ||
URL-filtrering i e-post | ||
Block risky sign ins | ||
Defender for Identity | ||
------------------------------------------------------------------------------------------------------------------ | ||
Kan oppdage angrepsforsøk | AitM honeytokens | |
------------------------------------------------------------------------------------------------------------------ | ||
Hjelper IKKE (mot AitM) | Token protection (Beskytter mot cookie-stjeling om enhet blir infisert av skadevare. AitM går mot nettleser-versjon av M365. Token protection støtter ikke nettlesere) | |
Authenticator (nummer-matching) | ||
Telefon-MFA | ||
SMS-MFA | ||
Uten MFA |