Opplisting av tiltak mot Adversary-in-the-middle-phishing (AitM) mot Microsoft 365, inkludert hvor effektive de er.
Denne listen er opprinnelig inspirert av en Atea-bloggpost om temaet. Listen er siden oppdatert.
| Stopper AitM | Passnøkler (passkeys) | Fysiske (Se liste over støttede) | 
| Windows Hello for Business | ||
| Microsoft Authenticator med passkey | ||
| Sertifikatbasert autentisering | ||
| ------------------------------------------------------------------------------------------------------------------ | ||
Stopper innlogging (men passord er fortsatt på avveie)  | Global Secure Access | |
Krav til registrert / compliant / joined / hybrid joined enhet (Krever at man har policy for sikker registrering/innrullering)  | ||
| Innlogging fra sikker IP. (Named location med kontorIPer o.l.) | ||
| ------------------------------------------------------------------------------------------------------------------ | ||
| Stopper noen innlogginger. Bedre enn ingenting | Geoblokkering | |
| Helse- og KommuneCERTs blokkeringslister | ||
| URL-filtrering | Defender for endpoint | |
| Cisco Umbrella | ||
| etc... | ||
| URL-filtrering i e-post | ||
| Block risky sign ins | ||
| Defender for Identity | ||
| ------------------------------------------------------------------------------------------------------------------ | ||
| Kan oppdage angrepsforsøk | AitM honeytokens | |
| ------------------------------------------------------------------------------------------------------------------ | ||
| Hjelper IKKE (mot AitM) | Token protection (Beskytter mot cookie-stjeling om enhet blir infisert av skadevare. AitM går mot nettleser-versjon av M365. Token protection støtter ikke nettlesere)  | |
| Authenticator (nummer-matching) | ||
| Telefon-MFA | ||
| SMS-MFA | ||
| Uten MFA | ||
Helse- og KommuneCERT
- Webinarer fra Helse- og KommuneCERT
 - Om Helse- og KommuneCERT
 - Håndtering hendelser
 - Sikkerhetsskanning
 - Anbefalte sikkerhetstiltak
 - Publikasjoner