[不正なメール受信者のトップ5] ウィジェット

内部ユーザのリスク分析ウィジェットには、ユーザの行動分析に基づいて、最もリスクの高い内部ユーザアカウントとユーザリスクの動向が表示されます。すべてのウィジェットについての簡単な説明が左側に表示され、その説明をクリックすると、対応するウィジェットが右側に表示されます。

内部ユーザアカウントはグローバル設定で定義された内部ドメインに属するアカウントです。詳細については、内部ドメインを設定するを参照してください。

リスクのあるユーザの動向

リスクのあるユーザのトップ動向ウィジェットには、組織内で長期にわたって高リスクイベントを実行しているOffice 365ユーザの数が表示されます。Cloud App Securityでは、Trend Vision OneとMicrosoft Identity Protectionから高リスクイベントデータを取得および集約することによって、さまざまなリスク情報に基づいて組織内のOffice 365ユーザのリスク動向を知ることができます。

注:
  • このウィジェットは、組織でOffice 365サービスを1つ以上準備している場合にのみ使用できます。

  • Cloud App Securityでソースからデータを取得するには、以下を実行済みであることを確認してください。

    • Trend Vision Oneからデータを取得するには、Trend Vision OneでデータソースとなるメールセンサーAzure AD、またはOffice 365のデータアップロード権限を付与してください。

      Trend Vision Oneから提供されるデータは、初期設定の組織を選択している場合にのみ利用できます。

    • Microsoft Identity Protectionからデータを取得するには、Microsoft Identity Protectionのアカウントを準備してください。

  • 内部ユーザのリスク分析ウィジェットの上部でデータソースを選択して、対応する結果を表示します。

高リスクイベントは次のカテゴリに分類されます。

  • 不審なサインインアクティビティ: IPアドレス、場所、ブラウザなどの属性が異常なサインインアクティビティ

  • 不審な認証情報アクティビティ: 認証情報への攻撃や侵害を示すアクティビティ

  • 不審なユーザアクティビティ: 異常な権限の割り当て、不審なアクセスや設定など、通常とは異なるユーザの行動

  • 管理者が確認したユーザのセキュリティ侵害: 管理者によって確認されたユーザの侵害行為

リスクカテゴリをクリックすると、動向グラフ上において、そのカテゴリのリスクイベントを実行したユーザの数の表示と非表示を切り替えることができます。

動向グラフのポイントの上にマウスを重ねると、実行したユーザの詳細が表示されます。

表示する期間を選択するには、ドロップダウンメニューを使用します。

[操作ダッシュボードに移動] をクリックすると、組織内のユーザに関する詳細なリスク情報が表示されます。

Trend Vision Oneの操作ダッシュボードでは、より広範なソースから多角的にデータが集約されるため、詳細かつ包括的なリスク分析情報を確認できます。

リスクのあるユーザ/リスクイベントのトップ

リスクのあるユーザ/リスクイベントのトップウィジェットは、さまざまな面で最もリスクのある内部ユーザと最も頻繁に実行されているリスクイベントを特定するうえで役立ちます。

[不正ファイル/URLの配信ユーザのトップ5] ウィジェット

このウィジェットは、選択された期間においてフィッシングメール、不正ファイル、ランサムウェア、および不正URLの配信件数が多い上位5名の内部ユーザを表示します。このウィジェットを使用して、セキュリティ侵害を受けているユーザや悪意のあるインサイダーなど、企業にとって深刻な脅威となるユーザを簡単に特定できます。Cloud App Securityでは、このウィジェットの統計情報を、Office 365サービス、Box、Dropbox、Googleドライブ、Gmail、Salesforceなど、保護対象のすべてのサービスタイプから収集します。

表示する期間を選択するには、ドロップダウンメニューを使用します。

対応する期間 (過去24時間、7日間、30日間) に関連するログを表示するには、現在の期間の下に表示されている数字をクリックします。

[スパムメール送信者のトップ5] ウィジェット

このウィジェットは、選択された期間においてスパムメールメッセージの送信件数が多い上位5名の内部ユーザを表示します。このウィジェットを使用して、セキュリティ侵害を受けているユーザであれ悪意のあるインサイダーであれ、企業の正常なトラフィックを最も混乱させているユーザを簡単に特定できます。Cloud App Securityでは、このウィジェットの統計情報を、Exchange OnlineやGmailなど、保護対象のすべてのメールサービスタイプから収集します。

