Data & Insider Threat Security

Forcepoint Insider Threat (antes SureView Insider Threat)

La visibilidad y el contexto que necesita para eliminar amenazas internas

Empodere a su organización para proteger mejor la información que clientes, ciudadanos u otras partes interesadas le han confiado a través de la detección de sus usuarios más riesgosos y el seguimiento de las actividades de los empleados que podrían perjudicar a su organización.

La visibilidad inigualable de la actividad temprana en las computadoras de los usuarios previene el robo y la pérdida de datos de sistemas usurpados, empleados maliciosos o usuarios finales negligentes.

Forcepoint Insider Threat es una herramienta de monitoreo del comportamiento de los usuarios que ha estado protegiendo las redes de organizaciones y gobiernos más confidenciales del planeta durante más de 15 años.

Forcepoint Insider Threat detecta actividad sospechosa, ya sea que se trate de un sistema usurpado, un empleado malicioso o simplemente un usuario que está cometiendo un error. Garantiza que su propiedad intelectual o sus datos relacionados con el cumplimiento de normativas no corran riesgos.

Identifica en forma automática a los usuarios más riesgosos y proporciona contexto del comportamiento inusual, incluida una visión “por encima del hombro” que les permite a las organizaciones combatir las amenazas provenientes del interior de la organización de manera proactiva y con autoridad.

Funcionalidades de Forcepoint Insider Threat

Esta herramienta de seguridad única e inigualable está diseñada específicamente para proteger sus datos contra las amenazas maliciosas o accidentales, y ofrece las siguientes funcionalidades únicas de protección de datos:

  • Protección contra las amenazas internas no intencionales y también contra el comportamiento de empleados maliciosos.
  • Reproducción en video que proporciona un contexto conductual completo para distinguir rápidamente las acciones maliciosas de las benignas, lo cual puede ser fácilmente revisado y comprendido por personal no técnico —todo esto se realiza respetando las pautas de privacidad de los empleados a través de políticas personalizadas impulsadas por negocios.
  • Análisis conductual que detecta a sus usuarios más riesgosos y proporciona una visibilidad profunda de sus acciones, incluyendo comportamientos pasados.
  • Sistema integrado en toda la empresa —sin necesidad de comprar o mantener diferentes aplicaciones de software independientes.
  • Arquitectura distribuida que evita el impacto en el rendimiento.
  • Agente liviano con estabilidad comprobada, altamente escalable.
  • Recolección de datos de múltiples fuentes, incluido Forcepoint DLP (antes TRITON AP-DATA).
  • Detecta el comportamiento riesgoso cuando los usuarios están dentro o fuera de la red corporativa.

MOTOR ANALÍTICO DE CALIFICACIÓN DE RIESGOS RESULTANTES DEL COMPORTAMIENTO DE LOS USUARIOS

  • Forcepoint le proporciona la visibilidad necesaria para ver signos de advertencia temprana que indican que los usuarios han sido atacados, se han vuelto maliciosos o simplemente están cometiendo errores —antes de que se produzca la fuga o el robo de los datos confidenciales.
  • Forcepoint Insider Threat le permite ahorrar tiempo y esfuerzo mediante la calificación y la asignación de prioridad automáticas de sus usuarios más riesgosos, lo que reduce la necesidad de investigar miles de alertas.
  • Nuestro Centro de comando de Forcepoint Insider Threat ofrece un tablero altamente intuitivo que identifica a sus usuarios más riesgosos y rápidamente ve patrones que pueden revelar riesgos más amplios.
  • Nuestra captura y reproducción en video le proporciona una visibilidad incomparable de comportamientos sospechosos antes de que se transformen en problemas (p. ej., creación de puertas traseras, acopio de datos).
  • Establece una referencia de comportamiento individual y de trabajo grupal.
  • Busca anomalías en el comportamiento de un individuo para detectar potenciales amenazas internas (intencionales y no intencionales).
  • Proporciona una calificación de riesgo consolidada para cada usuario cada día, y también resalta con rapidez las tendencias de riesgo de 30 días de su organización.
  • Simplifica el proceso de investigación dándole prioridad a los usuarios riesgosos.

IDENTIFICACIÓN DEL COMPORTAMIENTO RIESGOSO IMPULSADA POR POLÍTICAS

  • Defina comportamientos específicos que se sabe que son riesgosos basándose en un conjunto o una secuencia de actividades.
  • Detecte el monitoreo de una amplia variedad de actividades, desde requisitos de cumplimiento de PII e HIPAA hasta la protección de la propiedad intelectual y la detección limitada de malware.
  • Las políticas totalmente personalizables pueden ponderar automáticamente el modo en que el comportamiento de los usuarios afecta la calificación general de riesgos.
  • Los clientes pueden también ajustar la políticas en forma manual para cambiar el modo en que el comportamiento de los usuarios afecta la calificación general de riesgos.

VISUALIZACIÓN DE LOS ELEMENTOS QUE APORTAN A LA CALIFICACIÓN DE RIESGOS

  • Para cada usuario, cada día, se genera un cuadro intuitivo que permite que un investigador vea con rapidez qué tipos de actividades hicieron que recibieran una alta calificación de riesgo.

CAPTURA Y REPRODUCCIÓN EN DVR

  • Una visión por encima del hombro con capturas de pantalla y reproducción le brinda una visibilidad incomparable de comportamientos sospechosos antes de que se conviertan en problemas.
  • Proporciona el contexto y la evidencia necesarios para atribuir un incidente a un usuario y determinar si este ha sido atacado, se ha vuelto malicioso o simplemente está cometiendo un error.
  • Los investigadores pueden revisar rápidamente la reproducción en video en el escritorio y ver la actividad sospechosa de los usuarios en cualquier momento; lo que permite la atribución, que es admisible en un tribunal de justicia.

REVISIÓN DE ACTIVIDADES EN EL TIEMPO Y DETALLES FORENSES ADICIONALES

  • El Centro de comando de Forcepoint Insider Threat asigna en forma automática una calificación y da prioridad a sus usuarios más riesgosos, lo que reduce la necesidad de investigar miles de alertas.
  • Una línea de tiempo minuto a minuto le muestra rápidamente el comportamiento de alto riesgo del usuario.
  • Las funciones de grabación y reproducción le proporcionan visibilidad de la intención del usuario y simplifican el proceso de investigación.