檢視次數:

查看有關「Account Compromise」風險因素的資訊,該因素突顯出顯示不尋常活動的使用者帳號,已在暗網上被檢測到或已成為惡意電子郵件攻擊的目標。

Threat and Exposure Management 評估使用者帳號的任何活動,以判斷是否存在潛在的帳號遭入侵情況。如果帳號評估顯示事件具有高或中風險等級,則帳號和風險類型資訊會顯示在 「Account Compromise Indicators」 表格中。帳號遭入侵風險因素會影響您的暴露等級
注意
注意
只有具有「帳號」資產可見範圍的用戶才能獲取「Account Compromise」風險因素的資訊。
下表概述了帳戶危害區段中提供的小工具。
Widget
說明
帳戶被盜用指標
在使用者帳號上顯示不尋常活動的事件,已在暗網上被檢測到,或已成為惡意電子郵件攻擊的目標,可能已被入侵並需要立即注意。
在查看風險事件時,點擊案例欄中的數字以查看涉及指定風險事件的當前案例。點擊選項圖示 (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) 以為風險事件開啟新案例或將案例添加到現有風險事件中。
下表描述了與「Account Compromise」風險因素相關的風險指標。
指標
說明
資料來源
目標
帳戶遭入侵
在評估期間,顯示異常活動或被惡意電子郵件攻擊特別鎖定的危險使用者帳號
  • Active Directory (內部部署)
  • Microsoft Entra ID
  • Okta
  • Cloud One - 端點 & 工作負載安全
  • Apex One as a Service
  • TrendAI™ Deep Security
  • 電子郵件感測器
  • Endpoint Sensor
  • 使用者
重要
重要
只有在網域控制站上安裝 Active Directory 連接器,才能偵測到與 Active Directory(內部部署)相關的帳戶洩露事件。