リスク・プロバイダの理解
アイデンティティ・ドメイン管理者およびセキュリティ管理者は、アイデンティティ・ドメイン・リスク・プロバイダを使用して、IAMのアイデンティティ・ドメイン内で分析する様々なコンテキスト・イベントおよび脅威イベントを構成します。アイデンティティ・ドメインは、サードパーティ・リスク・プロバイダからユーザー・リスク・スコアを使用することもできます。
デフォルトのリスク・プロバイダ
アイデンティティ・ドメインには、サポートされるコンテキスト・イベントおよび脅威イベントのリスト(失敗したログイン試行が多すぎたり、失敗したMFA試行が多すぎたりするなど)を備えたデフォルト・リスク・プロバイダが含まれます。管理者は、関心のあるイベントを有効にし、これらのイベントごとに重み付けまたは重大度を指定できます。システムでは、構成された重み付けを使用して、ユーザーのリスク・スコアを計算します。
- 不明なデバイスからのアクセス
- 多数の失敗したログイン試行
- 多数の失敗したMFA試行
- 疑わしいIPアドレスからのアクセス
- 馴染みのない場所からのアクセス
- 場所間の不可能な移動
- 低リスク範囲(0-25)
- 中リスク範囲(26-75)
- 高リスク範囲(76-100)
サードパーティ・リスク・プロバイダ
管理者は、リスク・プロバイダを作成して、Symantecサードパーティ・リスク・エンジンからユーザーのリスク・スコアを取得できます。このリスク・エンジンは、IAMが直接関与していない異種システム間でのユーザーの動作に関する追加のインテリジェンスを提供します。
いつでもユーザーの統合リスク・プロファイルを提供するために、IAMは、デフォルトのIAMリスク・プロバイダと構成済のサードパーティ・リスク・プロバイダの両方のリスク・スコアの最高レベルを取得して、そのユーザーを高リスク、中リスクまたは低リスクのユーザーに分類します。たとえば、デフォルト・リスク・プロバイダからのユーザーのリスク・スコアが「低」の範囲内にあり、サードパーティ・リスク・プロバイダからのリスク・スコアが「中」の範囲内にある場合、ユーザーの統合リスク・レベルは「中」に設定されます。
管理者は、アイデンティティ・ドメインのリスク・スコア、サードパーティのリスク・スコアまたは統合ユーザー・リスク・レベルをアイデンティティ・ドメイン・サインオン・ポリシーとともに条件として使用し、修正アクションを実施できます(ユーザーがアイデンティティ・ドメインとその保護されたアプリケーションおよびリソースにアクセスすることを許可または拒否したり、アイデンティティ・ドメインで認証するための2番目の要素を提供するようにユーザーに要求したりするなど)。