Threat and Exposure Management identifiziert gefährdete Assets und bietet Abhilfemaßnahmen sowie empfohlene präventive Optionen zur Verwaltung des Risikos für Ihre Umgebung.
Die Risk Assessment-Registerkarte der Profilbildschirme Gerät, Konto, Dienstkonto und Cloud Asset zeigt die Risk Indicators-Tabelle an, die Details zu den Risikoevents enthält, die Ihre Vermögenswerte betreffen.
Indem Sie die Auswirkungen der Risikoevents mindern und Maßnahmen ergreifen, um wiederholte
Ereignisse zu verhindern, können Sie den Cyber Risk Index Ihres Unternehmens senken.
Sie können auch Risikoevents verwerfen, die Ihrer Meinung nach kein Risiko für Ihre
Organisation darstellen, und das Risiko von Risikoevents akzeptieren, die Sie nicht
beheben können. Erweitern Sie jede Zeile, um Abhilfemaßnahmen zur Verwaltung jedes
Ereignisses sowie verfügbare Angriffspräventions-/Erkennungsregeln anzuzeigen, die Sie anwenden können, um das Ereignis zu mindern.
Nach Durchführung von Abhilfemaßnahmen erstellen Sie eine Zero Trust Secure Access-Regel,
um automatisch auf ähnliche Angriffe in der Zukunft zu reagieren. Weitere Informationen finden Sie unter Secure Access Rules.
Die folgende Tabelle beschreibt Abhilfemaßnahmen für häufige Risikofaktoren.
|
Risikofaktor
|
Ereignistyp
|
Abhilfemaßnahmen
|
|
Kontenkompromittierung
|
Kompromittiertes Konto
|
Deaktivieren oder setzen Sie dieses Konto mit einem starken Passwort zurück.
|
|
Anomalie bei Anmeldedaten
|
Untersuchen Sie das Ereignis mit der Workbench.
|
|
|
E-Mail-Angriff
|
Quarantäne oder löschen Sie die Nachricht über die Produktkonsole.
|
|
|
Kontozugriff
|
Wenden Sie sich an den Kontoinhaber, um dieses Ereignis zu überprüfen. Deaktivieren
Sie das Konto bei Bedarf.
|
|
|
Anomalieerkennung
|
Kontozugriff
|
Wenden Sie sich an den Kontoinhaber, um dieses Ereignis zu überprüfen. Wenn es gefährlich
ist, deaktivieren Sie dieses Konto oder setzen Sie es mit einem starken Passwort zurück.
|
|
Gerätezugriff
|
Kontaktieren Sie den Gerätebesitzer, um dieses Ereignis zu überprüfen. Wenn es gefährlich
ist, deaktivieren oder setzen Sie dieses Gerät zurück.
|
|
|
Bedrohungserkennung
|
<alle>
|
Überprüfen Sie die Ereignisdetails auf dem Produktverwaltungsserver.
|
|
Schwachstellenbewertung
|
Betriebssystem-Sicherheitslücke
|
Wenden Sie den neuesten Patch an oder aktualisieren Sie die Betriebssystemversion.
|
|
Anwendungssicherheitslücke
|
Wenden Sie den neuesten Patch an oder aktualisieren Sie die Anwendungsversion.
|
|
|
XDR-Erkennung
|
<alle>
|
Untersuchen Sie das Ereignis mit der Workbench.
|
