UEBA DE FORCEPOINT: SEGURIDAD DE LA INFORMACION
Por Forcepoint en September 20, 2018
Proteger la IP, detectar las cuentas comprometidas y reducir el riesgo de amenazas internas es la promesa de UEBA, que protege la información sensible de los clientes, detecta las cuentas comprometidas y aplica la mejora continua en la cultura de seguridad interna de una organización.
El Análisis de Comportamiento de Usuarios y Entidades (UEBA) de Forcepoint permite a los equipos de seguridad monitorear en forma proactiva los comportamientos de alto riesgo dentro de la empresa. Nuestra plataforma de análisis de seguridad proporciona un contexto sin igual al fusionar los datos estructurados y no estructurados para identificar e interrumpir a los usuarios maliciosos, comprometidos y negligentes. Descubrimos problemas críticos como cuentas comprometidas, espionaje corporativo, robo de propiedad intelectual y fraude.
Por qué aplicar el UEBA de Forcepoint para la seguridad
Nuestros clientes confían en nosotros para que les brindemos contexto sobre el comportamiento humano dentro de la empresa. Solo el UEBA de Forcepoint ofrece un análisis configurable para ayudar a los analistas de seguridad a enfrentar los problemas más importantes de la empresa. Proporcionamos la opción de ampliarnos a la vez que ayudamos a los equipos de seguridad a:
- Reducir el tiempo para detectar ataques de internos.
- Destacar las alertas relevantes cuando los equipos de seguridad se enfrentan a diversos problemas.
- Realizar controles granulares sobre la actividad interna, más allá de SIEM y otras herramientas de su sistema.
- Mejorar la eficiencia de las investigaciones para la respuesta ante incidentes y el análisis forense posterior a una filtración.
Pilares de la plataforma
Forcepoint UEBA proporciona conocimiento sobre comportamientos y personas de alto riesgo, no solo alertas sobre actividades anómalas. Al evaluar los aspectos de las interacciones entre personas, datos, dispositivos y aplicaciones, el UEBA de Forcepoint prioriza los cronográmas para los equipos de seguridad.
Nuestro software se creó sobre cuatro pilares:
- Contenido enriquecido: Fusiona las distintas fuentes de datos en una única narrativa, que combina el contenido de las comunicaciones para descifrar la intención junto con SIEM (Gestión de Información y Eventos de Seguridad) y fuentes (feeds) enriquecidas de los dispositivos finales y los empleados.
- Análisis conductual: Aplica varios tipos de análisis estrictos de comportamiento y basados en el contenido enfocados en la detección de cambios, patrones y anomalías para detectar mejor los ataques sofisticados.
Ejemplos clave de uso:
- Actividades de los precursores.
- DLP sensible al contenido.
- Detección de cuentas comprometidas.
- Reconocimiento de datos.
- Abuso de usuarios con privilegios.
- Análisis de seguridad.