Prevención de incidentes originados por los usuarios privilegiados: novedades en SearchInform Risk Monitor

22.08.2019

Volver

El sistema incorporó nuevos mecanismos para controlar el acceso remoto. Funcionalidad que solo algunos productos especializados tenían.

En los últimos meses SearchInform Risk Monitor ha ampliado su capacidad de interceptar información, aumentado el número de canales de comunicación monitoreados. Además, ahora el sistema cuenta con nuevas herramientas para controlar los mecanismos utilizados en el acceso remoto.

Control de RDP

Con SearchInform Risk Monitor es posible monitorear exhaustivamente el Protocolo de conexión de escritorio remoto (RDP), herramienta principal para la administración remota de Windows. Resulta más fácil administrar las acciones del usuario con una conexión RDP activa con la ayuda de configuraciones flexibles:

  • establecer políticas diferentes para la PC del usuario y la máquina remota; por ejemplo, prohibir copiar en un lado o pegar en el otro;
  • hacer una copia instantánea de todos los archivos intercambiados por RDP;
  • prohibir cualquier movimiento de archivos a través de una conexión RDP.

Control de Vmware/VirtualBox

Además, los especialistas en seguridad informática podrán limitar las acciones de los empleados que utilicen Vmware / VirtualBox para acceder a entornos virtuales (máquinas, recursos, aplicaciones). Risk Monitor bloqueará los pendrives y otros dispositivos extraíbles si el usuario intenta conectarlos al almacenamiento virtual.

El objetivo principal de ambas herramientas es evitar que los usuarios privilegiados envíen archivos no deseados a la máquina remota o roben información.

Actualmente, otros sistemas DLP carecen de capacidades de seguridad tan amplias para los servidores de terminales, entornos virtuales y herramientas de administración remota.

“Somos los primeros proveedores de sistemas de seguridad informática involucrados en resolver los problemas de control de los usuarios privilegiados. Ahora Risk Monitor está listo para eso. Anteriormente, tomamos el control sobre TeamViewer y sistemas similares, ya que son las herramientas de administración remota más populares. A partir de este concepto, desarrollamos y lanzamos soluciones para controlar otras herramientas utilizadas por los usuarios para obtener el acceso a almacenamientos y máquinas remotas ", dijo Alexey Parfentiev, Jefe del Departamento de Análisis de SearchInform.

Control de Bitrix, Microsoft Teams, Slack 

Hemos ampliado las capacidades de la solución incorporando el control para los mensajeros comerciales Bitrix, Microsoft Teams y Slack. Ahora los analistas de seguridad podrán monitorear las llamadas de video y audio, documentos, imágenes y enlaces intercambiados entre los usuarios que utilizan los medios mencionados.

Los mensajeros corporativos se integran con almacenamientos populares en la nube y los planificadores en línea. La información guardada allí también está disponible para Risk Monitor. Por ejemplo, la revisión de los rastreadores de tareas ayuda a mejorar los datos sobre la productividad del usuario.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.