Citrix Analytics für Sicherheit

Citrix Access Control Risikoindikatoren

Riskante Website-Zugriff

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den riskanten Websites, auf die der Benutzer Zugriff hat, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator für den Zugriff auf riskante Websites wird gemeldet, wenn ein Benutzer in Ihrer Organisation versucht, auf bösartige, verdächtige oder riskante Websites mit hoher Reputationsbewertung zuzugreifen.

Wann wird der riskante Website-Zugriffs-Risikoindikator ausgelöst?

Access Control unterstützt das Festlegen einer Reputationsbewertung für eine Website, basierend darauf, ob sie von der URL-Kategorisierungsdatenbank als Folgendes gekennzeichnet wurde:

  • Boshaft

  • Potenziell gefährlich

  • Unbekannt

  • Normal

Weitere Informationen finden Sie unter URL-Reputationsbewertung

Wenn ein Benutzer in Ihrer Organisation versucht, auf riskante Websites zuzugreifen, meldet Access Control diese Ereignisse mit Citrix Analytics. Citrix Analytics überwacht all diese Ereignisse und wenn es identifiziert, dass der Benutzer mindestens eine Website mit einem Reputationswert von 3 oder 4 besucht hat, d. h. potenziell gefährliche Websites oder bösartige Websites. Citrix Analytics erhöht die Risikobewertung für den Benutzer. Der Risikoindikator für den Risky-Zugriff auf Websites wird zur Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den riskanten Website-Zugriffs-Risikoindikator?

Betrachten Sie einen Benutzer Georgina Kalou, versucht, eine riskante Website zugreifen. Access Control meldet diese Ereignisse an Citrix Analytics, die Georgina Kalou eine aktualisierte Risikobewertung zuweist. Der Risikoindikator für den Risky-Zugriff auf Websites wird dem Risikozeitplan von Georgina Kalou hinzugefügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Risikoindikator für den Risky-Zugriff auf Websites auswählen. Der Grund für die Veranstaltung wird zusammen mit den Details zu den Upload-Ereignissen wie der Uhrzeit der Veranstaltung und der Website angezeigt.

Um den Eintrag Risikoindikator für den Zugriff auf riskante Websites für einen Benutzer anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie einen Eintrag für Risikoindikator für den Zugriff auf riskante Websites aus der Zeitleiste auswählen, wird im rechten Fensterbereich ein entsprechendes detailliertes Informationsfenster angezeigt.

Access Control riskanten Zugriff auf Websites

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators. Es enthält die Anzahl der riskanten Websites, auf die der Benutzer während des ausgewählten Zeitraums zugegriffen hat.

Access Control riskante Website-Zugriff

  • Der Abschnitt EVENT DETAILS enthält eine Timeline-Visualisierung der einzelnen Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Der Zeitpunkt, zu dem das Ereignis aufgetreten ist.

    • Website. Die riskante Website, auf die der Benutzer zugegriffen hat.

    • Kategoriegruppe. Die Kategoriegruppe, der die Zugriffskontrolle der riskanten Website zugewiesen hat.

    • Category. Die von Access Control für die riskante Website angegebene Kategorie.

    • Reputationsbewertung. Die von Access Control für die riskante Website zurückgegebene Reputationsbewertung. Weitere Informationen finden Sie unter URL-Reputationsbewertung.

    Zugriffssteuerungsriskante Website-Zugriffs-Ereignisdetails

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Versuch, auf eine URL in der Sperrliste zuzugreifen

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den URLs in der Sperrliste, auf die der Benutzer Zugriff hat, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator Versuch, auf die URL in der Sperrliste zuzugreifen, wird in Citrix Analytics gemeldet, wenn ein Benutzer versucht, auf eine in Access Control konfigurierte URL zuzugreifen.

Wann wird der Risikoindikator Versuch, auf die URL in der Sperrliste zuzugreifen, ausgelöst?

Die Zugriffssteuerung enthält eine URL-Kategorisierungsfunktion, die richtlinienbasierte Steuerung bietet, um den Zugriff auf URLs in der Sperrliste zu beschränken. Wenn ein Benutzer versucht, auf eine URL in der Sperrliste zuzugreifen, meldet die Access Control dieses Ereignis an Citrix Analytics. Citrix Analytics aktualisiert den Risikowert des Benutzers und fügt der Risikozeitleiste des Benutzers den Eintrag Versuch, auf eine URL auf der Sperrliste zuzugreifen, den Eintrag für den URL-Risikoindikator des Benutzers hinzu.

Wie analysiert man den Risikoindikator “Versuch, auf eine URL auf der Sperrliste zuzugreifen”?

