[TIMEBRA] 5 padrões de comportamento do usuário a serem observados em um espaço de trabalho descentralizado

Problema: se houver inúmeros colaboradores espalhados por centenas de lugares, como você mantém a rede da sua organização segura?

Solução: você deve monitorar seus colaboradores onde quer que estejam localizados e criar uma linha de base padrão de comportamento por meio de técnicas de machine learning. Ao usar essas informações, você pode identificar anomalias e proteger sua rede de ataques cibernéticos.

A maioria das organizações ainda tem colaboradores trabalhando em casa, enquanto uma pequena parte da força de trabalho retorna aos escritórios, inevitavelmente introduzindo algumas mudanças no comportamento do usuário. Ficar atento a essas mudanças pode prepará-lo para riscos inesperados de segurança cibernética internos e externos à rede. Aqui estão algumas mudanças de comportamento do usuário que você deve observar à medida que as organizações continuam a se adaptar aos ambientes de trabalho modernos na era do COVID-19.

 1. Tempos de acesso incomuns

 A combinação de funcionários trabalhando em casa e no escritório pode resultar em uma diferença no tempo de acesso do usuário em relação ao horário normal. O monitoramento dessas mudanças permite que você identifique um novo padrão de horas de logon para cada funcionário, independentemente de seu local de trabalho, o que ajuda a detectar anomalias ao identificar mudanças que vão contra o comportamento normal. 

Por exemplo, se o novo horário normal de logon de um usuário for das 10h às 18h e, um dia, ele efetuar login às 12h, isso será contado como uma anomalia de horário. Você pode então investigar imediatamente se há uma potencial ameaça interna.

 2. Numerosas falhas de logon

Com o aumento dos espaços de trabalho distribuídos, fica cada vez mais difícil ficar atento à identidade das pessoas que se conectam à sua rede. O monitoramento de falhas de logon ajuda a fornecer informações sobre quem está tentando acessar sua rede e por que existem inúmeras falhas naquele host específico em um período específico de tempo. Isso ajuda a detectar a origem dessa atividade suspeita e a mitigar uma ameaça potencial, como o comprometimento da conta.

 3. Downloads de arquivos incomuns

Como funcionários remotos e internos acessam os recursos da organização de diferentes locais, isso pode abrir a rede para invasões, abrindo caminho para os criminosos cibernéticos que procuram tirar proveito da situação e exfiltrar dados confidenciais. 

Um usuário com uma quantidade incomum de downloads de arquivos será contado como uma anomalia na contagem e o administrador de segurança será alertado imediatamente. Isso pode ajudar a proteger os dados confidenciais de serem exfiltrados.

 4. Falhas de autenticação excessivas

Uma política de segurança tão simples quanto a autenticação do usuário pode proteger a rede da sua organização contra ameaças externas, especialmente com todos os novos espaços de trabalho distribuídos. O monitoramento de falhas de autenticação pode alertá-lo sobre a conta do usuário em questão e investigar imediatamente o evento de segurança. Isso pode proteger sua rede de ameaças externas, como uma tentativa de intrusão.

 5. Alterações de permissão anormais

Para que um invasor explore a rede de uma organização e acesse seus recursos, eles precisam de privilégios de acesso de usuário elevados. Isso basicamente dá a eles a chave para exfiltrar dados confidenciais. Ao monitorar as permissões incomuns, você será direcionado para a conta do usuário que está comprometida, o que lhe permite agir imediatamente e impedir um ataque cibernético em potencial.

À medida que o trabalho remoto continua e alguns funcionários voltam para um local de trabalho tradicional, há mais margem de manobra para que insiders mal-intencionados e intrusos escapem do radar. Isso significa que os administradores de segurança precisam restringir suas políticas de segurança cibernética, observando os locais menos explorados.

O Log360 da ManageEngine, te ajuda com os desafios de segurança de sua rede, entre em contato conosco agora mesmo para saber mais e obter seu teste gratuito.

Conheça na prática e na realidade de sua empresa o que nossas soluções ACSoftware|ManageEngine podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, IT help desk e gerenciamento de serviços de TI (monitoramento de rede, banda e análise de tráfego), gerenciamento de operações de TI (Network e Server), gerenciamento de aplicativos e muito mais.

Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.

Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine