WALLIX refuerza la seguridad empresarial con la analítica de comportamiento de usuario de CYBERNOVA

WALLIX Bastion incluye el software Operation Center de CYBERNOVA para identificar y aislar el comportamiento anómalo de los usuarios con planes correctivos inmediatos.

Publicado el 09 Jun 2021

23588_69

El establecimiento y gestión de accesos privilegiados (PAM) es esencial para asegurar el acceso a los datos confidenciales codiciados por los hackers, pero deriva a los equipos de TI miles de avisos de seguridad que tienen que analizar diariamente. La mayoría de estas alertas son benignas, sin embargo, la solución las escala para determinar el nivel de riesgo y el plan de contingencia en caso de intervención. Esta tarea consume mucho tiempo y requiere que el equipo de TI esté en constante alerta. El reto se encuentra en automatizar este análisis para eliminar falsos positivos, permitiendo a los equipos centrarse en las verdaderas amenazas y en las tareas de alto valor añadido.

Para cubrir esta necesidad de automatización, la solución WALLIX Bastion integrará el software Operation Center de CYBERNOVA, compañía de seguridad informática. Basado en analítica de comportamiento de usuario (User Behavior Analytics, UBA), Operation Center permitirá a WALLIX ofrecer un servicio de identificación de comportamientos anómalos e implementación rápida de planes correctivos. Tan pronto como se detecte un comportamiento sospechoso (como pueden ser las conexiones fuera de horario desde localizaciones inusuales, ejecución de comandos no autorizados, o transmisión de datos), el equipo de TI recibirá una alerta automática. Las acciones de los usuarios se monitorizan y miden a través de reportes de generación instantánea que los equipos de TI pueden usar para llevar a cabo investigaciones en profundidad y reforzar su política de ciberseguridad.

Las cuentas de usuario con accesos privilegiados son una de las principales entradas de los hackers. WALLIX Bastion proporciona al equipo de TI visibilidad de toda la actividad de estas cuentas privilegiadas, en tiempo real y para análisis posterior. La solución ofrece un registro, monitoreo y grabación completos de toda la actividad de las sesiones de los usuarios, lo que permite definir la trazabilidad de los movimientos y, por lo tanto, saber con precisión lo sucedido en el caso de tener que analizar un caso de ciberataque. La sesión puede ser analizada en formato de video por el equipo de TI, o integrarse con una solución SIEM (Gestión de Eventos e Información de Seguridad) o con el Software Operation Center de CYBERNOVA.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2