Citrix Endpoint Management のリスク指標

管理対象外のデバイスが検出されました

Citrix Analytics、管理対象外のデバイスのアクティビティに基づいてアクセスの脅威を検出し、対応するリスク指標をトリガーします。

管理対象外のデバイスが検出 されたリスク指標は、デバイスが次の場合にトリガーされます。

  • 自動化されたアクションによりリモートで拭き取られます。

  • 管理者によって手動でワイプされました。

  • ユーザーによる登録解除。

管理対象外デバイスで検出されたリスク指標はいつトリガーされますか?

ユーザーの デバイスが管理対象外になると、管理対象外のデバイスが検出 されたリスク指標が報告されます。デバイスが管理対象外状態に変化する原因は次のとおりです。

  • ユーザーによって実行されるアクション。

  • Endpoint Management 管理者またはサーバーによって実行されるアクション。

組織では、Endpoint Management サービスを使用して、ネットワークにアクセスするデバイスとアプリを管理できます。詳しくは、「管理モード」を参照してください。

ユーザーのデバイスが非管理状態に変化すると、Endpoint Management サービスはこのイベントを検出してCitrix Analytics に報告します。ユーザーのリスクスコアが更新され、[ Alerts ] パネルに通知が表示されます。次に、 管理対象外のデバイスで検出された リスク指標がユーザーのリスクタイムラインに追加されます。

管理対象外のデバイスが検出されたリスク指標を分析するには?

ユーザーのGeorgina Kalouを考えてみましょう。そのデバイスは、サーバー上の自動アクションによってリモートで拭き取られます。Endpoint Management では、このイベントがCitrix Analytics に報告され、更新されたリスクスコアがGeorgina Kalouに割り当てられます。

Georgina Kalouのリスクタイムラインから、報告された管理対象外のデバイスで検出されたリスク指標を選択できます。イベントの理由は、リスク指標がトリガーされた時間、イベントの説明などの詳細とともに表示されます。

ユーザーの 管理対象外デバイスで検出された リスク指標を表示するには、 [セキュリティ] > [ユーザー ] に移動して、ユーザーを選択します。

管理対象外のデバイスが検出されました

  • WHAT HAPPENED 」セクションでは、イベントの概要を表示できます。検出された管理対象外デバイスの数と、イベントが発生した時刻を表示できます。

管理対象外のデバイスが原因を検出しました

  • イベントの詳細 — デバイスの検出 」セクションでは、イベントがグラフと表形式で表示されます。イベントはグラフに個別のエントリとして表示され、テーブルには次の重要な情報が表示されます。

    • 時刻が検出されました。イベントが検出された時刻。

    • デバイス。使用するモバイルデバイス。

    • デバイス ID。モバイルデバイスのデバイス ID。

    • OS からインストールできます。モバイルデバイスのオペレーティングシステム。

    管理対象外のデバイスが検出されたイベントの詳細

ユーザーに適用できるアクション

Citrix Analytics からデバイスの取り消しやワイプなどのデバイスのセキュリティアクションを実行できます。デバイスを含む行を選択し、以下のいずれかのオプションを選択します。

  • デバイスを無効にします。デバイスがEndpoint Management サーバーに接続することを禁止します。

  • デバイスをワイプします。デバイス上のすべてのデータを消去します。Androidデバイスの場合、メモリカードを拭くオプションも含まれています。

ユーザーのアカウントでは、次のアクションを実行できます。

  • ウォッチリストに追加します。将来の潜在的な脅威についてユーザーを監視する場合は、ウォッチリストに追加できます。

  • 管理者に通知します。ユーザーのアカウントに異常なアクティビティや疑わしいアクティビティがある場合は、すべてのCitrix Cloud管理者に電子メール通知が送信されます。

  • デバイスをロックします。デバイスに異常なアクティビティがある場合は、「デバイスのロック」アクションを適用して、ユーザーのデバイスがロックされていることを確認できます。ただし、ユーザーはデバイスの画面をスワイプしてパスコードを入力し、作業を続行できます。

  • Endpoint Management 管理者に通知します。ユーザーのEndpoint Management アカウントに異常なアクティビティや疑わしいアクティビティがある場合は、Endpoint Management 管理者に通知されます。

  • ユーザーに通知します。「ユーザーに通知」(Notify User) アクションが適用されると、管理者からアカウントに関するメッセージが表示されます。ユーザーに表示される通知は、管理者がアクションを適用したときに入力したメッセージです。

アクションの詳細とアクションを手動で設定する方法については、「ポリシーとアクション」を参照してください。

ユーザーにアクションを手動で適用するには、ユーザーのプロファイルに移動し、適切なリスク指標を選択します。[ アクション ] メニューからアクションを選択し、[ 適用 ] をクリックします。

ジェイルブレイクまたはRoot化されたデバイスが検出されました

Citrix Analytics、ジェイルブレイクまたはRoot化されたデバイスのアクティビティに基づいてアクセスの脅威を検出し、対応するリスク指標をトリガーします。

ジェイルブレイクまたはRoot化されたデバイスの リスク指標は、ユーザーがジェイルブレイクまたはRoot化されたデバイスを使用してネットワークに接続するとトリガーされます。Secure Hub はデバイスを検出し、Endpoint Management サービスにインシデントを報告します。このアラートは、承認されたユーザーとデバイスのみが組織のネットワーク上にあることを保証します。

ジェイルブレイクまたはRoot化されたデバイスが検出されたリスク指標はいつトリガーされますか?

