Monitoreo de la actividad del usuario

Ir a: navegación, búsqueda de

En el campo de seguridad de la información, Monitoreo de la actividad del usuario (UAM) es el monitoreo y grabación de las acciones del usuario. UAM capta las acciones del usuario, incluyendo el uso de aplicaciones, ventanas abiertas, ejecutados los comandos del sistema, haga clic en las casillas, texto introducido/editado, las URL visitadas y casi todos los demás en la pantalla evento para proteger los datos, garantizando que los empleados y contratistas están estando dentro de sus tareas asignadas y no posando riesgo para la organización.

UAM software puede ofrecer reproducción de vídeo-como de la actividad del usuario y los videos de proceso en registros de actividad del usuario que llevar un registro paso a paso de las acciones del usuario que pueden ser buscadas y analizadas para investigar cualquier actividad fuera del ámbito.

Contenido

  • 1 Temas
    • 1.1 Contratistas
    • 1.2 Usuarios empresariales cotidianas
    • 1.3 Usuarios
    • 1.4 Riesgo general de usuario
  • 2 Los tres componentes principales de la UAM
    • 2.1 Forenses visuales
    • 2.2 Alertas de actividad de usuario
    • 2.3 Análisis de comportamiento de usuario
  • 3 Caracteristicas principales de la UAM
    • 3.1 Captura de actividad del usuario
    • 3.2 Registros de actividad del usuario
    • 3.3 Reproducción de vídeo-como
  • 4 Cuestiones de privacidad del usuario
  • 5 Auditoría y cumplimiento
  • 6 Basada en dispositivos vs basado en Software
  • 7 Referencias

Temas

La necesidad de la UAM ha aumentado en la última década debido al aumento de incidentes de seguridad que directa o indirectamente involucran las credenciales de usuario, exponer información o archivos confidenciales. En 2014, hubo 761 violaciones de datos en los Estados Unidos, resultando en más 83 millones expuestas registros de clientes y empleados.[1] Con el 76% de estos incumplimientos causados por débiles o explotado las credenciales de usuario, UAM se ha convertido en un componente importante de la infraestructura de ti.[2] Las principales poblaciones de usuarios que UAM pretende mitigar los riesgos con son:

Contratistas

Contratistas se utilizan en las organizaciones para completar varios y tareas operativas. Vendedores remotos que tengan acceso a los datos de la empresa son los riesgos para la infraestructura de la empresa. Incluso con ninguna mala intención, un usuario externo como un contratista es un riesgo de seguridad importante.

Usuarios empresariales cotidianas

el 70% de los usuarios de negocios regulares admitía haber tenido acceso a datos más de lo necesario. Las cuentas generalizadas dar a los usuarios regulares acceso a datos de la empresa clasificada.[3] Esto hace que amenazas internas una realidad para cualquier negocio que utiliza había generalizado las cuentas.

Usuarios

Cuentas de administrador se monitorizan fuertemente debido a la naturaleza de alto perfil de su acceso. Sin embargo, las herramientas actuales de registro pueden generar "log fatiga" en estas cuentas admin. Registro la fatiga es la sensación abrumadora de tratar de manejar una gran cantidad de registros en una cuenta como resultado de muchas acciones del usuario. Las acciones del usuario perjudiciales fácilmente pueden pasar por alto con miles de acciones del usuario se compila todos los días.

Riesgo general de usuario

Según el reporte de incidente de Verizon datos incumplimiento, "el primer paso en la protección de sus datos está en saber dónde está y quién tiene acceso a él".[1] Hoy en el entorno de ti, "hay una falta de supervisión y control sobre cómo y quién entre los empleados tiene acceso a información sensible y confidencial". [4] Esta aparente brecha es uno de los muchos factores que han resultado en un mayor número de cuestiones de seguridad para empresas.

Los tres componentes principales de la UAM

Mayoría de las empresas que utilizan generalmente UAM separa los aspectos necesarios de la UAM en tres componentes principales.

Forenses visuales

Los forenses visual implica crear un resumen visual de la actividad del usuario potencialmente peligrosos. Cada acción del usuario registrado y grabado. Al finalizar una sesión de usuario, UAM ha creado un registro escrito tanto un registro visual, capturas de pantalla o video de exactamente lo que ha hecho un usuario. Esta constancia escrita difiere de la de SIEM o herramienta de registro, porque captura datos a un nivel de usuario no en un sistema de nivel – proporcionar registros inglés llanos en lugar de SysLogs (creada originalmente para fines de depuración). Estos registros textuales son emparejados con el correspondientes-capturas de pantalla o video resúmenes. Utilizando estos registros correspondientes e imágenes, el componente visual de los forenses de la UAM permite a las organizaciones a buscar las acciones del usuario exacta en el caso de un incidente de seguridad. En el caso de una amenaza a su seguridad, es decir, una brecha de datos, los forenses Visual se utilizan para mostrar exactamente lo que hizo un usuario y todo lo precedieron al incidente. Los forenses visuales también pueden utilizarse para proporcionar evidencia para cualquier aplicación de la ley investigue la intrusión.

Alertas de actividad de usuario

Alertas de usuario actividad tiene el propósito de notificar a quien opera la solución de la UAM a un accidente o error relativo a la información de la empresa. Alertas en tiempo real permite que el administrador de consola que se le notifique el momento en que se produce un error o una intrusión. Las alertas se agregan para que cada usuario proporcionar un perfil de riesgo del usuario y amenaza de clasificación. Alertas es personalizable basado en combinaciones de los usuarios, acciones, tiempo, lugar y método de acceso. Alertas pueden dispararse simplemente como abrir una aplicación, o ingresar una dirección determinada palabra clave o web. También se pueden personalizar las alertas basado en las acciones del usuario dentro de una aplicación, tales como eliminar o crear un usuario y ejecutar comandos específicos.

