Kontinuierliche Risikobewertung

Der verstärkte Einsatz von tragbaren Computergeräten und dem Internet ermöglicht Citrix Workspace Benutzern, von nahezu jedem Standort und auf jedem Gerät aus zu arbeiten. Die Herausforderung bei dieser Flexibilität besteht darin, dass der Remote-Zugriff sensible Daten durch Cyberkriminelle Aktivitäten wie Datenexfiltration, Diebstahl, Vandalismus und Serviceunterbrechungen Sicherheitsrisiken aussetzt. Auch Mitarbeiter innerhalb von Organisationen tragen zu diesem Schaden wahrscheinlich bei.

Einige herkömmliche Methoden zur Bewältigung solcher Risiken sind die Implementierung einer Multi-Faktor-Authentifizierung, kurze Anmeldesitzungen usw. Obwohl diese Risikobewertungsmethoden ein höheres Sicherheitsniveau gewährleisten, bieten sie nach der ersten Validierung der Benutzer keine vollständige Sicherheit. Wenn ein böswilliger Benutzer erfolgreich Zugriff auf das Netzwerk erhält, missbraucht er sensible Daten, die für eine Organisation schädlich sind.

Um den Sicherheitsaspekt zu verbessern und eine bessere Benutzererfahrung zu gewährleisten, führt Citrix Analytics die Lösung der kontinuierlichen Risikobewertung ein. Diese Lösung schützt Ihre Daten sowohl vor externen Cyberkriminellen als auch vor bösartigen Insidern, indem sichergestellt wird, dass die Risikoexponierung des Citrix Virtual Apps and Desktops s-Benutzers unverändert bleibt wie bei der Überprüfung während der Anfangsphase, ohne dass der Benutzer dies jedes Mal nachweisen muss. Diese Lösung wird durch kontinuierliche Bewertung eines riskanten Ereignisses während einer Sitzung und durch automatische Anwendung von Aktionen erreicht, um zu verhindern, dass die Ressourcen des Unternehmens weiter missbraucht werden.

Kontinuierliche Risikobewertung

Anwendungsfälle

Betrachten Sie einen Benutzer Adam Maxwell, der zum ersten Mal nach mehreren fehlgeschlagenen Anmeldeversuchen von einem ungewöhnlichen Ort aus auf ein Netzwerk zugreifen konnte, der dem üblichen Verhalten widerspricht. Außerdem hat der Standort eine Erfolgsbilanz von Cyberangriffen. In diesem Szenario sind Sie verpflichtet, sofortige Maßnahmen zu ergreifen, um Adams Konto von weiteren Missbrauch zu vermeiden. Du kannst Adams Konto sperren und ihn über die getroffenen Maßnahmen informieren. Diese Aktion kann vorübergehend zu Dienstunterbrechungen für das Benutzerkonto führen. Der Benutzer kann sich an den Administrator wenden, um Unterstützung beim Wiederherstellen des Kontos zu erhalten.

Betrachten Sie ein anderes Szenario, in dem Adam zum ersten Mal von einem neuen Gerät und von einer neuen IP auf ein Netzwerk zugegriffen hat. Sie können Adam kontaktieren, um zu bestätigen, ob er diese Aktivität identifiziert. Wenn ja, könnte es sein, dass Adam sein Arbeitsgerät gewechselt hat und von seinem Heimnetzwerk aus arbeitet. Diese Aktivität verursacht keinen Schaden für die Sicherheit Ihrer Organisation und kann ignoriert werden. Wenn der Benutzer diese Aktivität jedoch nicht ausgeführt hat, ist es wahrscheinlich, dass das Konto kompromittiert wurde. In diesem Szenario können Sie das Konto des Benutzers sperren, um weitere Schäden zu vermeiden.

Hauptfeatures

Kontinuierliche Risikobewertung automatisiert einige der Funktionen, die mit Richtlinien und Sichtbarkeit-Dashboards verbunden sind:

Unterstützung mehrerer Bedingungen

Wenn Sie eine Richtlinie erstellen oder ändern, können Sie bis zu vier Bedingungen hinzufügen. Die Bedingungen können Kombinationen von Standardrisikoindikatoren und benutzerdefinierten Risikoindikatoren, Benutzerrisikobewertungen oder beides enthalten.