セキュリティ担当者は、ユーザーがネットワーク準拠のデバイスを使用して接続できるようにすることが重要です。ジェイルブレイクまたはRoot化されたデバイスが検出された リスク指標は、ジェイルブレイクされた iOS デバイスまたは Android デバイスを持つユーザーに警告します。

登録された デバイスがジェイルブレイクまたはRoot化 されると、ジェイルブレイクまたはRoot化デバイスのリスク指標がトリガーされます。Secure Hub はデバイス上でイベントを検出し、Endpoint Management サービスに報告します。

ジェイルブレイクまたはRoot化されたデバイスを分析する方法は、リスク指標を検出しましたか?

登録されたiOSデバイスが最近ジェイルブレイクになったユーザー「Georgina Kalou」を考えてみましょう。この不審な動作は、Citrix Analytics によって検出され、リスクスコアはGeorgina Kalouに割り当てられます。

Georgina Kalouのリスクタイムラインから、報告された ジェイルブレイクまたはRoot化されたデバイスがリスク指標を検出 することができます。イベントの理由は、リスク指標がトリガーされた時間、イベントの説明などの詳細とともに表示されます。

ユーザーの ジェイルブレイクまたはRoot化されたデバイスによって検出された リスク指標を表示するには、 [セキュリティ] > [ユーザー ] に移動して、ユーザーを選択します。

ジェイルブレイクまたはRoot化されたデバイスが検出されました

  • WHAT HAPPENED 」セクションでは、イベントの概要を表示できます。検出されたジェイルブレイクまたはRoot化されたデバイスの数、およびイベントが発生した時刻を表示できます。

ジェイルブレイクまたはRoot化されたデバイスが起こったことを検出しました

  • イベントの詳細 — デバイスの検出 」セクションでは、イベントがグラフと表形式で表示されます。イベントはグラフに個別のエントリとして表示され、テーブルには次の重要な情報が表示されます。

    • 時刻が検出されました。ジェイルブレイクまたはRoot化されたデバイスが検出された時刻。

    • デバイス。使用するモバイルデバイス。

    • デバイス ID。セッションへのログオンに使用されるデバイスの ID に関する情報。

    • OS からインストールできます。モバイルデバイスのオペレーティングシステム。

    ジェイルブレイクまたはRoot化されたデバイスがイベントの詳細を検出しました

注:

詳細を表形式で表示する以外に、アラートのインスタンスに対する矢印をクリックすると、詳細を表示できます。

ユーザーに適用できるアクション

Citrix Analytics からデバイスの取り消しやワイプなどのデバイスのセキュリティアクションを実行できます。デバイスを含む行を選択し、以下のいずれかのオプションを選択します。

  • デバイスを無効にします。デバイスがEndpoint Management サーバーに接続することを禁止します。

  • デバイスをワイプします。デバイス上のすべてのデータを消去します。Androidデバイスの場合、メモリカードを拭くオプションも含まれています。

ユーザーのアカウントでは、次のアクションを実行できます。

  • ウォッチリストに追加します。将来の潜在的な脅威についてユーザーを監視する場合は、ウォッチリストに追加できます。

  • 管理者に通知します。ユーザーのアカウントに異常なアクティビティや疑わしいアクティビティがある場合は、すべてのCitrix Cloud管理者に電子メール通知が送信されます。

  • デバイスをロックします。デバイスに異常なアクティビティがある場合は、「デバイスのロック」アクションを適用して、ユーザーのデバイスがロックされていることを確認できます。ただし、ユーザーはデバイスの画面をスワイプしてパスコードを入力し、作業を続行できます。

  • Endpoint Management 管理者に通知します。ユーザーのEndpoint Management アカウントに異常なアクティビティや疑わしいアクティビティがある場合は、Endpoint Management 管理者に通知されます。

  • ユーザーに通知します。「ユーザーに通知」(Notify User) アクションが適用されると、管理者からアカウントに関するメッセージが表示されます。ユーザーに表示される通知は、管理者がアクションを適用したときに入力したメッセージです。

アクションの詳細とアクションを手動で設定する方法については、「ポリシーとアクション」を参照してください。

ユーザーにアクションを手動で適用するには、ユーザーのプロファイルに移動し、適切なリスク指標を選択します。[ アクション ] メニューからアクションを選択し、[ 適用 ] をクリックします。

ブラックリストに登録されたアプリが検出されたデバイス

Citrix Analytics、ブラックリストに登録されたアプリを含むデバイスのアクティビティに基づいてアクセスの脅威を検出し、対応するリスク指標をトリガーします。

ブラックリストに登録されたアプリが検出されたデバイスは 、Endpoint Management サービスがソフトウェアインベントリ中にブラックリストに登録されたアプリを検出したときにトリガーされます。このアラートにより、組織のネットワーク上にあるデバイスでは、承認されたアプリのみが実行されるようになります。

ブラックリストに載っているアプリが検知されたデバイスはいつトリガーされますか?

