Análisis de comportamiento de entidad y usuario (UEBA)

Detenga las amenazas internas y detecte las cuentas robadas

Solo puede cerrar cuentas comprometidas si puede visualizarlas. Haga visible las amenazas internas y las credenciales robadas con el Análisis de Comportamiento de Entidad y Usuario (UEBA). Atrape a impostores, identifique el abuso de privilegios
y detenga las amenazas basadas en el usuario.

Detección de amenazas al usuario de LogRhythm

Ubique rápidamente la actividad del usuario peligroso

No deje que usuarios peligrosos pasen bajo su radar. Infórmese con el UEBA, que le ofrece amplia visibilidad de amenazas internas, cuentas comprometidas y abuso de privilegios. El Laboratorio de LogRhythm libera regularmente nuevos contenidos del UEBA, incluidos perfiles de comportamiento y análisis de grupos comparables, análisis estadísticos y correlación avanzada.

Identifique amenazas internas

Los internos maliciosos causan daños, violaciones informáticas muy importantes y actos de sabotaje. Monitoree exfiltración de datos, sabotaje, violaciones de la política y otras actividades peligrosas.

Revelar cuentas afectadas

Las violaciones implican generalmente múltiples cuentas de usuario. Distinga entre cuentas legítimas y cuentas comprometidas mediante la identificación de actividad anómala. Exponga al impostor antes de que ocurra una violación.

Exponer los abusos de privilegios

Su equipo de TI tiene la llave del reino. Las partes maliciosas a menudo pueden infiltrarse en las organizaciones mediante el soborno o extorsión a una persona interna de la empresa. Detecte el abuso de privilegios y las cuentas comprometidas antes de que se produzcan daños.

Ubique los ataques por fuerza bruta

Los atacantes tomarán como objetivo de forma programada a su infraestructura basada en la nube y los sistemas de autenticación externa. Sepa cuándo usted se convierte en un objetivo para así poder bloquear el acceso.

Identifique las cuentas nuevas con privilegios

Puede ser todo un desafío garantizar los derechos de acceso adecuados y hacer un seguimiento de los superusuarios. LogRhythm lo ayuda a supervisar y reportar de forma automática la creación de cuentas privilegiadas y la elevación de permisos.

Seguimiento de los datos de acceso y filtración externa

Cuando una cuenta comprometida de un usuario o un infiltrado no autorizado encuentra cómo acceder a sus datos confidenciales, usted tiene que saberlo. Nuestro análisis puede ayudarlo a detectar cuándo un usuario accede indebidamente a datos protegidos.

Optimice sus operaciones de seguridad

Alcance una conciencia situacional completa en una Plataforma de Inteligencia de Seguridad unificada que ofrece UEBA, SIEM y mucho más. Corrobore anomalías de usuario con otros eventos de red y terminal para identificar las amenazas previamente no detectadas y reducir falsos positivos. Automatice y organice la
investigación de incidentes y respuesta desde un panel único.

Identifique a los autores de los hechos

Saber quién se encuentra detrás de todo hecho es muy importante a la hora de investigar las amenazas y los incidentes. Desafortunadamente, muchos mensajes de log no contienen esta información.

Llene los huecos con inferencia de identidad, que determina quién está detrás de una acción mediante la observación de los datos que ya hemos capturado, con el fortalecimiento de su UEBA.

Sepa lo que es y lo que no es normal

A veces, un solo cambio de comportamiento no es suficiente para comenzar una investigación. Pero múltiples cambios de comportamiento deberían activar una alarma. El análisis de comportamiento multidimensional de LogRhythm detecta cambios en múltiples tipos de actividades.

Conozca más

¿Está listo para ver a LogRhythm en acción?

Vea cómo la plataforma de Threat Lifecycle Management de LogRhythm reduce drásticamente el tiempo promedio para detectar y responder a las amenazas cibernéticas avanzadas.

Vea la demostración