Phishing-module installatie

circle-info

U moet beheerder van de mailbox zijn om uw mailbox te synchroniseren met de Stoïk phishing-simulatie. Als u geen beheerder bent, verschijnt er een foutmelding en kunt u niet doorgaan.

De phishing-simulatie die beschikbaar is via Stoïk Protect leidt medewerkers van verzekerde bedrijven op met een tweesporige aanpak:

  • Er worden regelmatig nep-phishing-e-mails verzonden om hen te trainen verdachte berichten te herkennen.

  • Modules die bewustwording van best practices rond phishing bevorderen, zijn beschikbaar. Alle medewerkers die op een van onze nep-phishing-e-mails ingaan, worden automatisch doorgestuurd naar deze modules.

Deze learning-by-doing training heeft zijn waarde bewezen: met Stoïk's phishing-simulatie valt 75% van de medewerkers die de eerste keer slachtoffer werden, niet nogmaals voor dezelfde truc.

1. Medewerkers synchroniseren

  1. Ga naar Phishing in Stoïk Protect

  2. Klik Phishing-simulatie activeren

  3. Kies hoe u medewerkers wilt synchroniseren:

    • Google Workspace

    • Microsoft 365

  4. Meld u aan met een account dat mailboxbeheerder rechten heeft

Medewerkerssynchronisatie is vereist om phishing-simulaties uit te voeren.

2. E-mailverzending via API activeren

Om ervoor te zorgen dat phishing-e-mails in de inboxen van werknemers worden afgeleverd en niet als spam worden gemarkeerd, verstuurt Stoïk Protect e-mails via uw e-mailprovider met beveiligde API's:

  • Gmail API voor Google Workspace

  • Microsoft API voor Microsoft 365

Phishing-simulaties bootsen opzettelijk echte aanvallen na. Zonder API-autorisatie kunnen sommige e-mails door spamfilters worden geblokkeerd. Deze configuratie zorgt voor betrouwbare aflevering van phishing-e-mails.

Microsoft 365 configuratie

triangle-exclamation

Voor Microsoft 365 is de configuratie eenvoudig.

  1. Wanneer u hierom wordt gevraagd in Stoïk Protect, meldt u zich aan met een Microsoft 365-beheeraccount

  2. Bekijk de gevraagde machtigingen

  3. Klik Accepteren

Zodra de machtigingen zijn verleend, is de API-configuratie voltooid.

chevron-rightMicrosoft 365-machtigingenhashtag

U wordt doorgestuurd naar een Microsoft-pagina waarop lees- en schrijfrechten voor de Outlook-mailboxen van uw werknemers worden gevraagd. Deze machtigingen maken het mogelijk phishing-campagnes te configureren met later relevantievolle sjablonen. Hieronder staan de details van de gevraagde machtigingen:

Alle auditloggegevens lezen

Maakt het mogelijk alle auditlogs van de organisatie te lezen voor onderzoek en monitoring.

Auditloggegevens van alle services lezen

Staat de applicatie toe auditlogs van alle Microsoft 365-services te lezen voor dreigingsdetectie en naleving.

E-mail lezen en schrijven in alle mailboxen

Biedt volledige lees-/schrijfrechten voor alle berichten in mailboxen (gebruikt voor analyse, herstel of acties op kwaadaardige e-mails).

Alle gebruikersinstellingen van mailboxen lezen en schrijven

Maakt het mogelijk mailboxinstellingen (regels, handtekeningen, doorsturen, enz.) voor alle gebruikers te wijzigen.

Lees de voorwaardelijke toegangsbeleid van uw organisatie

Staat de applicatie toe de configuratie van het voorwaardelijke toegangsbeleid te lezen voor audit of analyse van de beveiligingspositie.

Alle gebruiksrapporten lezen

Biedt toegang tot gebruiks- en activiteitsrapporten binnen de organisatie (Microsoft 365-analyse).

