Citrix Analytics für Sicherheit

Citrix Access Control-Risikoindikatoren

Zugriff auf riskante Website

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den riskanten Websites, auf die der Benutzer zugreift, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator für den Zugriff auf riskante Websites wird gemeldet, wenn ein Benutzer in Ihrem Unternehmen versucht, auf böswillige, verdächtige oder riskante Websites mit hoher Reputationsbewertung zuzugreifen.

Der Risikofaktor, der mit dem Risikoindikator für den riskanten Zugriff auf Websites verbunden ist, sind die anderen Weitere Informationen zu den Risikofaktoren finden Sie unter Citrix Benutzerrisikoindikatoren.

Wann wird der Risikoindikator für den riskanten Zugriff auf Websites ausgelöst?

Access Control unterstützt das Festlegen eines Reputations-Scores für eine Website, basierend darauf, ob diese von der URL-Kategorisierungsdatenbank wie folgt gekennzeichnet wurde:

  • böswillig

  • Potenziell gefährlich

  • Unbekannt

  • Normal

Weitere Informationen finden Sie unter URL Reputation Score

Wenn ein Benutzer in Ihrer Organisation versucht, auf riskante Websites zuzugreifen, meldet Access Control diese Ereignisse mit Citrix Analytics. Citrix Analytics überwacht all diese Ereignisse und stellt fest, dass der Benutzer mindestens eine Website mit einem Reputationswert von 3 oder 4 besucht hat, d. h. potenziell gefährliche Websites oder bösartige Websites. Citrix Analytics erhöht die Risikobewertung für den Benutzer. Der Risikoindikator für den Risky-Zugriff auf Websites wird zur Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den riskanten Website-Zugriffs-Risikoindikator?

Stellen Sie sich eine Benutzerin Georgina Kalou vor, die versucht hat, auf eine riskante Website zuzugreifen. Access Control meldet diese Ereignisse an Citrix Analytics, die Georgina Kalou eine aktualisierte Risikobewertung zuweist. Der Risikoindikator für den Risky-Zugriff auf Websites wird dem Risikozeitplan von Georgina Kalou hinzugefügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Risikoindikator für den Risky-Zugriff auf Websites auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Upload-Ereignissen wie der Uhrzeit des Ereignisses und der Website angezeigt.

Um den Risikoindikator für den Zugriff auf riskante Websites für einen Benutzer anzuzeigen, navigieren Sie zu Sicherheit > Benutzerund wählen Sie den Benutzer aus.

Wenn Sie einen Risikoindikator für den riskanten Website-Zugriff aus der Zeitleiste auswählen, wird im rechten Bereich ein entsprechendes detailliertes Informationsfeld angezeigt.

Access Control für Zugriff auf riskante Website

  • Der Abschnitt WAS PASSIERT IST, bietet eine kurze Zusammenfassung des Risikoindikators. Es enthält die Anzahl der riskanten Websites, auf die der Benutzer während des ausgewählten Zeitraums zugegriffen hat.

    Access Control für Zugriff auf riskante Website: Was ist passiert

  • Der Abschnitt EVENT-DETAILS enthält eine Timeline-Visualisierung der einzelnen Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignisses anzeigen:

    • Time. Die Uhrzeit, zu der das Ereignis eintrat.

    • Internetseite. Die riskante Website, auf die der Benutzer zugegriffen hat.

    • Kategorie Gruppe. Die Kategoriegruppe, die Access Control der riskanten Website zugewiesen hat.

    • Kategorie. Die von Access Control für die riskante Website angegebene Kategorie.

    • Reputationsbewertung. Die Reputationsbewertung, die von Access Control für die riskante Website zurückgegeben wurde. Weitere Informationen finden Sie unter URL Reputation Score.

      Access Control für Zugriff auf riskante Website: Ereignisdetails

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und deren manueller Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Versuch, auf eine URL auf der Sperrliste zuzugreifen

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den URLs auf der Sperrliste, auf die der Benutzer zugreift, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator Versuch, auf eine URL auf der Sperrliste zuzugreifen, wird in Citrix Analytics gemeldet, wenn ein Benutzer versucht, auf eine in Access Control konfigurierte URL auf der Sperrliste zuzugreifen.

Der Risikofaktor im Zusammenhang mit dem Risikoindikator Versuch, auf eine URL auf der Sperrliste zuzugreifen, sind die anderen Risikoindikatoren. Weitere Informationen zu den Risikofaktoren finden Sie unter Citrix Benutzerrisikoindikatoren.

Wann wird der Risikoindikator “Versuch, auf eine URL auf der Sperrliste zuzugreifen” ausgelöst?

