Kontinuierliche Risikobewertung
Eine verstärkte Nutzung tragbarer Computergeräte und des Internets ermöglicht es Citrix Workspace-Benutzern, von fast jedem Ort und auf jedem Gerät aus zu arbeiten. Die Herausforderung bei dieser Flexibilität besteht darin, dass der Fernzugriff sensible Daten durch cyberkriminelle Aktivitäten wie Datenexfiltration, Diebstahl, Vandalismus und Serviceunterbrechungen Sicherheitsrisiken aussetzt. Mitarbeiter innerhalb von Organisationen werden wahrscheinlich ebenfalls zu diesem Schaden beitragen.
Einige herkömmliche Methoden zur Bewältigung solcher Risiken sind die Implementierung einer Multifaktor-Authentifizierung, kurzer Anmeldesitzungen usw. Obwohl diese Risikobewertungsmethoden ein höheres Sicherheitsniveau gewährleisten, bieten sie nach der ersten Validierung der Benutzer keine vollständige Sicherheit. Wenn ein böswilliger Benutzer erfolgreich Zugriff auf das Netzwerk erhält, missbraucht er sensible Daten, die für eine Organisation schädlich sind.
Um den Sicherheitsaspekt zu verbessern und eine bessere Benutzererfahrung zu gewährleisten, führt Citrix Analytics die Lösung einer kontinuierlichen Risikobewertung ein. Diese Lösung schützt Ihre Daten sowohl vor externen Cyberkriminellen als auch vor böswilligen Insidern, indem sichergestellt wird, dass das Risiko der Benutzer, die Citrix Virtual Apps and Desktops oder Citrix DaaS (ehemals Citrix Virtual Apps and Desktops Service) verwenden, dasselbe bleibt wie bei der Überprüfung in der Anfangsphase, ohne dass der Benutzer dies jedes Mal nachweisen muss. Diese Lösung wird erreicht, indem ein riskantes Ereignis während einer Sitzung kontinuierlich bewertet und automatisch Maßnahmen ergriffen werden, um zu verhindern, dass die Ressourcen der Organisation weiter missbraucht werden.
Anwendungsfälle
Stellen Sie sich einen Benutzer Adam Maxwell vor, der nach mehreren fehlgeschlagenen Anmeldeversuchen von einem ungewöhnlichen Ort aus, der seinem üblichen Verhalten widerspricht, zum ersten Mal auf ein Netzwerk zugreifen konnte. Außerdem weist der Standort eine Erfolgsbilanz bei Cyberangriffen auf. In diesem Szenario müssen Sie sofort Maßnahmen ergreifen, um zu verhindern, dass Adams Konto weiter missbraucht wird. Sie können Adams Konto sperren und ihn über die ergriffenen Maßnahmen informieren. Diese Aktion kann vorübergehend zu Dienstunterbrechungen für das Konto des Benutzers führen. Der Benutzer kann sich an den Administrator wenden, um Unterstützung bei der Wiederherstellung des Kontos zu erhalten.
Stellen Sie sich ein anderes Szenario vor, in dem Adam zum ersten Mal von einem neuen Gerät und von einer neuen IP auf ein Netzwerk zugegriffen hat. Sie können Adam kontaktieren und um Bestätigung bitten, ob er diese Aktivität identifiziert. Wenn ja, könnte es sein, dass Adam sein Arbeitsgerät gewechselt hat und von seinem Heimnetzwerk aus arbeitet. Diese Aktivität schadet der Sicherheit Ihres Unternehmens nicht und kann ignoriert werden. Wenn der Benutzer diese Aktivität jedoch nicht ausgeführt hat, ist es wahrscheinlich, dass das Konto kompromittiert wurde. In diesem Szenario können Sie das Konto des Benutzers sperren, um weitere Schäden zu vermeiden.
Hauptfeatures
Kontinuierliche Risikobewertung automatisiert einige der Funktionen, die mit Richtlinien und Sichtbarkeits-Dashboards verbunden sind:
Unterstützt mehrere Bedingungen
Wenn Sie eine Richtlinie erstellen oder ändern, können Sie bis zu vier Bedingungen hinzufügen. Die Bedingungen können Kombinationen aus Standardrisikoindikatoren und benutzerdefinierten Risikoindikatoren, Benutzerrisikobewertungen oder beidem enthalten.