Metadata en detectiegegevens lezen voor alle e-mails in uw organisatie

Maakt toegang tot e-mailmetadata (headers, detecties, dreigingsindicatoren) mogelijk zonder toegang tot de inhoud van de berichten.

Volledige profielen van alle gebruikers lezen

Biedt volledige leestoegang tot gebruikersprofielen (naam, functie, attributen, enz.).

Alle authenticatiemethoden van gebruikers lezen en schrijven

Maakt het mogelijk gebruikersauthenticatiemethoden (MFA, telefoon, e-mail, enz.) te wijzigen.

Aanmelden en gebruikersprofielen lezen

Staat de applicatie toe in te loggen als een gebruiker en basisprofielgegevens te openen.

Alle wachtwoordprofielen lezen en schrijven en gebruikerswachtwoorden resetten

Maakt het mogelijk wachtwoorden voor alle gebruikers te resetten of bij te werken, noodzakelijk voor incidentherstel.

Alle aanmeldsessies voor een gebruiker intrekken

Maakt het mogelijk alle actieve sessies van een gebruiker onmiddellijk in te trekken, gebruikt voor directe indamming.

Activiteitsgegevens van uw organisatie lezen

Staat Stoïk toe gebeurtenissen uit de Microsoft 365-activiteitsfeed te lezen om verdachte handelingen of afwijkingen met betrekking tot gebruikersactiviteit te detecteren.

Alle applicaties lezen

Maakt het de applicatie mogelijk alle applicaties en kernservice-objecten in de tenant te lezen, gebruikt om de configuratie te analyseren en afwijkingen te identificeren.

Google Workspace configuratie

Google Workspace vereist een korte configuratie in de Google Admin Console.

  1. Meld u aan bij de Google Admin Console en log in met een Google Workspace-beheeraccount

  2. Ga naar Domeinbrede delegatiearrow-up-right (Beveiliging > Toegang en gegevenscontrole > API-controles > Domeinbrede delegatie)

  3. Klik Nieuw toevoegen

  1. In de Een nieuwe client-ID toevoegen venster voert u in:

    1. Client-ID: 115890102773233849646

    2. OAuth-scopes: https://www.googleapis.com/auth/gmail.insert, https://www.googleapis.com/auth/gmail.metadata

  2. Klik Autoriseren

  3. Ga terug naar Stoïk Protect en klik op Bevestigen

Uw phishing-module is nu geconfigureerd en klaar voor gebruik.

circle-info

Als u tijdens de configuratie problemen ondervindt, raadpleeg dan Fouten tijdens de Phishing-module configuratie voor gedetailleerde oplossingsrichtlijnen.

3. Automatische continue phishing-campagne

Als onderdeel van het onboardingproces start Stoïk Protect automatisch een continue phishing-campagne om doorlopende bewustwordingstraining voor medewerkers vanaf dag één te waarborgen.

Hoe de automatische campagne werkt

Zodra de onboarding is voltooid, wordt automatisch een campagne met de naam “Continuous campaign” aangemaakt met de volgende configuratie:

  • Begindatum: morgen

  • E-mailverdeling: verspreid over 14 dagen

  • Herhaling: continu (de campagne herhaalt automatisch)

  • Doelgroep: alle actieve medewerkers

  • Inhoud: alle beschikbare sjablonen en scenario's

De campagne wordt geïdentificeerd door een specifiek pictogram met de tooltip Automatische campagne.

Dit zorgt ervoor dat medewerkers regelmatig phishing-simulaties ontvangen zonder dat er enige handmatige configuratie nodig is.

Regels en beperkingen

Om doorlopende training te garanderen, zijn sommige instellingen van deze campagne vastgezet:

  • De campagne kan niet worden verwijderd (ze kan indien nodig wel gepauzeerd worden)

  • De herhaling is vergrendeld op continue herhaling

  • De campagne moet altijd het volgende bevatten:

    • Ten minste één medewerker

    • Ten minste één phishing-scenario

Laatst bijgewerkt

Was dit nuttig?