Access Control umfasst eine Funktion zur URL-Kategorisierung, die eine richtlinienbasierte Steuerung bietet, um den Zugriff auf Sperrlisten-URLs einzuschränken. Wenn ein Benutzer versucht, auf eine URL in der Sperrliste zuzugreifen, meldet die Access Control dieses Ereignis an Citrix Analytics. Citrix Analytics aktualisiert den Risikowert des Benutzers und fügt der Risikozeitleiste des Benutzers den Eintrag Versuch, auf eine URL auf der Sperrliste zuzugreifen, den Eintrag für den URL-Risikoindikator des Benutzers hinzu.

Wie analysiert man den Risikoindikator “Versuch, auf eine URL auf der Sperrliste zuzugreifen”?

Betrachten Sie die Benutzerin Georgina Kalou, die auf eine URL zugegriffen hat, die in der Sperrliste in Access Control konfiguriert ist. Access Control meldet dieses Ereignis an Citrix Analytics, das Georgina Kalou eine aktualisierte Risikobewertung zuweist. Der Risikoindikator Versuch, auf eine URL auf der Sperrliste zuzugreifen, wird der Risikozeitleiste von Georgina Kalou hinzugefügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Versuch, auf eine URL auf der Sperrliste zuzugreifen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit des Ereignisses und den Details der Website angezeigt.

Um den Eintrag Versuch, auf eine URL auf der Sperrliste zuzugreifen, für einen Benutzer anzuzeigen, navigieren Sie zu Sicherheit > Benutzer und wählen Sie den Benutzer aus.

Wenn Sie den Eintrag Versuch, auf eine URL auf der Sperrliste zuzugreifen-Risikoindikators aus der Timeline auswählen, wird im rechten Bereich ein entsprechendes detailliertes Informationsfeld angezeigt.

Zugriffssteuerung: Versuch, auf eine URL auf der Sperrliste zuzugreifen

  • Der Abschnitt WAS PASSIERT IST, bietet eine kurze Zusammenfassung des Risikoindikators. Es enthält die Details der URL auf der Sperrliste, auf die der Benutzer während des ausgewählten Zeitraums zugegriffen hat.

    Access Control: Versuch, auf eine URL auf der Sperrliste zuzugreifen - was ist passiert

  • Der Abschnitt EVENT-DETAILS enthält eine Timeline-Visualisierung der einzelnen Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignisses anzeigen:

    • Time. Die Uhrzeit, zu der das Ereignis eintrat.

    • Internetseite. Die riskante Website, auf die der Benutzer zugegriffen hat.

    • Kategorie. Die von Access Control für die URL auf der Sperrliste angegebene Kategorie.

    • Reputationsbewertung. Die von Access Control zurückgegebene Reputationsbewertung für die URL auf der Sperrliste. Weitere Informationen finden Sie unter URL Reputation Score.

      Access Control: Versuch, auf eine URL auf der Sperrliste zuzugreifen - Ereignisdetails

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und deren manueller Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Ungewöhnliches Uploadvolumen

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf ungewöhnlichen Upload-Volume-Aktivitäten und löst den entsprechenden Risikoindikator aus.

Der Indikator für ungewöhnliches Upload-Volumenrisiko wird gemeldet, wenn ein Benutzer überschüssiges Datenvolumen auf eine Anwendung oder Website hochlädt.

Der Risikofaktor, der mit dem Risikoindikator für ungewöhnliches Upload-Volumen verbunden ist, sind die Weitere Informationen zu den Risikofaktoren finden Sie unter Citrix Benutzerrisikoindikatoren.

Wann wird der Indikator für das ungewöhnliche Upload-Volumenrisiko ausgelöst?

Sie können Access Control so konfigurieren, dass Benutzeraktivitäten wie böswillige, gefährliche oder unbekannte besuchte Websites und die verbrauchte Bandbreite sowie riskante Downloads und Uploads überwacht werden. Wenn ein Benutzer in Ihrer Organisation Daten in eine Anwendung oder Website hochlädt, meldet Access Control diese Ereignisse an Citrix Analytics.

Citrix Analytics überwacht all diese Ereignisse und wenn es feststellt, dass diese Benutzeraktivität dem üblichen Verhalten des Benutzers widerspricht, aktualisiert es den Risikowert des Benutzers. Der Indikator für das ungewöhnliche Upload-Volumenrisiko wird zur Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den ungewöhnlichen Upload-Volumenrisikoindikator?

Betrachten Sie einen Benutzer Adam Maxwell, der überschüssiges Datenvolumen auf eine Anwendung oder Website hochgeladen hat. Access Control meldet diese Ereignisse an Citrix Analytics, die Adam Maxwell eine aktualisierte Risikobewertung zuweist. Der Risikoindikator für das ungewöhnliche Upload-Volumen wird zur Risikozeitleiste von Adam Maxwell hinzugefügt.