Weitere Informationen finden Sie unter Was sind Richtlinien.
Benachrichtigen Sie Benutzer, bevor Sie Aktionen anwenden
Bevor Sie eine entsprechende Aktion auf das Konto eines Benutzers anwenden, können Sie den Benutzer benachrichtigen und die Art einer erkannten ungewöhnlichen Aktivität beurteilen.
Weitere Informationen finden Sie unter Endbenutzer-Antwort anfordern.
Benutzer nach dem Anwenden von Aktionen benachrichtigen
Bei einigen Aktivitäten kann das Warten auf die Benutzerantwort vor dem Anwenden einer Aktion das Benutzerkonto und die Sicherheit Ihres Unternehmens gefährden. In solchen Szenarien können Sie eine störende Aktion anwenden, wenn Sie eine ungewöhnliche Aktivität feststellen, und den Benutzer darüber informieren.
Weitere Informationen finden Sie unter Benutzer nach Anwendung einer störenden Aktion benachrichtigen.
Durchsetzung und Monitormodi
Sie können Richtlinien basierend auf Ihren Anforderungen auf Durchsetzungs- oder Überwachungsmodi festlegen. Richtlinien im Erzwingungsmodus wirken sich direkt auf die Benutzerkonten aus. Wenn Sie jedoch die Auswirkungen oder das Ergebnis Ihrer Richtlinien beurteilen möchten, bevor Sie sie implementieren, können Sie Ihre Richtlinien auf den Überwachungsmodus einstellen.
Weitere Informationen finden Sie unter Unterstützte Modi.
Einblick in Zugriff und Richtlinien-Dashboards
Mithilfe des Dashboards “Zugriffsübersicht “ können Sie Einblicke in die Anzahl der Zugriffsversuche von Benutzern erhalten. Weitere Informationen finden Sie unter Zugriffsübersicht.
Mithilfe des Dashboards Richtlinien und Aktionen können Sie Einblicke in die Richtlinien und Aktionen erhalten, die auf Benutzerkonten angewendet werden. Weitere Informationen finden Sie unter Richtlinien und Aktionen.
Standardrichtlinien
Citrix Analytics führt vordefinierte Richtlinien ein, die standardmäßig im Richtlinien-Dashboard aktiviert sind. Diese Richtlinien werden erstellt, indem Risikoindikatoren und Benutzerrisikobewertungen als vordefinierte Bedingungen verwendet werden. Jeder Standardrichtlinie wird eine globale Aktion zugewiesen.
Hinweis
Die in Ihrer Umgebung aufgeführten Richtlinien können je nachdem, wann Sie Citrix Analytics zum ersten Mal verwendet haben und ob Sie lokale Änderungen vorgenommen haben, variieren.
Weitere Informationen finden Sie unter Was sind Richtlinien.
Sie können die folgenden Standardrichtlinien verwenden oder sie basierend auf Ihren Anforderungen ändern:
Richtlinienname | Bedingung | Datenquelle | Aktion |
---|---|---|---|
Erfolgreicher Berechtigungs-Exploit | Wenn die übermäßigen Authentifizierungsfehler und Risikoindikatoren für verdächtige Anmeldung ausgelöst werden | Citrix Gateway | Benutzer sperren |
Potenzielle Datenexfiltration | Wenn der Risikoindikator für potenzielle Datenexfiltration ausgelöst wird | Citrix Virtual Apps and Desktops von Citrix und Citrix DaaS | Benutzer abmelden |
Ungewöhnlicher Zugriff von einer verdächtigen IP | Wenn die verdächtige Anmeldung und Anmeldung über verdächtige IP-Risikoindikatoren ausgelöst werden | Citrix Gateway | Benutzer sperren |
Erster Zugriff vom Gerät | Wenn der CVAD-Erstzugriff von einem neuen Gerät ausgelöst wird | Citrix Virtual Apps and Desktops von Citrix und Citrix DaaS | Antwort des Endbenutzers anfragen |
Unmögliche Reise bei Zugriff | Wenn die Risikoanzeige Impossible Travel ausgelöst wird. | Citrix Virtual Apps and Desktops von Citrix und Citrix DaaS | Antwort des Endbenutzers anfragen |
Unmögliche Reise bei Authentifizierung | Wenn die Risikoanzeige Impossible Travel ausgelöst wird. | Citrix Gateway | Antwort des Endbenutzers anfragen |