Citrix Analytics für Sicherheit

Citrix Benutzerrisikoindikatoren

Benutzerrisikoindikatoren sind Benutzeraktivitäten, die verdächtig aussehen oder eine Sicherheitsbedrohung für Ihr Unternehmen darstellen können. Diese Risikoindikatoren erstrecken sich über alle Citrix Produkte, die in Ihrer Bereitstellung verwendet werden. Die Risikoindikatoren werden ausgelöst, wenn das Verhalten des Benutzers vom Normalwert abweicht. Jeder Risikoindikator kann einen oder mehrere Risikofaktoren aufweisen. Diese Risikofaktoren helfen Ihnen, die Art der Anomalien in den Benutzerereignissen zu bestimmen. Die Risikoindikatoren und die damit verbundenen Risikofaktoren bestimmen den Risiko-Score eines Nutzers.

Im Folgenden sind die mit den Risikoindikatoren verbundenen Risikofaktoren aufgeführt:

  • Gerätebasierte Risikoindikatoren: Wird ausgelöst, wenn sich ein Benutzer von einem Gerät aus anmeldet, das aufgrund des Geräteverlaufs des Benutzers als ungewöhnlich angesehen wird.

  • Standortbasierte Risikoindikatoren: Wird ausgelöst, wenn sich ein Benutzer von einer IP-Adresse aus anmeldet, die mit einem Standort verknüpft ist, der aufgrund des Standortverlaufs des Benutzers als ungewöhnlich angesehen wird.

  • IP-basierte Risikoindikatoren: Wird ausgelöst, wenn ein Benutzer versucht, von einer als verdächtig identifizierten IP-Adresse auf Ressourcen zuzugreifen, unabhängig davon, ob die IP-Adresse für den Benutzer ungewöhnlich ist.

  • Auf Anmeldefehlern basierende Risikoindikatoren: Wird ausgelöst, wenn ein Benutzer ein Muster übermäßiger oder ungewöhnlicher Anmeldefehler aufweist.

  • Datenbasierte Risikoindikatoren: Wird ausgelöst, wenn ein Benutzer versucht, Daten aus einer Workspace-Sitzung zu exfiltrieren. Zu den beobachteten Benutzerverhalten gehören Ereignisse zum Kopieren oder Einfügen, Download-Muster usw.

  • Dateibasierte Risikoindikatoren: Wird ausgelöst, wenn das Verhalten eines Benutzers in Bezug auf den Dateizugriff auf Content Collaboration aufgrund seines historischen Zugriffsmusters als ungewöhnlich angesehen wird. Zu den beobachteten Benutzerverhalten gehören Download-Muster, Zugriff auf vertrauliche Inhalte, Aktivitäten, die auf Ransomware hinweisen, und so weiter.

  • Benutzerdefinierte Risikoindikatoren: Wird ausgelöst, wenn eine vorkonfigurierte Bedingung oder eine benutzerdefinierte Bedingung erfüllt ist. Weitere Informationen finden Sie in den folgenden Artikeln:

  • Andere Risikoindikatoren- Die Risikoindikatoren, die zu keinem der vordefinierten Risikofaktoren gehören, z. B. gerätebasiert, standortbasiert und fehlerbasiert bei der Anmeldung.

Die Risikoindikatoren werden auch in Risikokategorien eingeteilt, die auf dem Risiko ähnlicher Art basieren. Weitere Informationen finden Sie unter Risikokategorien.

Die folgende Tabelle zeigt die Korrelation zwischen den Risikoindikatoren, Risikofaktoren und den Risikokategorien.

| Produkte | Indikator für das Benutzerrisiko | Risikofaktor | Kategorie Risiko | | ——————- | ——————- |——-|————| | Citrix Content Collaboration | Übermäßiger Zugriff auf vertrauliche Dateien | Dateibasierte Risikoindikatoren | Exfiltration von Daten | | | Übermäßige Dateifreigabe | Andere Risikoindikatoren | Exfiltration von Daten | | | Übermäßiges Löschen von Dateien oder Ordnern | Dateibasierte Risikoindikatoren | Insider-Bedrohungen | | | Übermäßige Dateiuploads | Andere Risikoindikatoren | Insider-Bedrohungen | | | Übermäßige Dateidownloads | Dateibasierte Risikoindikatoren | Exfiltration von Daten | | | Unmögliches Reisen | Standortbasierte Risikoindikatoren | Kompromittierte Benutzer | | | Malware-Dateien wurden erkannt | Dateibasierte Risikoindikatoren | Insider-Bedrohungen | | | Ransomware-Aktivität verdächtigt | Dateibasierte Risikoindikatoren | Kompromittierte Benutzer | | | Verdächtige Anmeldung |Gerätebasierte Risikoindikatoren, IP-basierte Risikoindikatoren, standortbasierte Risikoindikatoren und andere Risikoindikatoren |Kompromittierte Benutzer| | | Ungewöhnliche Authentifizierungsfehler | Auf Anmeldeausfällen basierende Risikoindikatoren | Kompromittierte Benutzer | |Citrix Endpoint Management | Gerät mit Apps auf der Sperrliste erkannt |Andere Risikoindikatoren|Kompromittierte Endpunkte| | | Jailbreak oder gerootetes Gerät erkannt |Andere Risikoindikatoren |Kompromittierte Endpunkte| | | Nicht verwaltetes Gerät erkannt |Andere Risikoindikatoren|Kompromittierte Endpunkte| |Citrix Gateway | Fehler beim Scannen der Endpunktanalyse (EPA) | Andere Risikoindikatoren|Kompromittierte Benutzer| | | Übermäßige Authentifizierungsfehler |Auf Anmeldeausfällen basierende Risikoindikatoren|Kompromittierte Benutzer| | | Unmögliches Reisen | Standortbasierte Risikoindikatoren | Kompromittierte Benutzer | | | Anmeldung von verdächtiger IP |IP-basierte Risikoindikatoren|Kompromittierte Benutzer| | | Verdächtige Anmeldung |Gerätebasierte Risikoindikatoren, IP-basierte Risikoindikatoren, standortbasierte Risikoindikatoren und andere Risikoindikatoren |Kompromittierte Benutzer| | | Ungewöhnliches Authentifizierungs | Auf Anmeldeausfällen basierende Risikoindikatoren|Kompromittierte Benutzer| | Citrix Secure Private Access| Versuch, auf eine URL auf der Sperrliste zuzugreifen | Andere Risikoindikatoren| Insider-Bedrohungen| | | Übermäßiger Datendownload |Andere Risikoindikatoren|Insider-Bedrohungen| | | Zugriff auf riskante Website |Andere Risikoindikatoren|Insider-Bedrohungen| | | Ungewöhnliches Uploadvolumen |Andere Risikoindikatoren|Insider-Bedrohungen| | Citrix DaaS (formerly Citrix Virtual Apps and Desktops service) and on-premises Citrix Virtual Apps and Desktops| Impossible travel |Location-based risk indicators |Compromised users|) | |Potential data exfiltration |Data-based risk indicators |Data exfiltration| | | Suspicious Logon | Device-based risk indicators, IP-based risk indicators, Location-based risk indicators, and Other risk indicators | Compromised users |

Citrix Benutzerrisikoindikatoren

In diesem Artikel