ビュー:

[アカウント侵害]リスク要因に関する情報を表示します。これは通常と異なる活動を示すユーザアカウントをハイライトし、ダークウェブで検出された、または悪意のあるメールキャンペーンの標的にされたアカウントを示します。

[Threat and Exposure Management]は、アカウントが侵害された可能性を示す活動がないかユーザアカウントを評価します。アカウントの評価で高または中のリスクレベルのイベントがハイライトされた場合、アカウントとリスクタイプの情報が[アカウント侵害の痕跡]テーブルに表示されます。アカウント侵害のリスク要因は、露出レベルに寄与します。
注意
注意
[アカウント侵害]リスク要因に関する情報は、[アカウント]アセット可視性範囲を持つユーザのみが利用可能です。
[アカウントの侵害] セクションで利用可能なウィジェットは次のとおりです。
ウィジェット
説明
アカウント侵害の痕跡
通常と異なるアクティビティが表示される、ダークWebで検出された、または不正なメールキャンペーンの標的となったユーザアカウントのイベントは、侵害された可能性があり、ただちに対処する必要があります。
リスクイベントを表示する際、ケース列の数字をクリックすると、指定されたリスクイベントに関与する現在のケースを表示できます。オプションアイコン (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) をクリックして、リスクイベントの新しいケースを開くか、既存のリスクイベントにケースを追加します。
次の表は[アカウント侵害]リスク要因に関連するリスク指標を示しています。
痕跡
説明
データソース
対象
アカウントの侵害
評価期間中に異常な活動を示したり、悪意のあるメールキャンペーンによって特に標的にされた危険なユーザアカウント
  • Active Directory (オンプレミス)
  • Microsoft Entra ID
  • Okta
  • Cloud One - Endpoint & Workload Security
  • Apex One as a Service
  • TrendAI™ Deep Security
  • Email Sensor
  • Endpoint Sensor
  • ユーザ
重要
重要
Active Directory (オンプレミス) に関連するアカウント侵害イベントは、ドメインコントローラにActive Directory Connectorがインストールされている場合にのみ検出されます。