Ansichten:

Verwenden Sie Vorlagen, um die Secure Access Rules für Benutzer und Geräte Ihrer Organisation zu definieren.

Trend Vision One bietet eine Reihe vordefinierter Regelvorlagen, die mit verschiedenen Arten von Informationen korrelieren, die Sie über Ihre Netzwerkumgebung sammeln möchten. Sie können eine Risikokontrollregel aus einer Vorlage erstellen, die Regel anpassen, um die erwarteten Ergebnisse zu erzielen, und automatisierte Aktionen hinzufügen, um Risiken automatisch zu beantworten und zu beheben.
Die folgende Tabelle beschreibt die Regelvorlagen für Risk Control.
Vorlagenname
Beschreibung
Ziel
Benutzer mit einem anhaltenden hohen Risiko-Score
Ein Benutzer hat in der Vergangenheit über einen bestimmten Zeitraum einen Bereich mit hohem Risiko beibehalten
  • Benutzerrisiko-Score: Risikobereich, den der Benutzer beibehalten hat
    Weitere Informationen über die Risikobewertung eines Benutzers finden Sie unter Asset-Profilbildschirme.
  • Innerhalb der letzten: Anzahl der Tage, an denen der Benutzer innerhalb des angegebenen Risikobewertungsbereichs geblieben ist
Benutzer
Geräte mit einem anhaltend hohen Risikowert
Ein Gerät hat über einen Zeitraum in der Vergangenheit einen hohen Risikobereich beibehalten
  • Geräterisiko-Score: Risikobereich, den das Gerät beibehalten hat
    Weitere Informationen über die Risikobewertung eines Geräts finden Sie unter Asset-Profilbildschirme.
  • Innerhalb der letzten: Anzahl der Tage, an denen das Gerät innerhalb des angegebenen Risikobereichs geblieben ist
Gerät
Offengelegte Konten bei entdeckten Benutzern
Es wurde festgestellt, dass das E-Mail-Konto eines Benutzers anomale Aktivitäten aufweist, wie z. B.: verdächtiger Phishing-Anhang in E-Mail von neuem Absender, möglicher gefälschter Absender mit dringender Absicht
Benutzer
Leckgeschlagene Konten auf entdeckten Geräten
Es wurde festgestellt, dass die persönlich identifizierbaren Informationen eines Benutzers (wie Bankkonto, vollständiger Name) im Surface-, Deep- oder Dark Web geleakt wurden
Gerät
Verdächtige Aktivität bei entdeckten Benutzern
Das Konto eines Benutzers zeigt ungewöhnliche Aktivitäten, wie einen möglicherweise gefälschten Absender mit dringender Absicht oder einen möglichen Brute-Force-Angriff.
Benutzer
Gefährdete Konten in entdeckten Benutzern
Das Konto eines Benutzers wurde durch bösartige E-Mail-Kampagnen ins Visier genommen, wie etwa ein möglicher Spear-Phishing-Angriff auf hochkarätige Benutzer über einen Link.
Benutzer
Verdächtige Webaktivität bei entdeckten Benutzern
Ein Benutzer wurde dabei erkannt, eine gefährliche URL zu besuchen oder bösartige Aktivitäten im Netzwerkverkehr auszuführen, wie z.B. einen bösartigen Download von einer Website.
Benutzer
Verdächtige Webaktivität auf entdeckten Geräten
Ein Benutzerbesuch auf einer gefährlichen URL oder bösartige Aktivitäten im Netzwerkverkehr wurden auf einem Gerät erkannt, wie zum Beispiel eine verdächtige Botnet-Infektion.
Gerät
Verdächtige E-Mail-Aktivität bei entdeckten Benutzern
Ein Benutzerkonto für E-Mail wurde erkannt, das bösartige oder anomale E-Mail-Aktivitäten aufweist, wie unternehmensweite E-Mail-Bedrohungen und Verstöße gegen die Prävention vor Datenverlust in E-Mails.
Benutzer
Workbench-Warnungen für benutzerbezogene Ereignisse
Ein benutzerbezogenes Ereignis, das möglicherweise bösartig ist oder ein Risiko anzeigen könnte, wurde von XDR sensors erkannt und hat eine Warnung in der Workbench-App ausgelöst, wie z. B. die Erkennung von Ransomware-Seitenbewegungen oder mögliche Exfiltration sensibler Informationen.
Benutzer
Workbench-Warnungen für gerätebezogene Ereignisse
Ein gerätebezogenes Ereignis, das möglicherweise bösartig ist oder ein Risiko darstellt, wurde von XDR sensors erkannt und hat eine Warnung in der Workbench-App erzeugt, wie beispielsweise das mögliche Deaktivieren von Antivirensoftware oder Kryptowährungs-Mining-Malware.
Gerät
Betriebssystem-Schwachstellen auf entdeckten Geräten
Ein Endpunkt wurde erkannt, der ausnutzbare Schwachstellen im Betriebssystem aufweist.
Gerät
Anwendungsschwachstellen auf entdeckten Geräten
Ein Endpunkt wurde erkannt, der ausnutzbare Anwendungsschwachstellen aufweist.
Gerät