¿Cómo prevenir amenazas internas con un monitoreo de la actividad del usuario y análisis de comportamiento?

19 de agosto de 2020

La mayoría de las organizaciones cuentan con medidas de ciberseguridad que incluyen antivirus, firewall, o detección de intrusiones para proteger la infraestructura y los recursos de TI. No es mentira que estos son generalmente buenos en la defensa de la organización de amenazas externas, pero dejan un agujero de seguridad cuando se trata de empleados y otros usuarios internos como proveedores, contratistas y administradores privilegiados que ya tienen acceso a los activos valiosos de una organización y a los datos confidenciales.


Cuando se trata de la propiedad intelectual de nuestra empresa, registros financieros, datos de clientes, u otro material sensible, sólo se necesita un usuario con acceso para participar en el comportamiento no deseado y así exponer la organización a diversas amenazas. De hecho, la mayoría de las violaciones de datos en los últimos años involucran credenciales internas, ya sea por incidentes malintencionados o accidentales. Aquí es donde el
Monitoreo de la Actividad del Usuario (User Activity Monitoring o UAM) puede ayudar a llenar las grietas, debido a que incluye características cómo: Monitoreo de empleados, Monitoreo de usuarios privilegiados, Monitoreo de terceros, Análisis de comportamiento de usuarios y entidades (User and Entity Behavior Analytics o UEBA), seguridad de terminales, y muchas otras características que se tornan cruciales para la prevención de amenazas internas. 

La monitorización de la actividad del usuario es el proceso de seguimiento de toda la actividad y  comportamiento del usuario llevada a cabo mientras utiliza un ordenador (terminales/endpoint). Con una solución de monitoreo de empleados, las empresas tienen los medios necesarios para mantener un ojo en sus datos sensibles, empleados y entidades de terceros lo que permite identificar y detener el uso indebido de los datos y recursos de la empresa.

Nuestro sistema de UAM, combina monitorización de la actividad del usuario, análisis de comportamiento, y herramientas de productividad.

Esta herramienta, va más allá de la funcionalidad básica de monitorización y seguimiento de los empleados, porque añade un análisis inteligente basado en el comportamiento, para proporcionar información práctica y respuestas automatizadas a las amenazas generadas por los empleados. Puede monitorear empleados, proveedores externos, contratistas, usuarios remotos y especiales/privilegiados. Con sus reglas y políticas, UAM captura incidentes de violación como evidencia forense y toma medidas para alertar, detener, bloquear y más.


UAM también puede medir la productividad de los empleados, realizar análisis de riesgo, evitar la exfiltración de datos no autorizados y realizar un seguimiento de cómo los empleados y proveedores externos acceden a los recursos de la empresa mientras están conectados en el trabajo. Por último, en caso de violación de datos o incidente de seguridad, Teramind proporciona
datos forenses completos y grabaciones de sesión para identificar a los empleados y proveedores que han desencadenado una violación de la regla junto con su huella de actividad con precisión precisa.

Características UAM

Monitoreo de actividad del usuario en tiempo real: se rastrea toda la actividad del empleado, que cubre más de 12 puntos del sistema como: paginas web, aplicaciones, correo electrónico, comandos de consola, transferencias de archivos, mensajería instantánea, redes sociales, pulsaciones de teclas, portapapeles, búsquedas, impresiones e incluso contenido en pantalla en tiempo real.


Análisis del comportamiento del usuario: El análisis inteligente del comportamiento puede detectar actividad maliciosa y anomalías que indiquen cualquier desviación de la normativa habitual. El análisis dinámico de riesgo y vulnerabilidad identifica la actividad de los empleados con acceso a la información antes de que representen una amenaza real.


Motor de políticas y reglas:  reglas preconstruidas, listas de clasificación de actividades y categorías de datos. Políticas y reglas con un editor visual e intuitivo. Creación de perfiles de monitoreo para empleados individuales, grupos o departamentos.


Optimización de productividad integrada: Definición de qué aplicaciones y sitios web son considerados productivos, y obtención de informes detallados sobre cómo son utilizados por sus empleados. Identificación de los rezagados o los de alto rendimiento con análisis de tiempo activo vs. inactivo. Establecimiento de bucles de retroalimentación continua para refinar y ajustar el flujo de trabajo organizacional, a través del seguimiento de horarios, proyectos y tasa de participación de los empleados.


Auditoría e Informes forenses: Grabación de video de toda la actividad de los empleados, grabación de audio, grabación de sesión, registros inmutables, alertas y búsqueda de contenido en pantalla son sólo algunos ejemplos de las poderosas capacidades de auditoría e informes. Juntos proporcionan una enorme colección de datos de investigación para localizar la fuente de una amenaza interna con precisión.


Administración de proveedores externos: Las funciones de monitoreo cubren proveedores externos y usuarios remotos que tienen acceso a los sistemas críticos de la empresa. Esto permite controlar la gestión de proveedores y de terceros al mismo tiempo que disminuye las posibilidades de amenazas cibernéticas.


Gestión del cumplimiento: posibilidades de creación de actividades y programación de reglas basadas en varios requisitos de cumplimiento comunes como: implementar pistas de auditoría, limitar el inicio de sesión no autorizado, evitar transferencias de archivos sin cifrar, informes y más.

Las estadísticas industriales, son la prueba de la necesidad de las herramientas de monitoreo remoto:

El complot entre empleados internos es la fuente principal de amenazas.

Según el Equipo Comunitario de Respuestas a Emergencias (CERT por sus siglas en inglés), las principales razones de violación de la seguridad informatica, parte de complots entre empleados y terceros con accesos privilegiados. 



48.3% son de complots entre internos de la compañía.

16.75% son de complots entre empleados y personas ajenas a la compañía.

Los empleados con acceso a información sensible , son un problema de seguridad.

Las empresas están de acuerdo en que los empleados con “permisos privilegiados”, son considerados una “potencial amenaza”, según Kaspersky Lab y B2B International, en un estudio realizado a más de cinco mil empresas



52% de las empresas están de acuerdo en este punto.

Muchos empleados utilizan su tiempo para realizar actividades improductivas.

Según FinancesOnline, el 64% de los empleados utiliza todos los días lugares de trabajo no relacionados con el trabajo y el 85% de los empleados utiliza su correo electrónico por motivos personales.



64% Explorar sitios improductivos

85% Utiliza el correo electrónico para tareas personales



El privilegio de los empleados pone en riesgo los datos confidenciales

Según una encuesta de 400.000 miembros en línea realizada por Cybersecurity Insiders publicada en el informe The Insider Threat 2018.



37% Exceso de privilegio

34% Mayor cantidad de datos sensibles



recordatorio-de-actividades-crm
por Jose Lipari 26 de octubre de 2023
Las mejoras hechas a las notificaciones permiten recibir recordatorios de actividades de CRM: te contamos todo en este post
por Jose Lipari 11 de septiembre de 2023
En este post repasamos como gestionar nuestros proyectos en Bitrix24 con esta genial herramienta
por Jose Lipari 11 de septiembre de 2023
Una pizarra virtual para la gestión eficiente de tus proyectos.
por Marcelo Garcia 2 de marzo de 2023
En Bitrix24 ahora hay una funcionalidad mejorada para etiquetar las tareas y proyectos. Acá te explicamos todo.
Más entradas
Share by: