檢視次數:

查看有關Account Compromise風險因素的資訊,這些因素突顯出顯示異常活動的使用者帳號,已在暗網上被檢測到,或已成為惡意電子郵件攻擊的目標。

Operations Dashboard 會評估使用者帳號的任何活動,以判斷是否可能存在帳號被盜的風險。如果對帳號的評估顯示出高或中風險等級的事件,該帳號及風險類型資訊將顯示在 Account Compromise Indicators 表格中。帳號被盜的風險因素會影響您的 暴露等級
注意
注意
對於已更新至Foundation Services 版本的客戶,有關Account Compromise風險因素的資訊僅對具有Accounts資產可見範圍的用戶可用。
以下表格概述了帳戶洩露部分可用的小工具。
小工具
說明
帳戶被盜用指標
使用者帳號上顯示異常活動的事件,已在暗網上被檢測到,或已成為惡意電子郵件攻擊的目標,可能已被入侵,需要立即關注。
當查看風險事件時,點擊案例欄中的數字以查看與指定風險事件相關的當前案例。點擊選項圖示 (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) 以為該風險事件開啟新案例或將案例新增至現有的風險事件。
下表描述了與Account Compromise風險因素相關的風險指標。
指標
說明
資料來源
目標
帳戶遭入侵
在評估期間,出現異常活動或被惡意電子郵件攻擊的高風險使用者帳號
  • Active Directory (內部部署)
  • Microsoft Entra ID
  • Okta
  • Trend Cloud One - Endpoint & Workload Security
  • Trend Micro Apex One 即服務
  • Trend Micro Deep Security
  • 電子郵件感測器
  • Endpoint Sensor
  • 使用者
重要
重要
與 Active Directory(內部部署)相關的帳戶洩露事件僅在網域控制站上安裝了 Active Directory 連接器時才會被檢測到。