表示する期間を選択するには、ドロップダウンメニューを使用します。

対応する期間 (過去24時間、7日間、30日間) に関連するログを表示するには、現在の期間の下に表示されている数字をクリックします。

[不正なメール受信者のトップ5] ウィジェット

このウィジェットは、選択された期間においてフィッシングメール、不正ファイル、ランサムウェア、および不正URLの受信件数が多い上位5名の内部ユーザを表示します。これらのユーザは、最も頻繁に深刻な攻撃の標的となっており、ただちに対応が必要である可能性があります。Cloud App Securityでは、このウィジェットの統計情報を、Exchange OnlineやGmailなど、保護対象のすべてのメールサービスタイプから収集します。

表示する期間を選択するには、ドロップダウンメニューを使用します。

対応する期間 (過去24時間、7日間、30日間) に関連するログを表示するには、現在の期間の下に表示されている数字をクリックします。

[スパムメール受信者のトップ5] ウィジェット

このウィジェットは、選択された期間においてスパムメールメッセージの受信件数が多い上位5名の内部ユーザを表示します。このウィジェットを使用して、最も頻繁にスパムの標的となったユーザを簡単に特定できます。Cloud App Securityでは、このウィジェットの統計情報を、Exchange OnlineやGmailなど、保護対象のすべてのメールサービスタイプから収集します。

表示する期間を選択するには、ドロップダウンメニューを使用します。

対応する期間 (過去24時間、7日間、30日間) に関連するログを表示するには、現在の期間の下に表示されている数字をクリックします。

高リスクイベントを実行したユーザのトップ5ウィジェット

このウィジェットには、高リスクのイベントを最も多く実行している内部Office 365ユーザが表示されます。Cloud App Securityでは、Trend Vision OneとMicrosoft Identity Protectionから高リスクイベントデータを取得および集約することによって、さまざまなリスク情報に基づいて組織内で最もリスクの高いOffice 365ユーザを特定できます。

注:
  • このウィジェットは、組織でOffice 365サービスを1つ以上準備している場合にのみ使用できます。

  • Cloud App Securityでソースからデータを取得するには、以下を実行済みであることを確認してください。

    • Trend Vision Oneからデータを取得するには、Trend Vision OneでデータソースとなるメールセンサーAzure AD、またはOffice 365のデータアップロード権限を付与してください。

      Trend Vision Oneから提供されるデータは、初期設定の組織を選択している場合にのみ利用できます。

    • Microsoft Identity Protectionからデータを取得するには、Microsoft Identity Protectionのアカウントを準備してください。

  • 内部ユーザのリスク分析ウィジェットの上部でデータソースを選択して、対応する結果を表示します。

表示する期間を選択するには、ドロップダウンメニューを使用します。

イベントの数の上にマウスを重ねると、各イベントの名前や実行された回数などのイベント詳細が表示されます。

ユーザに適用する条件付きアクセス処理を選択します。
注:

条件付きアクセス処理により、リソースに対するユーザのアクセスが制御されます。詳細については、「危険なユーザの条件付きアクセスポリシーの設定」を参照してください。

[操作ダッシュボードに移動] をクリックすると、組織内のユーザに関する詳細なリスク情報が表示されます。

Trend Vision Oneの操作ダッシュボードでは、より広範なソースから多角的にデータが集約されるため、詳細かつ包括的なリスク分析情報を確認できます。

高リスクイベントのトップ5ウィジェット

このウィジェットには、内部のOffice 365ユーザによって最も頻繁に実行されている高リスクイベントが表示されます。Cloud App Securityでは、Trend Vision OneとMicrosoft Identity Protectionから高リスクイベントデータを取得および集約することによって、さまざまなリスク情報に基づいて組織に最も大きな危険をもたらすリスクイベントを特定できます。

注:
  • このウィジェットは、組織でOffice 365サービスを1つ以上準備している場合にのみ使用できます。

  • Cloud App Securityでソースからデータを取得するには、以下を実行済みであることを確認してください。

    • Trend Vision Oneからデータを取得するには、Trend Vision OneでデータソースとなるメールセンサーAzure AD、またはOffice 365のデータアップロード権限を付与してください。

      Trend Vision Oneから提供されるデータは、初期設定の組織を選択している場合にのみ利用できます。

    • Microsoft Identity Protectionからデータを取得するには、Microsoft Identity Protectionのアカウントを準備してください。

  • 内部ユーザのリスク分析ウィジェットの上部でデータソースを選択して、対応する結果を表示します。

[リスクのカテゴリ] ドロップダウンメニューでリスクカテゴリを選択すると、そのカテゴリの高リスクイベントを実行している上位ユーザが表示されます。

リスクカテゴリの詳細については、リスクのあるユーザの動向を参照してください。

表示する期間を選択するには、ドロップダウンメニューを使用します。

[操作ダッシュボードに移動] をクリックすると、組織内のユーザに関する詳細なリスク情報が表示されます。

Trend Vision Oneの操作ダッシュボードでは、より広範なソースから多角的にデータが集約されるため、詳細かつ包括的なリスク分析情報を確認できます。