Problema: Si hay miles de empleados esparcidos alrededor de cientos de lugares, ¿cómo mantiene segura la red de su organización?

Solución: Usted debe monitorear a sus empleados donde sea que estén, y concebir una referencia de su comportamiento mediante técnicas de Machine Learning. Al usar esta información, usted puede identificar anomalías y proteger su red de ataques cibernéticos.

La mayoría de las organizaciones aún tienen empleados que trabajan en casa, mientras que una pequeña parte de la fuerza laboral regresa a las oficinas, lo que introduce inevitablemente cambios en el comportamiento de los usuarios. Vigilar dichos cambios puede protegerlo ante riesgos de ciberseguridad internos y externos. He aquí algunos cambios en el comportamiento que debe vigilar en tanto que las organizaciones se adaptan a los entornos de trabajo modernos en la era del COVID-19.

1. Horas de acceso inusuales

La combinación de empleados que trabajan desde casa y la oficina puede resultar en una de diferencia en las horas de acceso de los usuarios con respecto a sus horas usuales. Monitorear estos cambios le permite identificar un nuevo patrón estándar para horas de inicio de sesión para cada empleado, sin importar su ubicación de trabajo, lo que los ayuda a detectar anomalías mediante la identificación de los cambios que van en contra del comportamiento normal.

Por ejemplo, si la nueva hora normal de inicio de sesión de un usuario es 9 a.m. a 6 p.m., y un día inicia sesión a las 12 a.m., esto se contará como una anomalía. Usted puede investigar inmediatamente si hay una posible amenaza interna.

2. Varios intentos fallidos de inicio de sesión

Con el aumento de los espacios de trabajo distribuidos, estar alerta de la identidad de las personas que inician sesión en su red se hace cada vez más difícil. Monitorear los intentos fallidos de inicio de sesión da información sobre quién intenta acceder a su red y por qué hay varios intentos sobre dicho host particular dentro de un periodo específico de tiempo.

Esto le ayuda a detectar la fuente de esta actividad sospechosa y mitigar posibles amenazas como compromiso de la cuenta.

3. Descargas inusuales de archivos

El acceso de empleados remotos e internos a los recursos de la organizaciones desde distintas ubicaciones puede abrir la red a intrusiones, allanar el camino a criminales cibernéticos que buscan tomar ventaja de la situación y exfiltrar datos sensibles.

Un usuario con una cantidad inusual de descargas de archivos se contará como una anomalía de recuento, además de que se alertará inmediatamente al administrador de seguridad. Esto puede ayudar a proteger los datos sensibles de ser exfiltrados.

4. Fallas excesivas de autenticación

Una política de seguridad que es tan simple como la autenticación del usuario puede proteger la red de su organización de amenazas externas, especialmente con todos los nuevos espacios de trabajo distribuidos.

Monitorear las fallas de autenticación pueden mostrarle la cuenta de usuario en cuestión e investigar de inmediato el acontecimiento de seguridad. Esto puede proteger su red de amenazas externas como un intento de intrusión.

5. Cambios anómalos de permisos

Para que un intruso abuse de la red de una organización y acceda a sus recursos, necesita aumentar sus privilegios de acceso de usuario. Esto básicamente le da la clave para exfiltrar datos sensibles. Al monitorear permisos inusuales, usted se dirigirá a la cuenta del usuario que está comprometida, lo que le permitirá actuar inmediatamente y detener un posible ataque cibernético.

Ya que el trabajo remoto continúa y algunos empleados vuelven a su lugar de trabajo tradicional, hay más margen para que infiltrados e intrusos maliciosos pasen bajo el radar. Esto significa que los administradores de seguridad necesitan reforzar sus políticas de seguridad cibernética al buscar los lugares menos transitados. Para más información sobre las prácticas de ciberseguridad, usted puede seguir para garantizar la seguridad de la red, mire nuestra página de monitoreo de empleados remotos.