IBM® Verify kann Muster zwischen Tenants analysieren und korrelieren, um Bedrohungsindikatoren zu erkennen, z. B. Versuche, einen Brute-Force-Zugriff zu erzwingen, Attacken auf die Füllung von Berechtigungsnachweisen und Abweichungen bei etablierten Verwendungsmustern. Die Alerts sind als Teil des Prüfereignisdatenstroms verfügbar und können verwendet werden, um proaktive Korrekturmaßnahmen zu ergreifen, wie z. B. die Inaktivierung von unsicheren Benutzerkonten oder Anwendungsclients.
Vorbereitende Schritte
- Zur Ausführung dieser Task müssen Sie über
Verwaltungsberechtigung verfügen.
- Melden Sie sich an der IBM Verify -Administrationskonsole als Administrator an. Weitere Informationen finden Sie unter Zugriff auf IBM Verify.
Informationen zu dieser Task
Hinweis: Verify Die Erkennung und Korrektur von Sicherheitsbedrohungen erkennt und korrigiert bestimmte Arten von schädlichem IP-Datenverkehr. Obwohl es nicht garantiert, dass 100% der schädlichen IP-Adressen erkannt oder behoben werden, verbessert es Ihre Sicherheit und reduziert Ihre Sicherheitsrisiken.
Administratoren können ihre Verify SaaS -Umgebung so einstellen, dass sie bei identifizierten Angriffen eine Warnung ausgeben und/oder proaktiv den Anmeldeverkehr blockieren. Die Angriffe können von Angriffen auf Ihre spezifische IBM Verify SaaS Umgebung ausgehen oder von Angriffen, die von anderen Verify SaaS Tenants identifiziert werden, bei denen Ihr Tenant proaktiv Gegenmaßnahmen ergreifen kann.
IBM Verify erkennt verdächtigen Datenverkehr mit Angriffsindikatoren, um Bedrohungsereignisse zu erzeugen. Ein Administrator kann die Ereignisse mithilfe eines Bedrohungsereignisberichts überprüfen und manuelle proaktive Aktionen wie das Blockieren eines Benutzers ausführen.
Vorgehensweise
- Wählen Sie “.
Wenn keine vorherige Richtlinie im Tenant vorhanden ist, klicken Sie auf die Schaltfläche Bedrohungsrichtlinie erstellen , um eine neue Richtlinie für die Bedrohungserkennung und -korrektur zu konfigurieren.
Bei vorhandenen Richtlinien werden die Datensätze in tabellarischer Form angezeigt, aufgelistet nach Name, Status, Beschreibung, Motiv, Erstellt am und Letzte Aktualisierung.
Klicken Sie auf das
Symbol oder
das Symbol, um zwischen der Raster- und der Listenansicht zu wechseln.
Klicken Sie auf das
Symbol und wählen Sie „Aktivieren“ oder „Löschen“, um die erstellte Richtlinie zu aktivieren oder zu löschen. In der Listenansicht wird beim Bewegen des Mauszeigers über den Datensatz das
Symbol angezeigt.
- Klicken Sie auf die Schaltfläche Bedrohungsrichtlinie erstellen , um eine neue Richtlinie für die Erkennung und Korrektur von Bedrohungen zu erstellen. Weitere Informationen finden Sie unter Erstellen einer Bedrohungsrichtlinie.
- Die erstellte Bedrohungsrichtlinie kann aktiviert werden. Für aktivierte Richtlinie wird der Status als Aktiv in der Hauptanzeige Bedrohungserkennung angezeigt. Weitere Informationen finden Sie unter „Bedrohungsrichtlinie aktivieren “.
Hinweis: Es kann jeweils nur eine einzige Richtlinie zur Erkennung von Sicherheitsbedrohungen aktiviert werden. Wenn Sie eine Richtlinie zur Erkennung von Sicherheitsbedrohungen aktivieren, während die andere aktiv ist, wird die derzeit aktivierte Richtlinie inaktiviert.
- Nachdem Sie die Richtlinie erstellt haben, können Sie sie überprüfen und vor der Aktivierung Änderungen vornehmen. Weitere Informationen finden Sie unter „Bearbeiten der Bedrohungsricht linie“.