Contenido Exclusivo

Nueva solución para monitorear comportamiento de usuarios malintencionados en nubes híbridas

Forcepoint anunció el lanzamiento de Dynamic User Protection, considerada por esta compañía como la “primera solución nativa en la nube de la industria, que redefine el monitoreo moderno de la actividad del usuario (UAM, por sus siglas en inglés) y la protección contra amenazas internas”.

Mediante Dynamic User Protection se puede tener visibilidad en tiempo real de los comportamientos de riesgo de usuarios malintencionados dentro de entornos de nube híbrida.

Esta solución utiliza indicadores de comportamiento (IoB) como motor de análisis en tiempo real para determinar el riesgo general de una entidad. Estos IoB brindan un contexto en torno a los comportamientos y, al combinar múltiples comportamientos, determinan niveles de riesgo reales que evalúan el riesgo general de una entidad como bueno o malo.

Las características clave de Dynamic User Protection incluyen:

  • Piloto automático: Evaluación de riesgos del usuario preconfigurada que recopila y correlaciona eventos en el endpoint de forma continua para detectar comportamientos anómalos.
  • Detección de anomalías: Conjuntos de datos observados que establecen la actividad de referencia de una entidad para aplicaciones y acciones específicas y, los datos observados, se analizan con el motor de detección de anomalías para identificar comportamientos atípicos y alertar sobre riesgos de seguridad en tiempo real.
  • Análisis descentralizado: Realizado en el endpoint a comparación del enfoque centralizado de las soluciones tradicionales de UAM / Insider Threat solutions
  • Cálculo de riesgos: La evaluación continua de la actividad de la entidad y el riesgo de impacto genera niveles de riesgo dinámicos que suben y bajan en función del nivel de riesgo.
  • Aplicación de políticas adaptables al riesgo: Basado en el nivel de riesgo, las políticas DLP de riesgo adaptables automatizan la respuesta de seguridad según el nivel de amenaza. Las opciones de aplicación incluyen: Auditar, Bloquear, Notificar, Confirmar Solicitud, Encriptar y Soltar archivo adjunto en correo electrónico.

Lo Más Reciente

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios de colaboración entre empresas, gobiernos y agrupaciones, tal es el caso de la reciente alianza...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de nuevas tecnologías están transformando la industria financiera a nivel global. Con regulaciones en evolución y...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...