ブラックリストに登録されたアプリが検出 されたデバイスは、ユーザーのデバイスでブラックリストに登録されたアプリが検出されると報告されます。Endpoint Management サービスが、ソフトウェアインベントリ中にデバイス上のブラックリストに登録されたアプリケーションを検出すると、Citrix Analytics にイベントが送信されます。

Citrix Analytics はこれらのイベントを監視し、ユーザーのリスクスコアを更新し、アラートパネルで通知を作成します。また、 ブラックリストに登録されたアプリで検出されたリスク指標エントリを持つデバイスを ユーザーのリスクタイムラインに追加します。

ブラックリストに登録されたアプリでデバイスを分析する方法は?

最近インストールしたアプリがブラックリストに載っているデバイスを使用したユーザー Andrew Jackson を考えてみましょう。Endpoint Management は、この状態をCitrix Analytics に報告し、Andrew Jacksonに更新されたリスクスコアを割り当てます。

Andrew Jacksonのリスクタイムラインから、検出されたブラックリストに登録されたアプリがインストールされたデバイスリスク指標を選択できます。イベントの理由は、ブラックリストに登録されたアプリのリスト、Endpoint Management がブラックリストに登録されたアプリを検出した時間などの詳細とともに表示されます。

ユーザーのリスク指標 が検出されたブラックリストアプリを含むデバイスを 表示するには、 [セキュリティ] > [ユーザー ] に移動して、ユーザーを選択します。

ブラックリストに登録されたアプリが検出されたデバイス

  • [ WHAT HAPPENED ] セクションでは、イベントの概要を表示できます。Endpoint Management サービスによって検出されたブラックリストに登録されたアプリケーションを含むデバイスの数と、イベントが発生した時刻を表示できます。

ブラックリストに登録されたアプリを持つデバイスで、何が起きたのかを検出しました

  • イベントの詳細 — ブラックリストアプリデバイスのアクセス 」セクションには、イベントがグラフと表形式で表示されます。イベントはグラフに個別のエントリとして表示され、テーブルには次の重要な情報が表示されます。

    • 時刻が検出されました。Endpoint Management によって報告されたブラックリストアプリが存在する場合。

    • ブラックリストに登録されたアプリ。デバイス上のブラックリストに登録されたアプリ。

    • デバイス。使用するモバイルデバイス。

    • デバイス ID。セッションへのログオンに使用されるデバイスの ID に関する情報。

    • OS からインストールできます。モバイルデバイスのオペレーティングシステム。

    ブラックリストに登録されたアプリを持つデバイスがイベントの詳細を検出しました

注:

詳細を表形式で表示する以外に、アラートのインスタンスに対する矢印をクリックすると、詳細を表示できます。

ユーザーに適用できるアクション

Citrix Analytics からデバイスの取り消しやワイプなどのデバイスのセキュリティアクションを実行できます。デバイスを含む行を選択し、以下のいずれかのオプションを選択します。

  • デバイスを無効にします。デバイスがEndpoint Management サーバーに接続することを禁止します。

  • デバイスをワイプします。デバイス上のすべてのデータを消去します。Androidデバイスの場合、メモリカードを拭くオプションも含まれています。

ユーザーのアカウントでは、次のアクションを実行できます。

  • ウォッチリストに追加します。将来の潜在的な脅威についてユーザーを監視する場合は、ウォッチリストに追加できます。

  • 管理者に通知します。ユーザーのアカウントに異常なアクティビティや疑わしいアクティビティがある場合は、すべてのCitrix Cloud管理者に電子メール通知が送信されます。

  • デバイスをロックします。デバイスに異常なアクティビティがある場合は、「デバイスのロック」アクションを適用して、ユーザーのデバイスがロックされていることを確認できます。ただし、ユーザーはデバイスの画面をスワイプしてパスコードを入力し、作業を続行できます。

  • Endpoint Management 管理者に通知します。ユーザーのEndpoint Management アカウントに異常なアクティビティや疑わしいアクティビティがある場合は、Endpoint Management 管理者に通知されます。

  • ユーザーに通知します。「ユーザーに通知」(Notify User) アクションが適用されると、管理者からアカウントに関するメッセージが表示されます。ユーザーに表示される通知は、管理者がアクションを適用したときに入力したメッセージです。

アクションの詳細とアクションを手動で設定する方法については、「ポリシーとアクション」を参照してください。

ユーザーにアクションを手動で適用するには、ユーザーのプロファイルに移動し、適切なリスク指標を選択します。[ アクション ] メニューからアクションを選択し、[ 適用 ] をクリックします。