Détections des risques
Apprenez ce que signifie les détections des risques et comment automatiser votre réponse à l'aide de la politique Risques pour l'entité.
La détection des risques dans votre org réduit l'exposition : les attaquants présumés sont rapidement bloqués pour l'accès aux apps, et les notifications permettent l'examen et la remédiation. Automatisez ensuite la réponse pour garantir une mise en service plus rapide des étapes d'atténuation et réduisez la dépendance des utilisateurs à l'égard de votre support technique.
Comment utiliser ces ressources
Les détections des risques sont les types de tactiques, techniques et procéduress utilisées pour attaquer les identitités ITP expose les détections des risques dans les événements user.risk.detect dans le System Log, ce qui permet à vos équipes de sécurité d'avoir une meilleure visibilité sur les tendances et schémas malveillants. Cela les aide à déterminer quand des mesures de sécurité supplémentaires sont nécessaires.
Chaque ressource contient des sections dédiées au contexte de détection, au niveau de risque, à la configuration de la politique et à la politique de remédiation. Examinez le contexte afin de comprendre les conditions qui conduisent à chaque détection. Les détections à haut risque indiquent une probabilité élevée d'activité de l'utilisateur suspecte. Utilisez la section de configuration de la politique pour automatiser la réponse, puis suivez les étapes de remédiation.
Détections
|
Détection |
Niveau de risque |
Résumé |
|---|---|---|
| Violation d'identifiant détectée | Élevé | Une combinaison nom d'utilisateur/mot de passe utilisée pour se connecter à votre org Okta est apparue dans une liste tierce de violations de données disponible publiquement. |
| Action critique d'une entité depuis une adresse IP à haut risque | Élevé | Un utilisateur effectue une action sensible et critique à partir d'une adresse IP qu'Okta ThreatInsight a signalée comme une menace élevée. |
| Okta Threat Intelligence | Élevé | Okta identifie une activité à partir d'infrastructures utilisées par des acteurs de menaces. |
| Connexion suspecte à partir d'une adresse IP signalée par FastPass | Élevé | Cette détection est enregistrée lorsqu'un événement de connexion réussi provient d'une adresse IP qu'Okta FastPass a précédemment signalée lors d'une tentative d'hameçonnage. |
| Connexion suspecte à partir d'une adresse IP signalée dans une attaque basée sur les identifiants | Élevé | Cette détection est enregistrée lorsqu'une adresse IP précédemment impliquée dans une attaque de connexion échouée à volume élevé est utilisée pour se connecter à votre org. |
| Ce n‘était pas moi | Élevé | Cette détection est déclenchée lorsqu'un utilisateur signale activement un événement de sécurité comme étant frauduleux. |
| Risque utilisateur influencé par une session | Moyen | Le niveau de risque de la session d'un utilisateur passe à Élevé. |
| Suspicion d'attaque par force brute | Moyen | Okta constate un taux élevé d'échecs de tentatives de connexion utilisant mot de passe ou authentification MFA. |
| Accès suspect à une application | Moyen | Cette détection est enregistrée lorsqu'Okta détecte des tentatives d'un attaquant visant à collecter des cookies de session d'app (fournisseur de services). |
| Risque utilisateur signalé par l'administrateur | Faible, moyen ou élevé | Un administrateur modifie manuellement le niveau de risque d'un utilisateur en Faible, Moyen ou Élevé. |
| Risque signalé par le fournisseur d'événements de sécurité | Faible, Moyen ou Élevé | Un partenaire de sécurité intégré envoie un signal à Okta via le SSF (Shared Signals Framework). |
