Risikoprovider
Identitätsdomainadministratoren und Sicherheitsadministratoren verwenden Identitätsdomain-Risikoprovider, um verschiedene kontextbezogene und bedrohliche Ereignisse zu konfigurieren, die in einer Identitätsdomain in IAM analysiert werden. Eine Identitätsdomain kann auch Benutzerrisikoscores von externen Risikoprovidern nutzen.
Standardrisikoprovider
Eine Identitätsdomain enthält einen Standardrisikoprovider mit einer Liste unterstützter kontextbezogener und Bedrohungsereignisse, wie zu viele nicht erfolgreiche Anmeldeversuche oder zu viele nicht erfolgreiche MFA-Versuche. Administratoren können relevante Ereignisse aktivieren und für jedes dieser Ereignisse die Gewichtung oder den Schweregrad angeben. Das System berechnet anhand der konfigurierten Gewichtung den Risikoscore des Benutzers.
- Zugriff von einem unbekannten Gerät
- Zu viele nicht erfolgreiche Anmeldeversuche
- Zu viele nicht erfolgreiche MFA-Versuche
- Zugriff von verdächtigen IP-Adressen
- Zugriff von einem unbekannten Standort
- Unmögliche Reisegeschwindigkeit zwischen Standorten
- Niedriges Risiko (0-25)
- Mittleres Risiko (26-75)
- Hohes Risiko (76-100)
Externe Risikoprovider
Administratoren können Risikoprovider erstellen, um den Risikoscore eines Benutzers von der externen Symantec-Risiko-Engine abzurufen. Diese Risiko-Engine bietet zusätzliche Informationen zum Benutzerverhalten über heterogene Systeme hinweg, an denen IAM nicht direkt beteiligt ist.
Um jederzeit ein konsolidiertes Risikoprofil des Benutzers bereitzustellen, nutzt IAM die höchste Ebene der Risikoscores des Standard-IAM-Risikoproviders und der konfigurierten externen Risikoprovider und qualifiziert den Benutzer damit als Benutzer mit hohem Risiko, mittlerem Risiko oder niedrigem Risiko. Beispiel: Wenn der Risikoscore eines Benutzers vom Standardrisikoprovider im Bereich "Niedrig", der Risikoscore eines externen Risikoproviders jedoch im Bereich "Mittel" liegt, wird die konsolidierte Risikostufe des Benutzers auf "Mittel" gesetzt.
Administratoren können dann den Risikoscore der Identitätsdomain, den Risikoscore des Drittanbieters oder die konsolidierte Benutzerrisikostufe als Bedingungen verwenden. Diese können mit Anmelde-Policys für Identitätsdomains genutzt werden, um eine Korrekturmaßnahme durchzusetzen, wie das Zulassen oder Ablehnen des Benutzerzugriffs auf eine Identitätsdomain und deren geschützte Anwendungen und Ressourcen, das Anfordern eines zweiten Faktors für die Authentifizierung bei einer Identitätsdomain usw.