La mayoría de las organizaciones cuentan con medidas de ciberseguridad que incluyen antivirus, firewall, o detección de intrusiones para proteger la infraestructura y los recursos de TI. No es mentira que estos son generalmente buenos en la defensa de la organización de amenazas externas, pero dejan un agujero de seguridad cuando se trata de empleados y otros usuarios internos como proveedores, contratistas y administradores privilegiados que ya tienen acceso a los activos valiosos de una organización y a los datos confidenciales.
Cuando se trata de la propiedad intelectual de nuestra empresa, registros financieros, datos de clientes, u otro material sensible, sólo se necesita un usuario con acceso para participar en el comportamiento no deseado y así exponer la organización a diversas amenazas. De hecho, la mayoría de las violaciones de datos en los últimos años involucran credenciales internas, ya sea por incidentes malintencionados o accidentales. Aquí es donde el
Monitoreo de la Actividad del Usuario (User Activity Monitoring o UAM) puede ayudar a llenar las grietas, debido a que incluye características cómo: Monitoreo de empleados, Monitoreo de usuarios privilegiados, Monitoreo de terceros, Análisis de comportamiento de usuarios y entidades (User and Entity Behavior Analytics o UEBA), seguridad de terminales, y muchas otras características que se tornan cruciales para la prevención de amenazas internas.
La monitorización de la actividad del usuario es el proceso de seguimiento de toda la actividad y comportamiento del usuario llevada a cabo mientras utiliza un ordenador (terminales/endpoint). Con una solución de monitoreo de empleados, las empresas tienen los medios necesarios para mantener un ojo en sus datos sensibles, empleados y entidades de terceros lo que permite identificar y detener el uso indebido de los datos y recursos de la empresa.
Esta herramienta, va más allá de la funcionalidad básica de monitorización y seguimiento de los empleados, porque añade un análisis inteligente basado en el comportamiento, para proporcionar información práctica y respuestas automatizadas a las amenazas generadas por los empleados. Puede monitorear empleados, proveedores externos, contratistas, usuarios remotos y especiales/privilegiados. Con sus reglas y políticas, UAM captura incidentes de violación como evidencia forense y toma medidas para alertar, detener, bloquear y más.
UAM también puede medir la productividad de los empleados, realizar análisis de riesgo, evitar la exfiltración de datos no autorizados y realizar un seguimiento de cómo los empleados y proveedores externos acceden a los recursos de la empresa mientras están conectados en el trabajo. Por último, en caso de violación de datos o incidente de seguridad, Teramind proporciona
datos forenses completos y grabaciones de sesión para identificar a los empleados y proveedores que han desencadenado una violación de la regla junto con su huella de actividad con precisión precisa.
Monitoreo de actividad del usuario en tiempo real: se rastrea toda la actividad del empleado, que cubre más de 12 puntos del sistema como: paginas web, aplicaciones, correo electrónico, comandos de consola, transferencias de archivos, mensajería instantánea, redes sociales, pulsaciones de teclas, portapapeles, búsquedas, impresiones e incluso contenido en pantalla en tiempo real.
Análisis del comportamiento del usuario: El análisis inteligente del comportamiento puede detectar actividad maliciosa y anomalías que indiquen cualquier desviación de la normativa habitual. El análisis dinámico de riesgo y vulnerabilidad identifica la actividad de los empleados con acceso a la información antes de que representen una amenaza real.
Motor de políticas y reglas: reglas preconstruidas, listas de clasificación de actividades y categorías de datos. Políticas y reglas con un editor visual e intuitivo. Creación de perfiles de monitoreo para empleados individuales, grupos o departamentos.
Optimización de productividad integrada: Definición de qué aplicaciones y sitios web son considerados productivos, y obtención de informes detallados sobre cómo son utilizados por sus empleados. Identificación de los rezagados o los de alto rendimiento con análisis de tiempo activo vs. inactivo. Establecimiento de bucles de retroalimentación continua para refinar y ajustar el flujo de trabajo organizacional, a través del seguimiento de horarios, proyectos y tasa de participación de los empleados.
Auditoría e Informes forenses: Grabación de video de toda la actividad de los empleados, grabación de audio, grabación de sesión, registros inmutables, alertas y búsqueda de contenido en pantalla son sólo algunos ejemplos de las poderosas capacidades de auditoría e informes. Juntos proporcionan una enorme colección de datos de investigación para localizar la fuente de una amenaza interna con precisión.
Administración de proveedores externos: Las funciones de monitoreo cubren proveedores externos y usuarios remotos que tienen acceso a los sistemas críticos de la empresa. Esto permite controlar la gestión de proveedores y de terceros al mismo tiempo que disminuye las posibilidades de amenazas cibernéticas.
Gestión del cumplimiento: posibilidades de creación de actividades y programación de reglas basadas en varios requisitos de cumplimiento comunes como: implementar pistas de auditoría, limitar el inicio de sesión no autorizado, evitar transferencias de archivos sin cifrar, informes y más.
El complot entre empleados internos es la fuente principal de amenazas.
Según el Equipo Comunitario de Respuestas a Emergencias (CERT por sus siglas en inglés), las principales razones de violación de la seguridad informatica, parte de complots entre empleados y terceros con accesos privilegiados.
48.3% son de complots entre internos de la compañía.
16.75% son de complots entre empleados y personas ajenas a la compañía.
Los empleados con acceso a información sensible , son un problema de seguridad.
Las empresas están de acuerdo en que los empleados con “permisos privilegiados”, son considerados una “potencial amenaza”, según Kaspersky Lab y B2B International, en un estudio realizado a más de cinco mil empresas
52% de las empresas están de acuerdo en este punto.
Muchos empleados utilizan su tiempo para realizar actividades improductivas.
Según FinancesOnline, el 64% de los empleados utiliza todos los días lugares de trabajo no relacionados con el trabajo y el 85% de los empleados utiliza su correo electrónico por motivos personales.
64% Explorar sitios improductivos
El privilegio de los empleados pone en riesgo los datos confidenciales
Según una encuesta de 400.000 miembros en línea realizada por Cybersecurity Insiders publicada en el informe The Insider Threat 2018.
37% Exceso de privilegio