Citrix Analytics for Security

Recherche en libre-service pour le contrôle d’accès

Utilisez la recherche en libre-service pour obtenir des informations sur les événements d’accès des utilisateurs Citrix Cloud de votre organisation. Les exemples d’événements d’accès sont la catégorie d’URL, la catégorie de contenu, les navigateurs et les appareils. Citrix Analytics for Security reçoit ces événements du service de contrôle d’accès et les affiche dans la recherche en libre-service. Vous pouvez suivre les utilisateurs et leurs détails d’accès.

Pour plus d’informations sur les fonctionnalités de recherche, consultez la rubrique Recherche en libre-service.

Sélectionnez la source de données Access Control

Pour afficher les événements de contrôle d’accès, sélectionnez Contrôle d’accès dans la liste. Par défaut, la page en libre-service affiche les événements du dernier jour. Vous pouvez également sélectionner la période pendant laquelle vous souhaitez afficher les événements.

Sélectionnez les données d'accès

Sélectionnez les facettes pour filtrer les événements

Utilisez les facettes suivantes qui sont associées aux événements de contrôle d’accès.

Facettes d'accès

  • Réputation : recherchez des événements en fonction de la réputation de l’URL, tels que des sites Web propres, malveillants, dangereux ou inconnus.

  • Action- Recherchez des événements en fonction des actions effectuées sur les applications des utilisateurs, telles que autoriser, bloquer et rediriger.

  • Emplacement- Recherchez les événements en fonction des emplacements d’accès des utilisateurs.

  • Groupe de catégories- Recherchez des événements en fonction des catégories d’URL consultées, telles que adulte, entreprise, industrie, informatique.

  • Catégorie de contenu : recherchez des événements en fonction des catégories de contenus consultés, telles que l’application, l’image et le texte.

  • Request- Recherchez des événements en fonction des méthodes HTTP telles que GET, POST, PUT, DELETE.

  • Réponse : recherche des événements en fonction de la réponse HTTP.

  • Navigateur- Recherchez les événements en fonction des navigateurs utilisés par les utilisateurs.

  • Appareil- Recherchez des événements en fonction des appareils utilisés tels que les téléphones Android, iPhone, MacBook.

  • Système d’exploitation- Recherchez les événements en fonction des systèmes d’exploitation installés sur les périphériques.

Spécifier la requête de recherche pour filtrer les événements

Placez le curseur dans la zone de recherche pour afficher la liste des dimensions des événements de contrôle d’accès. Utilisez les dimensions et les opérateurs pour spécifier votre requête et rechercher les événements requis.

Liste des dimensions d'accès

Par exemple, vous souhaitez afficher les domaines de test dans lesquels le volume de téléchargement de données est supérieur à 2 000 octets. Spécifiez votre requête de recherche comme suit :

  1. Entrez « faire » dans le champ de recherche pour obtenir les suggestions correspondantes.

    Requête de recherche Access 2

  2. Cliquez sur Domaine, puis spécifiez la valeur « test » à l’aide de l’opérateur égal.

    Requête de recherche d'accès 3

    Requête de recherche d'accès 4

  3. Utilisez l’opérateur AND, puis sélectionnez la dimension Télécharger . Sélectionnez l’opérateur ** et saisissez le volume de téléchargement en octets.

    Requête de recherche d'accès 5

  4. Sélectionnez la période et cliquez sur Rechercher pour afficher les événements dans la table DATA.

Recherche en libre-service pour le contrôle d’accès