Afinidade de localização do usuário
É claro que agora estamos trabalhando sob a suposição de uma violação. O desafio é encontrar o atacante antes que ele cause danos.
Depois que os invasores conquistam uma posição dominante dentro da organização, eles mudam para outros sistemas. O DBIR da Verizon mostra que credenciais comprometidas representam impressionantes 76% de todas as incursões na rede.
No entanto, as ferramentas tradicionais de segurança de TI implantadas no perímetro, usadas para manter os bandidos afastados, são inúteis nesses casos. Os complexos ataques de segurança cibernética de hoje exigem uma abordagem diferente.
O EventTracker 8 inclui um pacote de análise de segurança avançado que inclui regras de comportamento para autoaprendizado heurístico de afinidade de localização do usuário e usar esse conhecimento para identificar atividades suspeitas do usuário.
Resumindo, o EventTracker aprende o comportamento típico do usuário para login interativo. Uma vez estabelecida uma linha de base de comportamento, o comportamento fora do comum é identificado para investigação. Isso é feito em tempo real e em todos os ativos da empresa.
Por exemplo, se a usuária susan normalmente faz login no wks5, mas agora, como suas credenciais foram roubadas, elas são usadas para fazer login no server6, isso seria identificado como fora do comum e marcado para uma inspeção mais detalhada.
O EventTracker 8 possui novos recursos projetados para oferecer suporte a analistas de segurança envolvidos em análise forense digital e resposta a incidentes.