Las organizaciones corren más riesgo que nunca de sufrir ataques cibernéticos y violaciones de la seguridad de los datos. Casi la mitad de las violaciones de la seguridad de los datos que se producen en todo el mundo tienen un componente interno. Si estas amenazas no se detectan y remedian inmediatamente, pueden acarrear graves consecuencias.

La función UEBA de ManageEngine Log360 está impulsada por algoritmos ML, por lo que ofrece una detección de amenazas robusta y precisa. Establece una línea de base de la actividad esperada para cada usuario y entidad, y señala cualquier desviación de esa línea de base.

Refuerce la seguridad informática con Log360 UEBA

Log360 es una solución SIEM unificada con funciones de detección de anomalías. Utiliza algoritmos de ML para analizar patrones de usuarios y otras entidades de la red. Le ayuda a aplicar medidas de seguridad más estrictas mediante la detección de anomalías de comportamiento, y refuerza sus defensas contra las amenazas internas y los ataques externos. El motor de detección de anomalías se denomina Log360 UEBA.

Análisis del comportamiento de usuarios y entidades

Análisis del comportamiento de usuarios y entidades

Detecte comportamientos irregulares de usuarios y entidades, como inicios de sesión a horas inusuales, fallos de inicio de sesión excesivos y borrado de archivos de un host que no suele ser utilizado por un usuario concreto.

Evaluación del riesgo basada en la puntuación

El dashboard Log360 UEBA le ofrece una mayor visibilidad de las amenazas gracias a su evaluación de riesgos basada en puntuaciones para usuarios y entidades. Este enfoque le ayuda a determinar qué amenazas merecen ser investigadas.

Evaluación del riesgo basada en la puntuación
Corroboración de amenazas

Corroboración de amenazas

Log360 UEBA identifica indicadores de compromiso (IoC) y ataque (IoA), exponiendo las principales amenazas, incluidas las amenazas internas, el compromiso de cuentas, las anomalías de inicio de sesión y la exfiltración de datos.

Elija uno de los tres escenarios

Con una solución UEBA efectiva, usted puede prevenir tres tipos de riesgos de seguridad: amenazas internas, cuentas comprometidas y exfiltración de datos. Elija cualquiera de los escenarios siguientes para ver cómo se comporta UEBA en estas situaciones.

Escenario 1

Amenaza
interna

Un ingeniero malintencionado intenta sabotear la empresa.

Steve

Un ingeniero intenta sabotear su empresa

A un ingeniero llamado Steve le comunican que no le van a renovar el contrato.

Steve no está contento con su despido y quiere vengarse de su organización.

Más información
Escenario 2

Cuenta
comprometida

Un hacker compromete una cuenta de usuario e intenta obtener acceso no autorizado.

bob

Un hacker compromete una cuenta de usuario

Un atacante llamado John envía un correo electrónico de phishing a Bob.

Bob abre el correo electrónico y, sin darse cuenta, empieza a descargar malware.

Más información
Escenario 3

Exfiltración
de datos

Un gerente de marketing intenta robar datos de la base de datos de ventas.

Mindy

Un gerente de marketing intenta robar datos

Una gerente de marketing llamada Mindy decide dejar su organización y unirse a un competidor como directora de ventas.

Decide llevarse consigo la base de datos de clientes.

Más información

Observe este video para obtener más información

UEBA permitirá a su organización prevenir los ataques internos,
el compromiso de cuentas, la exfiltración de datos y mucho más.

Video Thumbnail    
   
  • Con
    Log360 UEBA, usted puede...
  • Asignar diferentes cuentas de usuario para construir una línea base de comportamiento esperado para cada usuario individual y entidad.
  • Identificar el comportamiento anómalo de los usuarios en función del tiempo de actividad, el recuento y el patrón.
  • Obtener un contexto de seguridad más significativo asociando las diferentes acciones de un usuario entre sí.
  • Detectar comportamientos anómalos de entidades en dispositivos Windows, servidores SQL, servidores FTP y dispositivos de red como routers, firewalls y switches.
  • Exponer las amenazas derivadas de los ataques internos, el compromiso de cuentas y la exfiltración de datos.