Análise Comportamental de Entidade e Usuário (UEBA)

Impeça ameaças internas e detecte contas roubadas

Você só pode desativar contas comprometidas se puder vê-las. Desvende ameaças internas e credenciais roubadas com a Análise Comportamental de Entidade e Usuário (UEBA). Flagre impostores, identifique abuso de privilégios
e impeça ameaças baseadas em usuário.

Detecção de ameaças de usuário LogRhythm

Aponte rapidamente atividades perigosas de usuários

Não permita que usuários que representem uma ameaça passem despercebidos pelo seu radar. Arme-se com a Análise Comportamental de Entidade e Usuário (UEBA), que lhe proporciona uma ampla visibilidade de ameaças de funcionários, contas comprometidas e abuso de privilégios. O LogRhythm Labs lança regularmente novo conteúdo de UEBA, incluindo caracterização de conduta, analytics de grupo homólogo, análise estatística e correlação avançada.

Identifique as ameaças internas

Os invasores internos mal-intencionados provocam violações cibernéticas prejudiciais dignas de primeira página e atos de sabotagem. Monitore exfiltração de dados, sabotagem, violações de políticas e outras atividades perigosas.

Descubra contas comprometidas

As violações costumam envolver contas de vários usuários. Faça a distinção entre as contas legítimas e as comprometidas, identificando a atividade anômala. Exponha o impostor antes que uma violação ocorra.

Exponha o abuso de privilégios

Sua equipe de TI tem as chaves do reino. As partes mal-intencionadas podem muitas vezes se infiltrar nas organizações através de suborno ou extorsão de alguém pertencente à empresa. Aponte abuso de privilégios e comprometimento de contas antes que os danos ocorram.

Detecte ataques de força bruta

Os invasores miram de forma programada a sua infraestrutura em nuvem e os seus sistemas de autenticação externa. Saiba quando você é tido como alvo para que possa bloquear o acesso.

Identifique novas contas com privilégios

Pode ser desafiador garantir os devidos direitos de acesso e manter o controle de superusuários. A LogRhythm ajuda você a monitorar e reportar automaticamente a criação de contas com privilégios e a elevação de permissões.

Acompanhe acesso e extração de dados

Quando uma conta comprometida ou um funcionário desonesto encontra o caminho para obter dados sensíveis, você precisa saber. Nossa análise pode ajudar você a detectar quando um usuário acessa indevidamente dados protegidos.

Dinamize suas operações de segurança

Tome total conhecimento da situação com uma Plataforma de Inteligência de Segurança unificada que entrega UEBA, SIEM e muito mais. Comprove atividades anômalas de usuários com outros eventos de rede e de endpoints para identificar ameaças não detectadas previamente e reduzir falsos positivos. Automatize e orquestre
a investigação e a resposta de incidentes a partir de um único painel de vidro.

Identifique os atores por trás das ações

Saber quem está por trás de cada ação é absolutamente importante ao investigar ameaças e incidentes. Infelizmente, muitas mensagens de log não contêm essas informações.

Junte os pontos com a inferência de identidade, que determina quem está por trás de uma ação ao observar os dados já captamos, fortalecendo a sua Análise Comportamental de Entidade e Usuário.

Saiba o que é normal, e o que não é

Às vezes, uma única mudança comportamental não é suficiente para justificar uma investigação. Mas várias mudanças comportamentais devem disparar o alarme. A analytics de dados comportamentais multidimensional da LogRhythm detecta alterações em diversos tipos de atividades.

Saiba mais

Pronto para ver a LogRhythm em ação?

Veja como a plataforma de Gestão do Ciclo de Vida de Ameaças da LogRhythm reduz drasticamente o tempo médio para detectar e responder a ameaças cibernéticas avançadas.

Assista à demonstração