Aus der Risikozeitleiste von Adam Maxwell können Sie den gemeldeten Risikoindikator für das ungewöhnliche Upload-Volumen auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit des Ereignisses und der Domäne angezeigt.

Um den Indikator für das ungewöhnliche Upload-Volumenrisiko anzuzeigen, navigieren Sie zu Sicherheit > Benutzerund wählen Sie den Benutzer aus.

Wenn Sie einen Eintrag für ein ungewöhnliches Upload-Volumenrisikoindikator aus der Zeitleiste auswählen, wird im rechten Bereich ein entsprechendes detailliertes Informationsfeld angezeigt.

Access Control: ungewöhnliches Uploadvolumen

  • Der Abschnitt WAS PASSIERT IST, bietet eine kurze Zusammenfassung des Risikoindikators, einschließlich des Volumens der während des ausgewählten Zeitraums hochgeladenen Daten.

    Access Control: ungewöhnliches Uploadvolumen - Was ist passiert

  • Der Abschnitt EREIGNISDETAILS enthält eine Timeline-Visualisierung der einzelnen Daten-Upload-Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignisses anzeigen:

    • Time. Die Zeit, zu der die übermäßigen Daten auf eine Anwendung oder eine Website hochgeladen wurden.

    • Domäne. Die Domäne, auf die der Benutzer die Daten hochgeladen hat.

    • Kategorie. Die Domain-Kategorie.

    • Upload-Größe. Volumen der auf die Domain hochgeladenen Daten.

      Access Control: ungewöhnliches Uploadvolumen - Ereignisdetails

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und deren manueller Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Übermäßiger Datendownload

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den übermäßigen Daten, die von Benutzern in Ihrem Netzwerk heruntergeladen wurden, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator wird gemeldet, wenn ein Benutzer in Ihrer Organisation überschüssige Datenmengen von einer Anwendung oder Website herunterlädt.

Wann wird der Risikoindikator für übermäßiges Herunterladen von Daten ausgelöst?

Sie können Access Control so konfigurieren, dass Benutzeraktivitäten wie böswillige, gefährliche oder unbekannte besuchte Websites und die verbrauchte Bandbreite sowie riskante Downloads und Uploads überwacht werden. Wenn ein Benutzer in Ihrer Organisation Daten von einer Anwendung oder Website herunterlädt, meldet Access Control diese Ereignisse an Citrix Analytics.

Citrix Analytics überwacht alle diese Ereignisse und wenn es feststellt, dass die Benutzeraktivität dem üblichen Verhalten des Benutzers widerspricht, aktualisiert es den Risikowert des Benutzers. Der Risikoindikator für übermäßige Datendownloads wird zur Risikozeitleiste des Benutzers hinzugefügt.

Der mit dem Risikoindikator für übermäßige Datendownloads verbundene Risikofaktor sind die anderen Risikoindikatoren Weitere Informationen zu den Risikofaktoren finden Sie unter Citrix Benutzerrisikoindikatoren.

Wie analysiert man den Risikoindikator für übermäßige Datendownloads?

Betrachten Sie einen Benutzer Georgina Kalou, heruntergeladen überschüssiges Datenvolumen von einer Anwendung oder Website. Access Control meldet diese Ereignisse an Citrix Analytics, das Georgina Kalou einen aktualisierten Risikowert zuweist und den Eintrag für den Risikoindikator für übermäßige Daten in die Risikozeitleiste des Benutzers hinzufügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Risikoindikator für übermäßige Datendownloads auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit und Domaindetails angezeigt.

Um den Indikator für übermäßige Datenübertragungsrisiken anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie den Risikoindikator für übermäßige Daten in der Zeitleiste auswählen, wird im rechten Bereich ein entsprechendes Detailinformationsfenster angezeigt.

Zugangskontrolle übermäßiger Datendownload

  • Der Abschnitt WAS PASSIERT IST, bietet eine kurze Zusammenfassung des Risikoindikators, einschließlich des Volumens der während des ausgewählten Zeitraums heruntergeladenen Daten.

    Zugriffskontrolle übermäßiger Datendownload was passiert ist

  • Der Abschnitt EVENT-DETAILS enthält eine Timeline-Visualisierung der einzelnen Daten-Download-Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignisses anzeigen:

    • Time. Die Zeit, zu der die übermäßigen Daten auf eine Anwendung oder eine Website heruntergeladen wurden.

    • Domäne. Die Domäne, in die der Benutzer Daten heruntergeladen hat.

    • Kategorie. Die Domain-Kategorie.

    • Downloadgröße. Volumen der auf die Domain heruntergeladenen Daten.

      Zugriffskontrolle übermäßiger Datendownload Ereignisdetails

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und deren manueller Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Citrix Access Control-Risikoindikatoren