Risikoprovider

Identitätsdomainadministratoren und Sicherheitsadministratoren verwenden Identitätsdomain-Risikoprovider, um verschiedene kontextbezogene und bedrohliche Ereignisse zu konfigurieren, die in einer Identitätsdomain in IAM analysiert werden. Eine Identitätsdomain kann auch Benutzerrisikoscores von externen Risikoprovidern nutzen.

Standardrisikoprovider

Eine Identitätsdomain enthält einen Standardrisikoprovider mit einer Liste unterstützter kontextbezogener und Bedrohungsereignisse, wie zu viele nicht erfolgreiche Anmeldeversuche oder zu viele nicht erfolgreiche MFA-Versuche. Administratoren können relevante Ereignisse aktivieren und für jedes dieser Ereignisse die Gewichtung oder den Schweregrad angeben. Das System berechnet anhand der konfigurierten Gewichtung den Risikoscore des Benutzers.

Sie können die folgenden Ereignisse für einen Risikoprovider konfigurieren:
  • Zugriff von einem unbekannten Gerät
  • Zu viele nicht erfolgreiche Anmeldeversuche
  • Zu viele nicht erfolgreiche MFA-Versuche
  • Zugriff von verdächtigen IP-Adressen
  • Zugriff von einem unbekannten Standort
  • Unmögliche Reisegeschwindigkeit zwischen Standorten
Beispiel: Wenn eine Person ein neues, unbekanntes Gerät zur Anmeldung verwendet, erkennt das System das Gerät nicht. Es löst dann das Ereignis Zugriff von einem unbekannten Anmeldegerät aus.
Administratoren können Ereignissen eine Gewichtung zuweisen, die den Risikobereichen entspricht. Beachten Sie die folgende Gewichtung für jedes Risiko:
  • Niedriges Risiko (0-25)
  • Mittleres Risiko (26-75)
  • Hohes Risiko (76-100)
Wenn der Administrator die Benutzeranmeldung von einem unbekannten Gerät als risikoarm betrachten möchte, setzt er die Gewichtung für dieses Ereignis auf weniger als 25. Wenn der Administrator dasselbe Ereignis als mittleres Risiko betrachten möchte, setzt er die Gewichtung für dieses Ereignis auf 26 bis 75. Jeder Wert über 75 für dieses Ereignis gilt als hohes Risiko. Wenn der Benutzer gegen mehrere Ereignisse verstößt, ist der Risikoscore eine Kombination aus zwei Gewichtungen und entspricht der entsprechenden Risikostufe. Die Risikoscores der Benutzer werden kontinuierlich bewertet und basierend auf den von den Benutzern vorgenommenen Korrekturmaßnahmen, wie erfolgreiche Anmeldungen und Kennwortrücksetzungen, reduziert.

Externe Risikoprovider

Administratoren können Risikoprovider erstellen, um den Risikoscore eines Benutzers von der externen Symantec-Risiko-Engine abzurufen. Diese Risiko-Engine bietet zusätzliche Informationen zum Benutzerverhalten über heterogene Systeme hinweg, an denen IAM nicht direkt beteiligt ist.

Um jederzeit ein konsolidiertes Risikoprofil des Benutzers bereitzustellen, nutzt IAM die höchste Ebene der Risikoscores des Standard-IAM-Risikoproviders und der konfigurierten externen Risikoprovider und qualifiziert den Benutzer damit als Benutzer mit hohem Risiko, mittlerem Risiko oder niedrigem Risiko. Beispiel: Wenn der Risikoscore eines Benutzers vom Standardrisikoprovider im Bereich "Niedrig", der Risikoscore eines externen Risikoproviders jedoch im Bereich "Mittel" liegt, wird die konsolidierte Risikostufe des Benutzers auf "Mittel" gesetzt.

Administratoren können dann den Risikoscore der Identitätsdomain, den Risikoscore des Drittanbieters oder die konsolidierte Benutzerrisikostufe als Bedingungen verwenden. Diese können mit Anmelde-Policys für Identitätsdomains genutzt werden, um eine Korrekturmaßnahme durchzusetzen, wie das Zulassen oder Ablehnen des Benutzerzugriffs auf eine Identitätsdomain und deren geschützte Anwendungen und Ressourcen, das Anfordern eines zweiten Faktors für die Authentifizierung bei einer Identitätsdomain usw.