Análisis de comportamiento de usuarios y entidades UEBA

Log360 UEBA usa machine learning para detectar anomalías en el comportamiento, fortaleciendo sus defensas contra amenazas interna y violaciones de datos.

Probar Log360 ahora

¿Qué es UEBA?

Una de las mejores formas de defenderse contra ataques internos y externos es usar análisis de comportamiento de usuarios y entidades (UEBA) para monitorear continuamente la actividad de los usuarios y dispositivos. UEBA aprende sobre cada usuario y crea una referencia de actividades regulares para cada usuario y entidad.

Cualquier actividad que se desvía de esta referencia se marca como una anomalía. El administrador de TI puede entonces investigar el problema y tomar las medidas necesarias para mitigar el riesgo. Basadas en machine learning, las soluciones de UEBA se vuelven más efectivas entre más experiencia obtengan.

Log360 UEBA

Log360 UEBA analiza logs de distintas fuentes, incluidos firewalls, routers, estaciones de trabajo, bases de datos y servidores de archivos. Cualquier desviación del comportamiento normal se clasifica como una anomalía de tiempo, recuento o patrón. Entonces, da información procesable al administrador de TI con el uso de puntuaciones de riesgo, tendencias de anomalías e informes intuitivos.

log360 ueba
1 Firewalls
 
Firewalls

CISCONet ScreenSophosPalo AltoWatch GuardWindows

2 Routers
 
Routers

CiscoHewlett Pakard

3 Estaciones de trabajo
 
Estaciones de trabajo
PC del cliente

Windows 10Windows 8.1 Windows 8 Windows 7 Windows Vista Windows XP Prof. X64 ed. Windows XP

Servidor

Window Server 2019 Window Server 2016 Window Server 2012 Window Server 2012 R2 Window Server 2008 Window Server 2008 R2 Window Server 2003 Window Server 2003 R2

4 Bases de datos
 
Bases de datos

OracleSQL ServerMy SQL

5 Servidores de archivos
 
Servidores de archivos

Servidores de Windows

6 Informes y tablas
 
Informes y tablas

Acceda a informes como:
Informes de inicio de sesión Informes de actividades de archivos Informes de inicios de sesión fallidos Informes de cambios de firewall Informes de cambios en la configuración

Todos los datos usados para generar los informes se pueden ver de forma gráfica.

7 Puntuación de riesgo para usuarios y entidades
 
Puntuación de riesgo para usuarios y entidades

El UEBA mantiene una puntuación de riesgo para el perfil de cada usuario y entidad. En el momento en que un log de actividad para un usuario/entidad difiere de su referencia, la puntuación de riesgo de dicho perfil particular aumenta. Si la puntuación de riesgo de un perfil aumenta, esto ayuda al administrador de TI a abordar el asunto de inmediato para evitar violaciones de seguridad.

8 Tendencias de anomalías
 
Anomaly trends

Representa gráficamente las variaciones en el número de anomalías para un periodo de tiempo dado.

Beneficios del UEBA: Defiéndase contra amenazas internas, compromisos de cuentas y robo de datos con el uso de puntuaciones de riesgos.

Una puntuación de riesgo se calcula para cada usuario y entidad en la organización luego de comparar sus acciones con su referencia de actividades regulares. La puntuación de riesgo puede oscilar entre 0 y 100, lo que indica sin riesgo a máximo riesgo, respectivamente. La puntuación de riesgo depende de factores como la importancia asignada a la acción, el alcance de la desviación con respecto a la referencia, la frecuencia de la desviación y el tiempo transcurrido desde la desviación.

Además de una puntuación general del riesgo, cada usuario y entidad también tendrá una puntuación de riesgo asociado para amenazas internas, compromisos de cuentas y robo de datos. Si el administrador de TI siente que la puntuación de riesgo de un usuario o entidad es muy alta, puede investigarlo más y detener rápidamente cualquier posible catástrofe.

He aquí algunas actividades que podrían aumentar la puntuación de riesgo de usuarios y entidades, lo que indica posibles amenazas internas, compromisos de cuentas y robo de datos.

Señales de una amenaza interna

  • Accesos nuevos o inusuales al sistema.
  • Horas de acceso inusuales.
  • Accesos o modificaciones de archivos inusuales.
  • Fallas excesivas de autenticación.
Más información

Señales de un compromiso de cuenta

  • Ejecución de software inusual para un usuario.
  • Varias instancias de software instaladas en un host.
  • Varios intentos fallidos de inicio de sesión en un host.
Más información

Señales de robo de datos

  • Descargas inusuales de archivos.
  • Varias creaciones de discos removibles por parte de usuarios.
  • Comandos inusuales ejecutados por usuarios.
  • Inicios de sesión en el host anormales.
Más información

Descubra cómo las puntuaciones de riesgos funcionan con tres ejemplos del mundo real sobre fallos de seguridad.

Acceder a la tabla interactiva

Con Log360 UEBA, usted puede:

  • Mapear distintas cuentas de usuarios para generar una referencia del comportamiento esperado para cada usuario y entidad.
  • Obtener un contexto de seguridad más útil al asociar las distintas acciones de un usuario entre sí.
  • Identificar los comportamientos anómalos de los usuarios con base en el tiempo, recuento y patrón de la actividad.
  • Detener los comportamientos anómalos de entidades en servidores de Windows, de SQL, de FTP y dispositivos de red como routers, firewalls y switches.
  • Exponer las amenazas que surjan de ataques internos, compromisos de cuentas y robo de datos.
  • Usar una evaluación de riesgo basada en puntuaciones para priorizar las amenazas y determinar qué eventos se deben investigar.
  • Añadir contexto y sustancia a los datos de SIEM para fortalecer su postura de seguridad.
  • Ver informes procesables sobre los indicadores de compromiso con detalles sobre el comportamiento real y esperado.
  • Examinar detalladamente la puntuación de riesgo de cualquier usuario o entidad y determinar qué comportamientos tienen una mayor puntuación.

Empiece a usar Log360 UEBA.

  • Please enter a business email id
  •  
  •  
    Al hacer clic en Obtener una prueba gratuita, usted acepta que sus datos personales sean procesados de acuerdo con la Política de privacidad.

¡Gracias!

¡Tu descarga está en curso y se completará en solo unos segundos!
Si tiene algún problema, descargue manualmente aquí