Citrix Analytics für Sicherheit

Citrix Access Control Risikoindikatoren

Riskante Website-Zugriff

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den riskanten Websites, auf die der Benutzer Zugriff hat, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator für den Zugriff auf riskante Websites wird gemeldet, wenn ein Benutzer in Ihrer Organisation versucht, auf bösartige, verdächtige oder riskante Websites mit hoher Reputationsbewertung zuzugreifen.

Wann wird der riskante Website-Zugriffs-Risikoindikator ausgelöst?

Access Control unterstützt das Festlegen einer Reputationsbewertung für eine Website, basierend darauf, ob sie von der URL-Kategorisierungsdatenbank als Folgendes gekennzeichnet wurde:

  • Boshaft

  • Potenziell gefährlich

  • Unbekannt

  • Normal

Weitere Informationen finden Sie unter URL-Reputationsbewertung

Wenn ein Benutzer in Ihrer Organisation versucht, auf riskante Websites zuzugreifen, meldet Access Control diese Ereignisse mit Citrix Analytics. Citrix Analytics überwacht all diese Ereignisse und wenn es identifiziert, dass der Benutzer mindestens eine Website mit einem Reputationswert von 3 oder 4 besucht hat, d. h. potenziell gefährliche Websites oder bösartige Websites. Citrix Analytics erhöht die Risikobewertung für den Benutzer. Der Risikoindikator für den Zugriff auf riskant Websites wird der Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den riskanten Website-Zugriffs-Risikoindikator?

Betrachten Sie einen Benutzer Georgina Kalou, versucht, eine riskante Website zugreifen. Access Control meldet diese Ereignisse an Citrix Analytics, die Georgina Kalou eine aktualisierte Risikobewertung zuweist. Der Risiko-Risikoindikator für riskant Websites wird der Risikozeitleiste von Georgina Kalou hinzugefügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Risikoindikator für den Zugriff auf riskante Websites auswählen. Der Grund für die Veranstaltung wird zusammen mit den Details zu den Upload-Ereignissen wie der Uhrzeit der Veranstaltung und der Website angezeigt.

Um den Eintrag Risikoindikator für den Zugriff auf riskante Websites für einen Benutzer anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie einen Eintrag für Risikoindikator für den Zugriff auf riskante Websites aus der Zeitleiste auswählen, wird im rechten Fensterbereich ein entsprechendes detailliertes Informationsfenster angezeigt.

Access Control riskanten Zugriff auf Websites

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators. Es enthält die Anzahl der riskanten Websites, auf die der Benutzer während des ausgewählten Zeitraums zugegriffen hat.

Access Control riskante Website-Zugriff

  • Der Abschnitt EVENT DETAILS enthält eine Timeline-Visualisierung der einzelnen Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Der Zeitpunkt, zu dem das Ereignis aufgetreten ist.

    • Website. Die riskante Website, auf die der Benutzer zugegriffen hat.

    • Kategoriegruppe. Die Kategoriegruppe, der die Zugriffskontrolle der riskanten Website zugewiesen hat.

    • Category. Die von Access Control für die riskante Website angegebene Kategorie.

    • Reputationsbewertung. Die von Access Control für die riskante Website zurückgegebene Reputationsbewertung. Weitere Informationen finden Sie unter URL-Reputationsbewertung.

    Zugriffssteuerungsriskante Website-Zugriffs-Ereignisdetails

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen auf dem Konto des Benutzers ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Admin benachrichtigen. Bei ungewöhnlichen oder verdächtigen Aktivitäten im Benutzerkonto wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Versuch, auf eine URL in der Sperrliste zuzugreifen

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den URLs in der Sperrliste, auf die der Benutzer Zugriff hat, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator Versuch, auf die URL in der Sperrliste zuzugreifen, wird in Citrix Analytics gemeldet, wenn ein Benutzer versucht, auf eine in Access Control konfigurierte URL zuzugreifen.

Wann wird der Risikoindikator Versuch, auf die URL in der Sperrliste zuzugreifen, ausgelöst?

