Análisis de cuentas privilegiadas

Parte de su solución de administración del acceso privilegiado.

El Análisis de cuentas privilegiadas (PAA) integra datos de nuestra tecnología de gestión de cuentas con accesos privilegiado (PSM), así como también una gran variedad de registros y puntos de datos contextuales. Nuestros trece algoritmos analizan diecisiete características de comportamiento generando perfiles individuales para cada usuario privilegiado. Estos perfiles se ajustan continuamente mediante el aprendizaje automático.

DETECCIÓN DE AMENAZAS EN TIEMPO REAL

Rastrea y visualiza en tiempo real la actividad del usuario en su entorno IT sin reglas de correlación predefinidas.

DISTINGUE AL AMIGO DEL ENEMIGO

Usa datos como la frecuencia de pulsación del teclado o los movimientos del ratón para detectar amenazas y proporcionar autenticación continua para determinar si es efectivamente el usuario legítimo.

REDUCE EL IMPACTO DE LA ALERTA

Prioriza los eventos según los riesgos del usuario y los niveles de desviación para investigar sólo las desviaciones más serias.

NOTIFICAR O SUSPENDER

Cierre las sesiones que indiquen presencia maliciosa y notifique a los usuarios legítimos sobre una posible infracción.

eGUIDE

Cómo usar PAA efectivamente
como parte de una
solucion PAM completa

Download
Mitigar el riesgo de cuentas con acceso privilegiado
Contáctenos

Respuesta automatizada

Los eventos de alto impacto suelen estar precedidos por una fase de reconocimiento. Por lo tanto, la detección y la respuesta son fundamentales para prevenir actividades dañinas.

  • Notificación inmediata al analista de seguridad o al titular de la cuenta

  • Fin de la sesión

    Detenga una sesión de usuario privilegiado antes de que amenace la red

  • Suspensión de la cuenta

    Elimina una cuenta potencialmente maliciosa de tu entorno IT

INSIGHTS EN TIEMPO REAL

Utiliza datos en tiempo real derivados del trabajo de los algoritmos de aprendizaje automático. PAA establece el perfil de cada usuario que puede acceder a su red y compara continuamente su actividad real con la actividad inicial. Esto facilita la detección en tiempo real de actividad inusual. PAA permite a los analistas reaccionar de inmediato.

  • Análisis en tiempo real

    No es necesario el cierre de sesión.

  • Análisis en tiempo real

    No es necesario el cierre de sesión.

  • Los resultados se actualizan cada pocos segundos.

  • Las anomalías se detectan en 30 segundos

  • Personaliza el comportamiento de referencia

ANÁLISIS BIOMÉTRICO DE COMPORTAMIENTO

Cada usuario tiene su propio patrón de comportamiento idiosincrásico, incluso cuando realiza acciones idénticas, como escribir o mover el ratón. Los algoritmos PAA inspeccionan estas características cuando son capturadas por PSM y las usan para identifica

  • BIOMETRÍA DE COMPORTAMIENTO

  • Cada usuario tiene su propio patrón de comportamiento idiosincrásico, incluso cuando realiza acciones idénticas, como escribir o mover el ratón. Los algoritmos PAA inspeccionan estas características cuando son capturadas por PSM y las usan para identificar infracciones y servir como autenticación biométrica continua. Los rasgos inspeccionados incluyen:

    Dinámica de pulsaciones. Incluyendo el tiempo de permanencia, el tiempo de uso de la tecla de función y la rapidez con la que se realizan las pulsaciones.

Evaluación del riesgo

PAA clasifica todas las actividades y eventos relativos a las cuentas privilegiadas en función de los niveles de riesgo y desviación. Esto permite a los analistas de seguridad centrarse en lo más importante. Destacan los eventos donde los niveles son alto

  • Hora de inicio de la sesión y host

  • Tipo de actividad y duración de esta

  • Dirección IP y puerto

  • Protocolo

ANÁLISIS DEL CONTENIDO DE LA PANTALLA

El motor de reconocimiento óptico de caracteres PSM puede leer y comprender el contenido de la pantalla de usuarios privilegiados (Incluidos títulos de ventanas, aplicaciones usadas o comandos emitidos) para enriquecer los perfiles de comportamientos. Este análisis facilita la detección de robos de identidad).

  • Comandos prohibidos o maliciosos

  • Todos los comandos emitidos para construir una línea de base

  • Window titles / used applications

La gestión del acceso privilegiado va más allá de la autenticación basada en contraseñas para proteger a las empresas contra el uso indebido de los accesos privilegiados. El componente PAA usa los datos suministrados por PSM, lo que le ayuda a monitorizar cualquier hackeo antes de que suceda.