Análisis de comportamiento de usuario

Análisis de comportamiento de usuario añadir una capa adicional de protección que ayudará a profesionales de seguridad a mantener un ojo en el eslabón de la cadena. Monitoreando el comportamiento de los usuarios, con la ayuda de software dedicado que analiza exactamente lo que el usuario hace durante su período de sesiones, profesionales de la seguridad pueden adjuntar un factor de riesgo a los usuarios específicos o grupos y ser alertados inmediatamente con una bandera roja de advertencia cuando un usuario alto riesgo hace algo que puede ser interpretado como una acción de alto riesgo como exportar información confidencial del cliente, realizando grandes base de datos consultas que están fuera del alcance de su papel, acceder a recursos que ellos no deberían acceder a y así sucesivamente.

Caracteristicas principales de la UAM

Captura de actividad del usuario

UAM recopila datos de los usuarios al registrar la actividad de cada usuario en aplicaciones, páginas web y sistemas internos y bases de datos. UAM abarca todos niveles de acceso y acceder a las estrategias (RDP, SSH, Telnet, ICA, dirigir la sesión de consola, etc....). Un par de soluciones UAM con Citrix y entornos VMware.[5]

Registros de actividad del usuario

Soluciones UAM transcriban las actividades todo documentadas en los registros de actividad del usuario. UAM registros coinciden con video-reproducciones de acciones simultáneas. Algunos ejemplos de artículos registrados son nombres de aplicaciones corre, títulos de las páginas abiertas, URLs, texto (escrito, editado, copiado/pegado), comandos y secuencias de comandos.

Reproducción de vídeo-como

UAM utiliza la tecnología de grabación de pantalla que capta las acciones del usuario individual. Cada reproducción de vídeo-como se guarda y acompañada de un registro de actividad del usuario. Reproducciones difieren de reproducción de vídeo tradicional para raspado de pantalla, que es la recopilación de capturas de pantalla secuenciales en un vídeo como repetición. Los registros de actividad del usuario combinados con la reproducción de vídeo-como proporciona un resumen investigable de todas las acciones del usuario. Esto permite a las empresas no sólo leer, sino también ver exactamente lo que un usuario en particular hizo en sistemas de la compañía.

Cuestiones de privacidad del usuario

Algunas compañías y empleados han planteado la cuestión con el aspecto de privacidad del usuario de la UAM. Ellos creen que los empleados resistirán a la idea de que sus acciones de seguimiento, incluso si se está haciendo por razones de seguridad. En realidad, la mayoría de las estrategias UAM abordar estas preocupaciones.

Mientras que es posible controlar todas las acciones de un solo usuario, es el propósito de los sistemas de la UAM no a husmear en el historial de navegación empleado. UAM soluciones utilizan actividad basada en políticas de grabación, que permite que el administrador de consola programar exactamente lo que es y no es monitoreado.

Auditoría y cumplimiento

Muchas regulaciones requieren un cierto nivel de UAM mientras que otros sólo requieren registros de actividad para fines de auditoría. UAM cumple con una gran variedad de cumplimiento de normas requisitos (HIPAA, ISO 27001, SOX, PCI etc....). UAM típicamente se implementa con el propósito de auditoría y cumplimiento, para servir como una forma para que las empresas hacen sus auditorías más fácil y eficiente. Una solicitud de información de auditoría para obtener información sobre la actividad del usuario puede cumplirse con la UAM. A diferencia de registro normal o herramientas SIEM, UAM puede ayudar a acelerar un proceso de auditoría mediante la construcción de los controles necesarios para navegar por un entorno regulatorio cada vez más complejo. La capacidad de reproducir las acciones del usuario proporciona soporte para determinar el impacto en la información regulada en respuesta ante incidentes de seguridad.

Basada en dispositivos vs basado en Software

UAM soluciones tienen dos modelos de implementación. Enfoques de vigilancia basada en dispositivos que utilizan hardware dedicado para llevar a cabo vigilancia mirando el tráfico de red. Software de monitoreo enfoques que utilizan a agentes de software instalados en los nodos de acceso por los usuarios.

Más comúnmente, UAM soluciones basan en software y requieren la instalación de un agente en los sistemas (servidores, ordenadores de sobremesa, servidores VDI, servidores de Terminal Server) a través de los usuarios que desea supervisar. Estos agentes capturan de actividad del usuario y reportes de información a una consola central de almacenamiento de información y análisis. Estas soluciones pueden ser desplegadas rápidamente de manera gradual por dirigidos a usuarios de alto riesgo y sistemas de información sensible primero, lo que permite la organización de levantarse y correr rápidamente y expansión a nuevas poblaciones de usuario como el negocio requiere.

Referencias

  1. ^ a b "Violación de datos informes". Identity Theft Resource Center. 31 de diciembre de 2014. 19 de enero 2015.
  2. ^ "2014 datos penetra el informe de la investigación". Verizon. 14 de abril de 2014. 19 de enero 2015.
  3. ^ "Virtualización: exponer la empresa inmaterial". Enterprise Management Associates. 14 de agosto de 2014. 19 de enero 2015.
  4. ^ "Los datos corporativos: un recurso protegido o una bomba de tiempo?". Ponemon Institute. Diciembre de 2014. 19 de enero 2015.
  5. ^ "ObserveIT para Citrix: la alternativa inteligente a SmartAuditor!". ObserveIT. 19 de enero 2015.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=User_Activity_Monitoring&oldid=643910839"