Citrix Endpoint Management リスク指標
ブラックリストに登録されたアプリが検出されたデバイス
Citrix Analytics は、ブラックリストに登録されたアプリを含むデバイスのアクティビティに基づいてアクセスの脅威を検出し、対応するリスク指標をトリガーします。
ブラックリストに登録されたアプリが検出されたデバイスは 、Endpoint Management サービスがソフトウェアインベントリ中にブラックリストに登録されたアプリを検出したときにトリガーされます。このアラートにより、組織のネットワーク上にあるデバイスでは、承認されたアプリのみが実行されることが保証されます。
ブラックリストに登録されたアプリが検出されたデバイスに関連するリスク要因は、その他のリスク指標です。リスク要因について詳しくは、「 Citrix ユーザーリスク指標」を参照してください。
ブラックリストに載っているアプリが検知されたデバイスはいつトリガーされますか?
ブラックリストに登録されたアプリが検出されたデバイスのリスクインジケータは 、ユーザーのデバイスでブラックリストに登録されたアプリが検出されたときに報告されます。Endpoint Management サービスが、ソフトウェアインベントリ中にデバイス上のブラックリストに登録されたアプリケーションを検出すると、Citrix Analytics にイベントが送信されます。
Citrix Analytics はこれらのイベントを監視し、ユーザーのリスクスコアを更新します。また、 ブラックリストに登録されたアプリが検出されたリスク指標エントリを含むデバイスをユーザーのリスクタイムラインに追加します 。
ブラックリストに登録されたアプリでデバイスを分析する方法は?
ブラックリストに登録されたアプリが最近インストールされたデバイスを使用した Andrew Jackson ユーザーについて考えてみましょう。Endpoint Management は、この状態をCitrix Analytics に報告し、Andrew Jacksonに更新されたリスクスコアを割り当てます。
Andrew Jackson のリスクタイムラインから、 報告されたブラックリストに登録されたアプリでリスクインジケータが検出されたデバイスを選択できます 。イベントの理由は、ブラックリストに登録されたアプリのリスト、Endpoint Management がブラックリストに登録されたアプリを検出した時間などの詳細とともに表示されます。
ブラックリストに登録されたアプリがユーザーのリスク指標を検出したデバイスを表示するには 、[ セキュリティ] > [ユーザー] に移動し、ユーザーを選択します。
-
WHAT HAPPENEDセクションでは 、イベントの概要を表示できます。Endpoint Managementサービスによって検出されたブラックリストに登録されたアプリケーションがインストールされたデバイスの数と、イベントが発生した時刻を表示できます。
-
[ イベントの詳細 — ブラックリストに登録されたアプリデバイスのアクセス ] セクションでは、イベントがグラフ形式および表形式で表示されます。イベントはグラフに個別のエントリとして表示され、テーブルには次の重要な情報が表示されます。
-
検出された時間-Endpoint Managementによってブラックリストに登録されたアプリの存在が報告された日時。
-
ブラックリストに登録されたアプリ-デバイス上のブラックリストに登録されているアプリ。
-
デバイス-使用されているモバイルデバイス。
-
Device ID:セッションへのログオンに使用されるデバイスの ID に関する情報。
-
OS-モバイルデバイスのオペレーティングシステム。
-
注:
詳細を表形式で表示するだけでなく、アラートのインスタンスに対する矢印をクリックして詳細を表示できます。
ユーザーに適用できるアクション
ユーザーのアカウントでは、次の操作を実行できます。
-
ウォッチリストに追加する。将来の潜在的な脅威についてユーザーを監視する場合は、ウォッチリストに追加できます。
-
管理者に通知します。ユーザーのアカウントで異常なアクティビティや疑わしいアクティビティが発生すると、すべての管理者または選択した管理者に電子メール通知が送信されます。
アクションの詳細とアクションを手動で設定する方法については、「 ポリシーとアクション」を参照してください。
アクションをユーザーに手動で適用するには、ユーザーのプロファイルに移動し、適切なリスク指標を選択します。[ アクション ]メニューからアクションを選択し、[ 適用]をクリックします。
注:
リスク指標をトリガーするデータソースに関係なく、他のデータソースに関連するアクションを適用できます。
ジェイルブレイクまたはRoot化されたデバイスが検出されました
Citrix Analytics は、ジェイルブレイクまたはRoot化されたデバイスのアクティビティに基づいてアクセスの脅威を検出し、対応するリスク指標をトリガーします。
ジェイルブレイクまたはRoot化されたデバイスのリスクインジケータは 、ユーザーがジェイルブレイクまたはRoot化されたデバイスを使用してネットワークに接続するとトリガーされます。Secure Hub はデバイスを検出し、Endpoint Management サービスにインシデントを報告します。このアラートは、許可されたユーザーとデバイスのみが組織のネットワーク上にあることを保証します。
ジェイルブレイクまたはRoot化されたデバイスのリスク指標に関連するリスク要因は、その他のリスク指標です。リスク要因について詳しくは、「 Citrix ユーザーリスク指標」を参照してください。
ジェイルブレイクまたはRoot化されたデバイスが検出されたリスク指標はいつトリガーされますか?