Weitere Informationen finden Sie unter Was sind Richtlinien?.

Benutzer vor dem Anwenden von Aktionen benachrichtigen

Bevor Sie eine geeignete Aktion auf das Konto eines Benutzers anwenden, können Sie den Benutzer benachrichtigen und die Art einer ungewöhnlichen Aktivität beurteilen, die erkannt wurde.

Weitere Informationen finden Sie unter Benutzerantwort anfordern.

Benutzer nach dem Anwenden von Aktionen benachrichtigen

Bei manchen Aktivitäten kann das Warten der Benutzerantwort vor dem Anwenden einer Aktion das Benutzerkonto und die Sicherheit Ihrer Organisation gefährdet werden. In solchen Szenarien können Sie eine störende Aktion anwenden, wenn Sie eine ungewöhnliche Aktivität erkennen und den Benutzer darüber informieren.

Weitere Informationen finden Sie unter Benutzer benachrichtigen, nachdem sie störende Aktionen angewendet haben.

Erzwingungs- und Überwachungsmodi

Sie können Richtlinien auf Erzwingungs- oder Überwachungsmodi basierend auf Ihren Anforderungen festlegen. Richtlinien im Erzwingungsmodus haben direkte Auswirkungen auf die Benutzerkonten. Wenn Sie jedoch die Auswirkungen oder das Ergebnis Ihrer Richtlinien vor der Implementierung bewerten möchten, können Sie die Richtlinien für den Überwachungsmodus festlegen.

Weitere Informationen finden Sie unter Unterstützte Modi.

Einblick in Zugriffs- und Richtlinien-Dashboards

Mit dem Dashboard Zugriffsübersicht erhalten Sie Einblicke in die Anzahl der Zugriffsversuche von Benutzern. Weitere Informationen finden Sie unter Zugriffsübersicht.

Mit dem Dashboard Richtlinien und Aktionen erhalten Sie Einblicke in die Richtlinien und Aktionen, die auf Benutzerkonten angewendet werden. Weitere Informationen finden Sie unter Richtlinien und Aktionen.

Standardrichtlinien

Citrix Analytics führt vordefinierte Richtlinien ein, die standardmäßig im Richtlinien-Dashboard aktiviert sind. Diese Richtlinien werden unter Verwendung von Risikoindikatoren und Nutzerrisikowerten als vordefinierte Bedingungen erstellt. Jede Standardrichtlinie wird eine globale Aktion zugewiesen.

Weitere Informationen finden Sie unter Was sind Richtlinien?.

Sie können die folgenden Standardrichtlinien verwenden oder sie basierend auf Ihren Anforderungen ändern:

Richtlinienname Bedingung Datenquelle Aktion
Erfolgreiche Nutzung von Anmeldeinformationen Wenn die Risikoindikatoren für übermäßige Authentifizierungsfehler, Erstzugriff von neuem Standortund Übermäßige Autorisierungsfehler ausgelöst werden Citrix Gateway Benutzer sperren
Potenzielle Datenexfiltration Wenn der Indikator für Potenzielle Datenexfiltration ausgelöst wird Citrix Virtual Apps and Desktops Benutzer abmelden
Ungewöhnlicher Zugriff von einer verdächtigen IP Wenn die erstmaligen Zugriff von neuem Standort und Anmeldung von verdächtigen IP-Risikoindikatoren ausgelöst werden Citrix Gateway Benutzer sperren
Ungewöhnlicher App-Zugriff von einem ungewöhnlichen Ort aus Wenn die Ungewöhnliche Zeit des Anwendungszugriffs und der erste Zugriff von neuen Standortrisikoindikatoren ausgelöst werden Citrix Virtual Apps and Desktops und Citrix Gateway Benutzer sperren
Benutzer mit geringem Risiko — erstmaliger Zugriff von neuer IP Wenn der erste Zugriff von neuen IP-Risikoindikator für einen Benutzer ausgelöst wird, dessen Risikobewertung kleiner als 70 ist Citrix Gateway Benutzerantwort anfordern
Erster Zugriff vom Gerät aus Wenn der erste Zugriff von neuem Gerät Risikoindikator ausgelöst wird Citrix Virtual Apps and Desktops Benutzerantwort anfordern

Kontinuierliche Risikobewertung