Ansichten:

Gewinnen Sie Einblicke in zugriffsbezogene Aktivitäten von Ihren gefährdeten Benutzern und Geräten, die möglicherweise eine weitere Untersuchung erfordern.

In der folgenden Tabelle sind die verfügbaren Widgets aufgeführt.
Widget
Beschreibung
Höhepunkte zur Untersuchung
Die entdeckten Benutzer, Geräte und App-Nutzungen, die Risikokontrollregeln ausgelöst haben
  • Um die entsprechenden Details zur Regelanwendung zu überprüfen, klicken Sie auf das Symbol eines Objekts und dann auf View more.
  • Um Einblicke in die Zugriffsaktivitäten von mehr Benutzern oder Geräten zu erhalten, synchronisieren Sie mehr Benutzerdaten, indem Sie auf Configure IAM klicken, oder setzen Sie das Secure Access Module auf mehr Geräten ein, indem Sie auf Deploy Secure Access Module klicken.
Top 10 Risikokontrollregeln mit den meisten entdeckten Aktivitäten
Die Risikokontrollregeln, die am häufigsten ausgelöst wurden
  • Um die entsprechenden Details zur Regelanwendung zu überprüfen, klicken Sie auf View more.
  • Um neue Risikokontrollregeln zu erstellen oder bestehende an Ihre Bedürfnisse anzupassen, klicken Sie auf Manage Risk Control Rules.