Analiza comportamientos anómalos y sospechosos

En Actividades Sospechosas, puedes ver las notificaciones generadas por la supervisión del comportamiento de los usuarios, los dispositivos y la red.

El análisis de actividad se basa en la inteligencia artificial de IT Security, que se diferencia de los enfoques estáticos tradicionales (a menudo basados en modelos preentrenados) gracias a una red neuronal en constante evolución.

Esta tecnología permite al sistema adaptarse dinámicamente al entorno corporativo, modelando sus capacidades de detección en función del comportamiento real de usuarios y dispositivos. El resultado es un análisis cada vez más preciso y personalizado de las anomalías y amenazas.

Durante los primeros 14 días de uso del complemento, la IA observa y aprende los hábitos del dispositivo, construyendo un perfil de comportamiento de referencia. A continuación, sigue evolucionando, reconociendo cualquier cambio e informando sólo de las actividades realmente sospechosas para proporcionar una protección fiable, precisa y personalizada.

En Actividades Sospechosas hay disponible una lista de actividades anómalas detectadas, con la opción de realizar búsquedas personalizadas.

Para cada actividad sospechosa, se comunica la siguiente información:

  • el nivel de impacto (crítico, alto, medio)
  • el ordenador implicado
  • el tipo de notificación
  • la fecha de inscripción
  • la hora del último suceso
  • el número total de detecciones

Puedes encontrar información detallada haciendo clic en la actividad registrada.

La retención de datos es de 1 mes.

Por último, puedes realizar búsquedas personalizadas y extraer datos en formato .csv y .pdf.

La clasificación de las notificaciones se muestra a continuación, con detalles para cada tipo:

Clasificación Descripción
Accesos Registros relativos a accesos, autenticaciones y autorizaciones en distintos protocolos, de red o locales.
Red Registros relativos a lo que ocurre en la red, ya sean locales o recibidos del exterior.
Ordenador Registros de eventos del PC, ya sean errores de hardware o anomalías en los eventos locales.
Securidad Registros relacionados con actividades que puedan minar la seguridad del PC, como escaneos de red, cambios en el cortafuegos, etc.
Anomalía Registros de actividad inusual de los usuarios detectada tras el análisis del comportamiento y del uso del PC.
Compromiso Registros relativos a acciones que dañan o ponen en peligro el PC, como conexiones maliciosas o la ejecución de archivos o procesos sospechosos.