Análisis del comportamiento de los usuarios y entidades (UEBA)

Gráfico interativo: cómo UEBA mitiga las amenazas

Aprenda cómo el UEBA usa las puntuaciones de riesgos para ayudarle a detener incluso los ataques más sofisticados.

Empezar ahora

Una mayor seguridad empieza con Log360

ManageEngine Log360 ofrece UEBA para ayudar a fortalecer sus defensas contra ataques cibernéticos, violaciones de datos e identificar amenazas.

Escoja una de las tres situaciones

Con una solución de UEBA eficaz, puede evitar tres tipos de riesgos de seguridad— amenazas internas, cuentas comprometidas y robo de datos. Escoja cualquiera de las siguientes situaciones para ver cómo el UEBA funciona en ellas.

Escenario 1

AMENAZA INTERNA

Un ingeniero malicioso intenta sabotear la compañía.

STEVE
Escenario 2

COMPROMISO DE CUENTAS

Un hacker compromete una cuenta de usuario e intenta obtener acceso no autorizado.

BOB
Escenario 3

ROBO DE DATOS

Una gerente de mercadeo intenta robar datos de la base de datos de ventas.

MINDY

Un ingeniero intenta sabotear la compañía.

Se le dice a un ingeniero llamado Steve que no se renovará su contrato.

Steve no está feliz al respecto y desea vengarse de su organización.

Steve se queda mucho después de sus horas laborales usuales y accede a un servidor de archivos con archivos de diseño sensibles a las 9:00 pm. Esto desencadena una anomalía de tiempo.

Steve accede a varios archivos de diseño entre las 9:00 y las 9:15 pm.

Esto desencadena una anomalía de recuento.

Empieza a borrar y modificar archivos sensibles.

Esto desencadena una anomalía de patrón.

La alta puntuación de riesgo de Steve causa preocupación.

El administrador de TI sabe inmediatamente que algo está mal y puede tomar medidas.

Un hacker compromete una cuenta de usuario

Un atacante llamado Juan envía un correo electrónico de phishing a Bob.

Bob abre el correo electrónico e inadvertidamente empieza a descargar el malware.

El malware causa que se instalen servicios anómalos en el host (equipo de Bob)

Esto desencadena una anomalía de patrón.

El malware causa que se ejecuten scripts y estos, a su vez, modifican las reglas de firewall. Esta anomalía de patrón causa que la puntuación de riesgo del equipo de Roberto aumente más.

Juan compromete rápidamente la cuenta de Bob y accede a ella desde una ubicación remota. Esto es otra anomalía de patrón y la puntuación de riesgo de la entidad aumenta aún más.

Juan compromete rápidamente la cuenta de Bob y accede a ella desde una ubicación remota. Esto es otra anomalía de patrón y la puntuación de riesgo de la entidad aumenta aún más.

La alta puntuación de riesgo causa mucha preocupación.

El administrador de TI sabe inmediatamente que algo está mal y puede investigar el problema.

Una gerente de mercadeo intenta robar datos

Una gerente de mercadeo llamada Mindy decide dejar su compañía y unirse a un competidor como directora de ventas.

Ella decide llevarse la base de datos de clientes.

Como gerente de mercadeo, ella tiene permiso para acceder a la base de datos de clientes, pero usualmente no lo hace.

Al final de su penúltimo día de trabajo, ella inicia sesión en la base de datos del cliente en un servidor SQL. Esto desencadena una anomalía de patrón.

En el servidor SQL, ella realiza varias consultas de Lenguaje de manipulación de datos (DML). Esto es una anomalía de recuento.

Luego, ella crea varios archivos con información de las consultas. Esto es otra anomalía de recuento.

Ella conecta un dispositivo USB y descarga los archivos. Esto es una anomalía de patrón.

La alta puntuación de riesgo de Mindy causa preocupación. El administrador de TI sabe inmediatamente que algo está mal y puede investigar el problema.