Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
User Behavior Analytics: Mejores prácticas que deberías comenzar ahora

User Behavior Analytics: Mejores prácticas que deberías comenzar ahora

Oct 18, 2016

El análisis del comportamiento del usuario (UBA) mejora la seguridad al detectar insider threats y actividades anormales que las defensas perimetrales tradicionales a menudo no detectan. La implementación efectiva requiere la recolección de registros y datos de actividad en sistemas críticos, integración con otras herramientas de monitoreo y la aplicación del acceso de mínimo privilegio. Alertas bien ajustadas, revisión regular de anomalías e investigaciones rápidas ayudan a reducir los falsos positivos y fortalecer la protección de activos sensibles en entornos de TI híbridos.

¿Cuánto sabes sobre User Behavior Analytics (UBA), solución emergente que ayuda a detectar actividades maliciosas y abusivas por parte de los usuarios internos en el entorno de TI que de otro modo podrían pasar desapercibidas?

Este artículo detalla los principales desafíos para proteger los activos más críticos dentro de su infraestructura de TI y ofrece las mejores prácticas para la implementación exitosa de UBA.

Desafíos para asegurar el entorno de TI moderno:

  • Las empresas carecen de visibilidad sobre la actividad de los empleados y el uso de aplicaciones en sistemas críticos de TI. Consulta nuestras infografías recientes sobre la TI sombra.
  • Las estrategias de defensa heredadas suelen centrarse en el perímetro, por lo que no logran identificar amenazas internas o ataques en curso dentro de la red.
  • Los equipos de seguridad a menudo se ven abrumados por el enorme volumen de registros de auditoría generados cada día, aumentando el riesgo de que se puedan pasar por alto acciones importantes.
  • La mayoría de las aplicaciones de seguridad heredadas, como las soluciones SIEM, consumen mucho tiempo en su uso.

Contenido relacionado seleccionado:

Mejores prácticas:

1. Identifique las fuentes existentes de datos sobre el comportamiento del usuario, incluyendo registros, almacenes de datos, flujo de datos de red, etc. Cuanto más datos tenga, mejor.

2. Integre datos de otros sistemas de monitoreo, como sistemas avanzados de gestión de amenazas y sistemas de gestión de relaciones con clientes (CRM).

3. Active Active Directory Reporting para rastrear quién hace qué en sus sistemas críticos.

4. Active la auditoría para todos los sistemas que contengan información sensible, incluyendo sus servidores de archivos, SharePoint, servidores SQL, etc.

5. Si está utilizando aplicaciones SaaS, habilite el registro de acceso y actividad del usuario.

6. Realice un seguimiento de la creación de cuentas y los inicios de sesión, ya que dicha actividad puede revelar la toma de control de cuentas y otros ataques.

7. Active el registro en diario en su servidor de correo electrónico y utilice software de e-discovery para el análisis del flujo de correos electrónicos.

8. Revise periódicamente los permisos efectivos y aplique un modelo de privilegios mínimos.

9. Rastree y controle el tráfico de internet de sus usuarios mediante software de filtrado web.

10. Proporcione a su solución UBA todos los datos mencionados anteriormente. Ajuste sus reglas, alertas, informes y umbrales para reducir el ruido y las anomalías de falsos positivos.

11. Revise los informes de UBA sobre actividades anómalas regularmente e investigue los incidentes con prontitud.

Esta funcionalidad de security analytics le ayuda a descubrir amenazas que pueden comprometer su entorno de TI en la nube híbrida, para que pueda proteger los activos que más importan.

En nuestra edición de julio de SysAdmin Magazine, nuestros expertos ofrecen las mejores prácticas para profesionales de TI sobre cómo detectar el potencial peligro de las amenazas internas. Puedes descargarla aquí de forma gratuita.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Dirk Schrader

Vicepresidente de Investigación de Seguridad

Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.