Ansichten:

Threat and Exposure Management identifiziert gefährdete Assets und bietet Abhilfemaßnahmen sowie empfohlene präventive Optionen zur Verwaltung des Risikos für Ihre Umgebung.

Die Risk Assessment-Registerkarte der Profilbildschirme Gerät, Konto, Dienstkonto und Cloud Asset zeigt die Risk Indicators-Tabelle an, die Details zu den Risikoevents enthält, die Ihre Vermögenswerte betreffen. Indem Sie die Auswirkungen der Risikoevents mindern und Maßnahmen ergreifen, um wiederholte Ereignisse zu verhindern, können Sie den Cyber Risk Index Ihres Unternehmens senken. Sie können auch Risikoevents verwerfen, die Ihrer Meinung nach kein Risiko für Ihre Organisation darstellen, und das Risiko von Risikoevents akzeptieren, die Sie nicht beheben können. Erweitern Sie jede Zeile, um Abhilfemaßnahmen zur Verwaltung jedes Ereignisses sowie verfügbare Angriffspräventions-/Erkennungsregeln anzuzeigen, die Sie anwenden können, um das Ereignis zu mindern.
Nach Durchführung von Abhilfemaßnahmen erstellen Sie eine Zero Trust Secure Access-Regel, um automatisch auf ähnliche Angriffe in der Zukunft zu reagieren. Weitere Informationen finden Sie unter Secure Access Rules.
Die folgende Tabelle beschreibt Abhilfemaßnahmen für häufige Risikofaktoren.
Risikofaktor
Ereignistyp
Abhilfemaßnahmen
Kontenkompromittierung
Kompromittiertes Konto
Deaktivieren oder setzen Sie dieses Konto mit einem starken Passwort zurück.
Anomalie bei Anmeldedaten
Untersuchen Sie das Ereignis mit der Workbench.
E-Mail-Angriff
Quarantäne oder löschen Sie die Nachricht über die Produktkonsole.
Kontozugriff
Wenden Sie sich an den Kontoinhaber, um dieses Ereignis zu überprüfen. Deaktivieren Sie das Konto bei Bedarf.
Anomalieerkennung
Kontozugriff
Wenden Sie sich an den Kontoinhaber, um dieses Ereignis zu überprüfen. Wenn es gefährlich ist, deaktivieren Sie dieses Konto oder setzen Sie es mit einem starken Passwort zurück.
Gerätezugriff
Kontaktieren Sie den Gerätebesitzer, um dieses Ereignis zu überprüfen. Wenn es gefährlich ist, deaktivieren oder setzen Sie dieses Gerät zurück.
Bedrohungserkennung
<alle>
Überprüfen Sie die Ereignisdetails auf dem Produktverwaltungsserver.
Schwachstellenbewertung
Betriebssystem-Sicherheitslücke
Wenden Sie den neuesten Patch an oder aktualisieren Sie die Betriebssystemversion.
Anwendungssicherheitslücke
Wenden Sie den neuesten Patch an oder aktualisieren Sie die Anwendungsversion.
XDR-Erkennung
<alle>
Untersuchen Sie das Ereignis mit der Workbench.