Análisis de Comportamiento de Usuario

Obtenga una seguridad integral gracias a sofisticados modelos de amenaza incluidos en análisis avanzados, comportamiento de usuario, y aprendizaje computacional.

VEA A UBA DE VARONIS EN ACCIÓN


Proteja sus datos desde adentro

Varonis captura más acerca de cómo los usuarios interactúan con los datos y los sistemas de archivo que cualquier otra tecnología disponible: actividad, contenido, permisos, y más — en AD, Windows, UNIX, SharePoint y Exchange y Office 365.

El Análisis de Comportamiento de Usuario (UBA) o Análisis de Comportamiento de Entidad y Usuario (UEBA) se enfoca en la interacción, y establece un punto de referencia del comportamiento normal, para que usted sepa cuando algo sospechoso esté sucediendo.

La tecnología analítica de DatAlert analiza y detecta la actividad sospechosa y previene las brechas de datos – utilizando un análisis profundo de los metadatos, aprendizaje computacional, y un UBA avanzado.


¿Qué puede hacer con el análisis de DatAlert?

  • Encontrar cosas fuera de lugar: herramientas de explotación, ransomware, crypto intrusión, y más
  • Monitorear en busca de actividad sospechosa, incluyendo acceso poco usual a datos sensibles y comportamiento de usuario anormal y actividad de archivo
  • Rastrear intentos de dañar la infraestructura de sistema
  • Analizar los cambios de política, cambios de membresía, y modificaciones a cuentas para proteger en contra de una potencial explotación
  • Obtener los beneficios de expertos en seguridad profesionales y científicos de datos desarrollando de manera continua nuevos modelos de amenaza basados en los más recientes vectores de ataque, ATP, y amenazas internas

Tuvimos un brote del crypto virus. Utilizando a Varonis fui capaz de identificar al usuario infectado que estaba encriptando los archivos compartidos y bloquear el acceso en 5 minutos…[Fui capaz de] restablecer los archivos afectados por el usuario. Varonis salvo el día.


Modelos de Amenaza UBA de Varonis

Los Modelos de Amenaza UBA de Varonis utilizan umbrales, análisis estadístico y aprendizaje computacional para gatillar alertas de actividad inusual y descubrir potenciales problemas de seguridad.

Estos modelos de amenaza le permiten detectar y defenderse en contra de:



  • Amenazas internas
  • Amenazas externas
  • Actividad de malware (incluyendo cryptolocker)
  • Comportamiento sospechoso
  • Potenciales brechas de datos
  • Activos comprometidos




Anatomía de una brecha

Varonis se hace cargo de los problemas de seguridad y automatiza la detección de amenazas con modelos de amenaza que mapean la actividad sospechosa a una cadena de bajas, y monitorea y alerta los ataques a través del ciclo de vida de una brecha.


Reconocimiento

Los atacantes evalúan el sistema, buscando vulnerabilidades, puntos de entrada, y reúnen información de inteligencia de manera activa.

Intrusión

El ataque se vuelve activo: el malware y otros archivos peligrosos son enviados al sistema para obtener acceso

Explotación

La seguridad del perímetro es violada; los atacantes entran al sistema e instalan herramientas maliciosas adicionales

Escalada de privilegio

Los atacantes obtienen un acceso elevado a los recursos, entrando aún más al sistema con privilegios agregados.

Movimiento lateral

Las credenciales se ven comprometidas, los atacantes ahora se mueven entre los sistemas.

Ofuscación (anti-forense)

Los atacantes ocultan su presencia y esconden su actividad para evitar ser detectados.

Denegación de servicio

La infraestructura de red y datos se ve amenazada, los recursos se vuelven no están disponibles para los usuarios legítimos.

Exfiltración

Los datos se mueven fuera del sistema para ser potencialmente liberados y para su posterior explotación.


¿Por qué el análisis de DatAlert?


Obtenga información importante de los patrones de riesgo y usuario, riesgos de seguridad, y conexiones sociales

Construya contexto alrededor del contenido de los datos y de la actividad con los metadatos reunidos

Monitoree los activos críticos en busca de actividad sospechosa y comportamiento inusual

Recupérese de potenciales brechas de seguridad de manera rápida, y reduzca la cantidad de tiempo necesaria para encontrar y evaluar un problema real, con tecnología forense en activos comprometidos

Integre con SIEM y otros sistemas UBA (incluyendo HP ArcSight, FireEye, y Splunk)

Obtenga las últimas actualizaciones en seguridad de datos desde un laboratorio de investigación de comportamiento con constantes actualizaciones relacionadas a los modelos de amenaza UBA y análisis sofisticados.

¿Está listo para ver qué es lo que esconden sus datos?

Prueba gratuita

Todos los productos de Varonis pueden ser probados de manera gratuita y todos incluyen asistencia de incorporación e instalación.