Die Zugriffssteuerung enthält eine URL-Kategorisierungsfunktion, die richtlinienbasierte Steuerung bietet, um den Zugriff auf URLs in der Sperrliste zu beschränken. Wenn ein Benutzer versucht, auf eine URL in der Sperrliste zuzugreifen, meldet die Access Control dieses Ereignis an Citrix Analytics. Citrix Analytics aktualisiert die Risikobewertung des Benutzers und fügt der Risikozeitleiste des Benutzers einen Versuch hinzu, auf die URL in der Sperrliste zu gelangen, um auf die Risikoanzeige zuzugreifen.

Wie analysiert man den Versuch, auf die Sperrliste zuzugreifen, Risikoindikator?

Betrachten Sie einen Benutzer Georgina Kalou, Zugriff auf eine URL in der Sperrliste in Access Control konfiguriert. Access Control meldet dieses Ereignis an Citrix Analytics, das Georgina Kalou eine aktualisierte Risikobewertung zuweist. Der Risikoindikator Versuch, auf die URL in der Sperrliste zuzugreifen, wird der Risikozeitleiste von Georgina Kalou hinzugefügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Versuch, auf die URL in der Sperrliste zuzugreifen, auswählen. Der Grund für die Veranstaltung wird zusammen mit den Details zu den Ereignissen wie Uhrzeit der Veranstaltung und den Details der Website angezeigt.

Um den Eintrag Versuch, auf die URL in der Sperrliste zuzugreifen für einen Benutzer anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie aus der Zeitleiste den Eintrag Versuch, auf die URL in der Sperrliste zuzugreifen auswählen, wird im rechten Fensterbereich ein entsprechendes Detailinformationsfenster angezeigt.

Zugriffskontrolle Versuch, auf eine URL in der Sperrliste zu zugreifen

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators. Sie enthält die Details der URL in der Sperrliste, auf die der Benutzer während des ausgewählten Zeitraums zugreift.

Zugriffskontrolle Versuch, auf eine URL in der Sperrliste zuzugreifen

  • Der Abschnitt EVENT DETAILS enthält eine Timeline-Visualisierung der einzelnen Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Der Zeitpunkt, zu dem das Ereignis aufgetreten ist.

    • Website. Die riskante Website, auf die der Benutzer zugegriffen hat.

    • Category. Die Kategorie, die von der Zugriffskontrolle für die URL in der Sperrliste angegeben wird.

    • Reputationsbewertung. Die von Access Control für die URL in der Sperrliste zurückgegebene Reputationsbewertung. Weitere Informationen finden Sie unter URL-Reputationsbewertung.

    Zugriffskontrolle Versuch, auf die URL-Ereignisdetails der Sperrliste zuzugreifen

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen auf dem Konto des Benutzers ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Admin benachrichtigen. Bei ungewöhnlichen oder verdächtigen Aktivitäten im Benutzerkonto wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Ungewöhnliches Upload-Volumen

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf ungewöhnlichen Upload-Volume-Aktivitäten und löst den entsprechenden Risikoindikator aus.

Der Indikator Ungewöhnliches Upload-Volumenrisiko wird gemeldet, wenn ein Benutzer eine überschüssige Datenmenge auf eine Anwendung oder Website hochlädt.

Wann wird der Indikator Ungewöhnliches Upload-Volumenrisiko ausgelöst?

Sie können die Zugriffssteuerung so konfigurieren, dass Benutzeraktivitäten wie bösartige, gefährliche oder unbekannte Websites, besuchte Bandbreite und riskante Downloads und Uploads überwacht werden. Wenn ein Benutzer in Ihrer Organisation Daten in eine Anwendung oder Website hochlädt, meldet Access Control diese Ereignisse an Citrix Analytics.

Citrix Analytics überwacht all diese Ereignisse und stellt fest, dass diese Benutzeraktivität dem üblichen Verhalten des Benutzers widerspricht, wird die Risikobewertung des Benutzers aktualisiert. Der Indikator Ungewöhnliches Upload-Volumenrisiko wird der Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den ungewöhnlichen Upload-Volumenrisikoindikator?

Betrachten Sie einen Benutzer Adam Maxwell, der eine überschüssige Datenmenge auf eine Anwendung oder Website hochgeladen hat. Access Control meldet diese Ereignisse an Citrix Analytics, die Adam Maxwell eine aktualisierte Risikobewertung zuweist. Der Indikator Ungewöhnliches Upload-Volumenrisiko wird der Risikozeitleiste von Adam Maxwell hinzugefügt.