セキュリティ担当者は、ユーザーがネットワーク準拠のデバイスを使用して接続できるようにすることが重要です。 ジェイルブレイクまたはRoot化されたデバイスが検出されたリスクインジケータは 、ジェイルブレイクされた iOS デバイスまたはRoot化されている Android デバイスを持つユーザーに警告します。
ジェイルブレイクまたはRoot化されたデバイスのリスクインジケータは 、登録されたデバイスがジェイルブレイクまたはRoot化されたときにトリガーされます。Secure Hubはデバイス上のイベントを検出し、Endpoint Managementサービスに報告します。
ジェイルブレイクまたはRoot化されたデバイスが検出されたリスク指標を分析するにはどうすればよいですか?
登録されたiOSデバイスが最近ジェイルブレイクされたユーザー、Georgina Kalouを考えてみましょう。この不審な動作は、Citrix Analytics によって検出され、リスクスコアはGeorgina Kalouに割り当てられます。
Georgina Kalouのリスクタイムラインから、 報告されたジェイルブレイクまたはルートデバイスが検出されたリスク指標を選択できます 。イベントの理由は、リスク指標がトリガーされた時間、イベントの説明などの詳細とともに表示されます。
ユーザーのジェイルブレイクまたはRoot化されたデバイスで検出されたリスクインジケータを表示するには 、[ セキュリティ] > [ユーザー] に移動し、ユーザーを選択します。
-
WHAT HAPPENEDセクションでは 、イベントの概要を表示できます。検出されたジェイルブレイクまたはRoot化されたデバイスの数と、イベントが発生した時刻を表示できます。
-
[ EVENT DETAILS — DEVICE DETECTED ] セクションでは、イベントがグラフおよび表形式で表示されます。イベントはグラフに個別のエントリとして表示され、テーブルには次の重要な情報が表示されます。
-
時間が検出されました。ジェイルブレイクまたはRoot化されたデバイスが検出された時刻。
-
[デバイス]。使用したモバイルデバイス。
-
デバイス ID。セッションへのログオンに使用されるデバイスの ID に関する情報。
-
OS からインストールできます。モバイルデバイスのオペレーティングシステム。
-
注:
詳細を表形式で表示するだけでなく、アラートのインスタンスに対する矢印をクリックして詳細を表示します。
ユーザーに適用できるアクション
ユーザーのアカウントでは、次の操作を実行できます。
-
ウォッチリストに追加する。将来の潜在的な脅威についてユーザーを監視する場合は、ウォッチリストに追加できます。
-
管理者に通知します。ユーザーのアカウントで異常なアクティビティや疑わしいアクティビティが発生すると、すべての管理者または選択した管理者に電子メール通知が送信されます。
アクションの詳細とアクションを手動で設定する方法については、「 ポリシーとアクション」を参照してください。
アクションをユーザーに手動で適用するには、ユーザーのプロファイルに移動し、適切なリスク指標を選択します。[ アクション ]メニューからアクションを選択し、[ 適用]をクリックします。
注:
リスク指標をトリガーするデータソースに関係なく、他のデータソースに関連するアクションを適用できます。
管理対象外のデバイスが検出されました
Citrix Analytics は、管理対象外のデバイスのアクティビティに基づいてアクセスの脅威を検出し、対応するリスク指標をトリガーします。
管理対象外デバイスが検出されたリスクインジケータは 、デバイスが次の場合にトリガーされます。
-
自動化されたアクションにより、リモートでワイプされます。
-
管理者によって手動でワイプされます。
-
ユーザーによって登録解除されました。
管理対象外デバイスが検出されたリスク指標に関連するリスク要因は、その他のリスク指標です。リスク要因について詳しくは、「 Citrix ユーザーリスク指標」を参照してください。
管理対象外デバイスで検出されたリスク指標はいつトリガーされますか?