Betrachten Sie die Benutzerin Georgina Kalou, die auf eine URL zugegriffen hat, die in der Sperrliste in Access Control konfiguriert ist. Access Control meldet dieses Ereignis an Citrix Analytics, das Georgina Kalou eine aktualisierte Risikobewertung zuweist. Der Risikoindikator Versuch, auf eine URL auf der Sperrliste zuzugreifen, wird der Risikozeitleiste von Georgina Kalou hinzugefügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Versuch, auf eine URL auf der Sperrliste zuzugreifen. Der Grund für die Veranstaltung wird zusammen mit den Details zu den Ereignissen wie Uhrzeit der Veranstaltung und den Details der Website angezeigt.

Um den Eintrag Versuch, auf die URL in der Sperrliste zuzugreifen für einen Benutzer anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie aus der Zeitleiste den Eintrag Versuch, auf die URL in der Sperrliste zuzugreifen auswählen, wird im rechten Fensterbereich ein entsprechendes Detailinformationsfenster angezeigt.

Zugriffskontrolle Versuch, auf eine URL in der Sperrliste zu zugreifen

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators. Sie enthält die Details der URL in der Sperrliste, auf die der Benutzer während des ausgewählten Zeitraums zugreift.

Zugriffskontrolle Versuch, auf eine URL in der Sperrliste zuzugreifen

  • Der Abschnitt EVENT DETAILS enthält eine Timeline-Visualisierung der einzelnen Ereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Der Zeitpunkt, zu dem das Ereignis aufgetreten ist.

    • Website. Die riskante Website, auf die der Benutzer zugegriffen hat.

    • Category. Die Kategorie, die von der Zugriffskontrolle für die URL in der Sperrliste angegeben wird.

    • Reputationsbewertung. Die von Access Control für die URL in der Sperrliste zurückgegebene Reputationsbewertung. Weitere Informationen finden Sie unter URL-Reputationsbewertung.

    Zugriffskontrolle Versuch, auf die URL-Ereignisdetails der Sperrliste zuzugreifen

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Ungewöhnliches Upload-Volumen

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf ungewöhnlichen Upload-Volume-Aktivitäten und löst den entsprechenden Risikoindikator aus.

Der Indikator Ungewöhnliches Upload-Volumenrisiko wird gemeldet, wenn ein Benutzer überschüssige Datenmengen in eine Anwendung oder Website hochlädt.

Wann wird der Indikator Ungewöhnliches Upload-Volumenrisiko ausgelöst?

Sie können die Zugriffssteuerung so konfigurieren, dass Benutzeraktivitäten wie bösartige, gefährliche oder unbekannte Websites, besuchte Bandbreite und riskante Downloads und Uploads überwacht werden. Wenn ein Benutzer in Ihrer Organisation Daten in eine Anwendung oder Website hochlädt, meldet Access Control diese Ereignisse an Citrix Analytics.

Citrix Analytics überwacht all diese Ereignisse und wenn es feststellt, dass diese Benutzeraktivität dem üblichen Verhalten des Benutzers widerspricht, aktualisiert es den Risikowert des Benutzers. Der Indikator für das ungewöhnliche Upload-Volumenrisiko wird zur Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den ungewöhnlichen Upload-Volumenrisikoindikator?

Betrachten Sie einen Benutzer Adam Maxwell, der überschüssiges Datenvolumen auf eine Anwendung oder Website hochgeladen hat. Access Control meldet diese Ereignisse an Citrix Analytics, die Adam Maxwell eine aktualisierte Risikobewertung zuweist. Der Risikoindikator für das ungewöhnliche Upload-Volumen wird zur Risikozeitleiste von Adam Maxwell hinzugefügt.

Aus der Risikozeitleiste von Adam Maxwell können Sie den gemeldeten Risikoindikator für das ungewöhnliche Upload-Volumen auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit des Ereignisses und der Domäne angezeigt.

Um den Indikator Ungewöhnliches Upload-Volumenrisiko anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie einen Eintrag Ungewöhnliches Upload-Volumenrisikoindikator aus der Zeitleiste auswählen, wird im rechten Fensterbereich ein entsprechendes Detailinformationsfenster angezeigt.

Access Control ungewöhnliches Upload-Volume

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators, einschließlich des Datenvolumens, das während des ausgewählten Zeitraums hochgeladen wurde.

Access Control ungewöhnliche Upload-Volume

  • Der Abschnitt EVENT DETAILS enthält eine Zeitachsenvisualisierung der einzelnen Datenhochladeereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Die Zeit, zu der die übermäßigen Daten in eine Anwendung oder eine Website hochgeladen wurden.

    • Domäne. Die Domäne, in die der Benutzer die Daten hochgeladen hat.

    • Category. Die Domain-Kategorie.

    • Upload-Größe. Volumen der in die Domain hochgeladenen Daten.