Aus der Risikozeitleiste von Adam Maxwell können Sie den gemeldeten Indikator Ungewöhnliches Upload-Volumenrisiko auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit des Ereignisses und der Domäne angezeigt.

Um den Indikator Ungewöhnliches Upload-Volumenrisiko anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie einen Eintrag Ungewöhnliches Upload-Volumenrisikoindikator aus der Zeitleiste auswählen, wird im rechten Fensterbereich ein entsprechendes Detailinformationsfenster angezeigt.

Access Control ungewöhnliches Upload-Volume

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators, einschließlich des Datenvolumens, das während des ausgewählten Zeitraums hochgeladen wurde.

Access Control ungewöhnliche Upload-Volume

  • Der Abschnitt EVENT DETAILS enthält eine Zeitachsenvisualisierung der einzelnen Datenhochladeereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Die Zeit, zu der die übermäßigen Daten in eine Anwendung oder eine Website hochgeladen wurden.

    • Domäne. Die Domäne, in die der Benutzer die Daten hochgeladen hat.

    • Category. Die Domain-Kategorie.

    • Upload-Größe. Volumen der in die Domain hochgeladenen Daten.

    Access Control Details zu ungewöhnlichen Upload-Volume-Ereignissen

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen auf dem Konto des Benutzers ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Admin benachrichtigen. Bei ungewöhnlichen oder verdächtigen Aktivitäten im Benutzerkonto wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Übermäßiger Datendownload

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den übermäßigen Daten, die von Benutzern in Ihrem Netzwerk heruntergeladen wurden, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator wird gemeldet, wenn ein Benutzer in Ihrem Unternehmen ein übermäßiges Datenvolumen von einer Anwendung oder Website herunterlädt.

Wann wird der Indikator für das Risiko von Überschüssigen Datendownload ausgelöst?

Sie können die Zugriffssteuerung so konfigurieren, dass Benutzeraktivitäten wie bösartige, gefährliche oder unbekannte Websites, besuchte Bandbreite und riskante Downloads und Uploads überwacht werden. Wenn ein Benutzer in Ihrer Organisation Daten von einer Anwendung oder Website herunterlädt, meldet Access Control diese Ereignisse an Citrix Analytics.

Citrix Analytics überwacht all diese Ereignisse und wenn es feststellt, dass die Benutzeraktivität dem üblichen Verhalten des Benutzers widerspricht, aktualisiert es die Risikobewertung des Benutzers. Der Risikoindikator für übermäßige Datendownloads wird der Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den Risikoindikator für übermäßige Datendownloads?

Betrachten Sie einen Benutzer Georgina Kalou, der eine überschüssige Datenmenge von einer Anwendung oder Website heruntergeladen hat. Die Zugriffskontrolle meldet diese Ereignisse an Citrix Analytics, das Georgina Kalou eine aktualisierte Risikobewertung zuweist und den Risikozeitplan des Benutzers um den Eintrag für das übermäßige Daten-Download-Risiko hinzufügt.

In der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Indikator für übermäßige Datenübertragungsrisiken auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit und Domaindetails angezeigt.

Um den Indikator für übermäßige Datenübertragungsrisiken anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie in der Zeitleiste einen Eintrag für das Risiko übermäßiger Datendownload auswählen, wird im rechten Fensterbereich ein entsprechendes Detailinformationsfenster angezeigt.

Zugangskontrolle übermäßiger Datendownload

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators, einschließlich des Datenvolumens, das während des ausgewählten Zeitraums heruntergeladen wurde.

Zugriffskontrolle übermäßige Daten herunterladen

  • Der Abschnitt EVENT DETAILS enthält eine Zeitachsenvisualisierung der einzelnen Datendownloadereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Die Zeit, zu der die übermäßigen Daten auf eine Anwendung oder eine Website heruntergeladen wurden.

    • Domäne. Die Domäne, in die der Benutzer die Daten heruntergeladen hat.

    • Category. Die Domain-Kategorie.

    • Download-Größe. Volumen der in die Domäne heruntergeladenen Daten.

    Zugriffskontrolle übermäßige Daten zum Herunterladen von Ereignissen

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen auf dem Konto des Benutzers ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Admin benachrichtigen. Bei ungewöhnlichen oder verdächtigen Aktivitäten im Benutzerkonto wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Citrix Access Control Risikoindikatoren