管理対象外のデバイスが検出されたリスクインジケータは 、ユーザーのデバイスが管理対象外になったときに報告されます。デバイスが管理対象外状態に変化する原因は次のとおりです。
-
ユーザーによって実行されるアクション。
-
Endpoint Management管理者またはサーバーによって実行されるアクション。
組織では、Endpoint Managementサービスを使用して、ネットワークにアクセスするデバイスとアプリを管理できます。詳細については、「 管理モード」を参照してください。
ユーザーのデバイスが管理対象外の状態に変更されると、Endpoint Managementサービスはこのイベントを検出してCitrix Analytics にレポートします。ユーザーのリスクスコアが更新されます。管理対象外のデバイスで検出されたリスク指標がユーザーのリスクタイムラインに追加されます 。
管理対象外のデバイスが検出されたリスク指標を分析するには?
Georgina Kalouのユーザーを考えてみましょう。そのデバイスは、サーバー上の自動化されたアクションによってリモートでワイプされます。Endpoint Management では、このイベントがCitrix Analytics に報告され、更新されたリスクスコアがGeorgina Kalouに割り当てられます。
Georgina Kalou のリスクタイムラインから、報告された管理外デバイスで検出されたリスク指標を選択できます。イベントの理由は、リスク指標がトリガーされた時間、イベントの説明などの詳細とともに表示されます。
ユーザーの管理対象外デバイスが検出したリスクインジケータを表示するには 、[ セキュリティ] > [ユーザー] に移動し、ユーザーを選択します。
- WHAT HAPPENEDセクションでは 、イベントの概要を表示できます。検出された管理対象外デバイスの数と、イベントが発生した時刻を表示できます。
-
[ EVENT DETAILS — DEVICE DETECTED ] セクションでは、イベントがグラフおよび表形式で表示されます。イベントはグラフに個別のエントリとして表示され、テーブルには次の重要な情報が表示されます。
-
時間が検出されました。イベントが検出された時刻。
-
[デバイス]。使用したモバイルデバイス。
-
デバイス ID。モバイルデバイスのデバイス ID。
-
OS からインストールできます。モバイルデバイスのオペレーティングシステム。
-
ユーザーに適用できるアクション
ユーザーのアカウントでは、次の操作を実行できます。
-
ウォッチリストに追加する。将来の潜在的な脅威についてユーザーを監視する場合は、ウォッチリストに追加できます。
-
管理者に通知します。ユーザーのアカウントで異常なアクティビティや疑わしいアクティビティが発生すると、すべての管理者または選択した管理者に電子メール通知が送信されます。
アクションの詳細とアクションを手動で設定する方法については、「 ポリシーとアクション」を参照してください。
アクションをユーザーに手動で適用するには、ユーザーのプロファイルに移動し、適切なリスク指標を選択します。[ アクション ]メニューからアクションを選択し、[ 適用]をクリックします。
注:
リスク指標をトリガーするデータソースに関係なく、他のデータソースに関連するアクションを適用できます。