Rastreie todas as atividades de logon do Azure AD e examine vários parâmetros, incluindo a reputação do endereço IP, parâmetros de localização, padrões de entrada, etc., para detectar e corrigir os riscos de segurança de entrada no Azure AD.
Identifique os usuários cujas atividades de logon suspeitas colocam em risco a segurança do Azure AD da sua organização. Gere relatórios sobre o nível de risco da ação, horário de logon, endereço IP e muito mais.
Detecte ameaças ao seu ambiente híbrido analisando logons suspeitos no AD local com análise de comportamento do usuário (UBA) e na nuvem usando uma licença premium do Azure AD.
Encontre vários usuários que fazem login usando as mesmas credenciais, identificando dois logins da mesma conta originários de locais geograficamente distantes.
Monitore atividades insalubres, como tentativas de login usando senhas expiradas, antigas ou fracas. Além disso, identifique os usuários que usam seu nome de usuário como parte de sua senha.
Fique de olho nos logins de endereços IP que têm uma reputação baixa ou uma alta taxa de falha de logon devido ao uso repetido de credenciais inválidas.
Identifique logons usando credenciais que são empregadas simultaneamente em um ataque de spray de senha e inicie uma resposta à ameaça para desativar as contas de usuário e limitar os danos.
Acione alertas instantâneos por e-mail e SMS ao descobrir logons feitos por pessoal autorizado cujas credenciais de logon vazaram e foram compartilhadas em sites públicos, na dark web, etc.
Sinalize os usuários que tentam deliberadamente ocultar suas informações de login, como dispositivo, localização, endereço IP etc., o que pode indicar um usuário interno mal-intencionado.
Audite todas as mudanças de permissão de arquivos e pastas. Saiba quem as fez, quando e de onde.
Obtenha visibilidade instantânea de todas as modificações e tentativas de acesso malsucedidas feitas em seus arquivos críticos.
Investigue incidentes de segurança mais rapidamente com dados de auditoria acionáveis e precisos.