    Access Control Details zu ungewöhnlichen Upload-Volume-Ereignissen

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Übermäßiger Datendownload

Citrix Analytics erkennt Datenzugriffsbedrohungen basierend auf den übermäßigen Daten, die von Benutzern in Ihrem Netzwerk heruntergeladen wurden, und löst den entsprechenden Risikoindikator aus.

Der Risikoindikator wird gemeldet, wenn ein Benutzer in Ihrer Organisation überschüssige Datenmengen von einer Anwendung oder Website herunterlädt.

Wann wird der Indikator für das Risiko von Überschüssigen Datendownload ausgelöst?

Sie können die Zugriffssteuerung so konfigurieren, dass Benutzeraktivitäten wie bösartige, gefährliche oder unbekannte Websites, besuchte Bandbreite und riskante Downloads und Uploads überwacht werden. Wenn ein Benutzer in Ihrer Organisation Daten von einer Anwendung oder Website herunterlädt, meldet Access Control diese Ereignisse an Citrix Analytics.

Citrix Analytics überwacht alle diese Ereignisse und wenn es feststellt, dass die Benutzeraktivität dem üblichen Verhalten des Benutzers widerspricht, aktualisiert es den Risikowert des Benutzers. Der Risikoindikator für übermäßige Datendownloads wird zur Risikozeitleiste des Benutzers hinzugefügt.

Wie analysiert man den Risikoindikator für übermäßige Datendownloads?

Betrachten Sie einen Benutzer Georgina Kalou, heruntergeladen überschüssiges Datenvolumen von einer Anwendung oder Website. Access Control meldet diese Ereignisse an Citrix Analytics, das Georgina Kalou einen aktualisierten Risikowert zuweist und den Eintrag für den Risikoindikator für übermäßige Daten in die Risikozeitleiste des Benutzers hinzufügt.

Aus der Risikozeitleiste von Georgina Kalou können Sie den gemeldeten Risikoindikator für übermäßige Datendownloads auswählen. Der Grund für das Ereignis wird zusammen mit den Details zu den Ereignissen wie Uhrzeit und Domaindetails angezeigt.

Um den Indikator für übermäßige Datenübertragungsrisiken anzuzeigen, navigieren Sie zu Sicherheit > Benutzer, und wählen Sie den Benutzer aus.

Wenn Sie den Risikoindikator für übermäßige Daten in der Zeitleiste auswählen, wird im rechten Bereich ein entsprechendes Detailinformationsfenster angezeigt.

Zugangskontrolle übermäßiger Datendownload

  • Der Abschnitt WHAT HAPPENED enthält eine kurze Zusammenfassung des Risikoindikators, einschließlich des Datenvolumens, das während des ausgewählten Zeitraums heruntergeladen wurde.

Zugriffskontrolle übermäßige Daten herunterladen

  • Der Abschnitt EVENT DETAILS enthält eine Zeitachsenvisualisierung der einzelnen Datendownloadereignisse, die während des ausgewählten Zeitraums aufgetreten sind. Außerdem können Sie die folgenden wichtigen Informationen zu jedem Ereignis anzeigen:

    • Time. Die Zeit, zu der die übermäßigen Daten auf eine Anwendung oder eine Website heruntergeladen wurden.

    • Domäne. Die Domäne, in die der Benutzer Daten heruntergeladen hat.

    • Category. Die Domain-Kategorie.

    • Downloadgröße. Volumen der in die Domäne heruntergeladenen Daten.

    Zugriffskontrolle übermäßige Daten zum Herunterladen von Ereignissen

Welche Aktionen können Sie auf den Benutzer anwenden?

Sie können die folgenden Aktionen für das Benutzerkonto ausführen:

  • Zur Merkliste hinzufügen. Wenn Sie einen Benutzer auf zukünftige potenzielle Bedrohungen überwachen möchten, können Sie ihn einer Watchlist hinzufügen.

  • Benachrichtigen Sie Administrator (s). Wenn das Konto des Benutzers ungewöhnliche oder verdächtige Aktivitäten aufweist, wird eine E-Mail-Benachrichtigung an alle Citrix Cloud-Administratoren gesendet. Sie können auch die Administratoren auswählen, die eine Benachrichtigung über die Benutzeraktivität erhalten.

Weitere Informationen zu Aktionen und zur manuellen Konfiguration finden Sie unter Richtlinien und Aktionen.

Um die Aktionen manuell auf den Benutzer anzuwenden, navigieren Sie zum Profil des Benutzers und wählen Sie den entsprechenden Risikoindikator aus. Wählen Sie im Menü Aktionen eine Aktion aus und klicken Sie auf Übernehmen.

Hinweis

Unabhängig von der Datenquelle, die einen Risikoindikator auslöst, können Aktionen in Bezug auf andere Datenquellen angewendet werden.

Citrix Access Control Risikoindikatoren