Verwenden Sie Vorlagen, um die Secure Access Rules für Benutzer und Geräte Ihrer Organisation zu definieren.
Trend Vision One bietet eine Reihe vordefinierter Regelvorlagen, die mit verschiedenen Arten von Informationen
korrelieren, die Sie über Ihre Netzwerkumgebung sammeln möchten. Sie können eine Risikokontrollregel
aus einer Vorlage erstellen, die Regel anpassen, um die erwarteten Ergebnisse zu erzielen,
und automatisierte Aktionen hinzufügen, um Risiken automatisch zu beantworten und
zu beheben.
Die folgende Tabelle beschreibt die Regelvorlagen für Risk Control.
|
Vorlagenname
|
Beschreibung
|
Ziel
|
|
Benutzer mit einem anhaltenden hohen Risiko-Score
|
Ein Benutzer hat in der Vergangenheit über einen bestimmten Zeitraum einen Bereich
mit hohem Risiko beibehalten
|
Benutzer
|
|
Geräte mit einem anhaltend hohen Risikowert
|
Ein Gerät hat über einen Zeitraum in der Vergangenheit einen hohen Risikobereich beibehalten
|
Gerät
|
|
Offengelegte Konten bei entdeckten Benutzern
|
Es wurde festgestellt, dass das E-Mail-Konto eines Benutzers anomale Aktivitäten aufweist,
wie z. B.: verdächtiger Phishing-Anhang in E-Mail von neuem Absender, möglicher gefälschter
Absender mit dringender Absicht
|
Benutzer
|
|
Leckgeschlagene Konten auf entdeckten Geräten
|
Es wurde festgestellt, dass die persönlich identifizierbaren Informationen eines Benutzers
(wie Bankkonto, vollständiger Name) im Surface-, Deep- oder Dark Web geleakt wurden
|
Gerät
|
|
Verdächtige Aktivität bei entdeckten Benutzern
|
Das Konto eines Benutzers zeigt ungewöhnliche Aktivitäten, wie einen möglicherweise
gefälschten Absender mit dringender Absicht oder einen möglichen Brute-Force-Angriff.
|
Benutzer
|
|
Gefährdete Konten in entdeckten Benutzern
|
Das Konto eines Benutzers wurde durch bösartige E-Mail-Kampagnen ins Visier genommen,
wie etwa ein möglicher Spear-Phishing-Angriff auf hochkarätige Benutzer über einen
Link.
|
Benutzer
|
|
Verdächtige Webaktivität bei entdeckten Benutzern
|
Ein Benutzer wurde dabei erkannt, eine gefährliche URL zu besuchen oder bösartige
Aktivitäten im Netzwerkverkehr auszuführen, wie z.B. einen bösartigen Download von
einer Website.
|
Benutzer
|
|
Verdächtige Webaktivität auf entdeckten Geräten
|
Ein Benutzerbesuch auf einer gefährlichen URL oder bösartige Aktivitäten im Netzwerkverkehr
wurden auf einem Gerät erkannt, wie zum Beispiel eine verdächtige Botnet-Infektion.
|
Gerät
|
|
Verdächtige E-Mail-Aktivität bei entdeckten Benutzern
|
Ein Benutzerkonto für E-Mail wurde erkannt, das bösartige oder anomale E-Mail-Aktivitäten
aufweist, wie unternehmensweite E-Mail-Bedrohungen und Verstöße gegen die Prävention
vor Datenverlust in E-Mails.
|
Benutzer
|
|
Workbench-Warnungen für benutzerbezogene Ereignisse
|
Ein benutzerbezogenes Ereignis, das möglicherweise bösartig ist oder ein Risiko anzeigen
könnte, wurde von XDR sensors erkannt und hat eine Warnung in der Workbench-App ausgelöst,
wie z. B. die Erkennung von Ransomware-Seitenbewegungen oder mögliche Exfiltration
sensibler Informationen.
|
Benutzer
|
|
Workbench-Warnungen für gerätebezogene Ereignisse
|
Ein gerätebezogenes Ereignis, das möglicherweise bösartig ist oder ein Risiko darstellt,
wurde von XDR sensors erkannt und hat eine Warnung in der Workbench-App erzeugt, wie
beispielsweise das mögliche Deaktivieren von Antivirensoftware oder Kryptowährungs-Mining-Malware.
|
Gerät
|
|
Betriebssystem-Schwachstellen auf entdeckten Geräten
|
Ein Endpunkt wurde erkannt, der ausnutzbare Schwachstellen im Betriebssystem aufweist.
|
Gerät
|
|
Anwendungsschwachstellen auf entdeckten Geräten
|
Ein Endpunkt wurde erkannt, der ausnutzbare Anwendungsschwachstellen aufweist.
|
Gerät
|
