Analisa comportamentos anômalos e suspeitos

Em Atividades Suspeitas, você pode visualizar as notificações geradas pelo monitoramento comportamental de usuários, dispositivos e da rede.

A análise de atividade é baseada na inteligência artificial do IT Security, que difere das abordagens estáticas tradicionais (geralmente baseadas em modelos pré-treinados) graças a uma rede neural em constante evolução.

Essa tecnologia permite que o sistema se adapte dinamicamente ao ambiente corporativo, modelando seus recursos de detecção com base no comportamento real de usuários e dispositivos. O resultado é uma análise cada vez mais precisa e personalizada de anomalias e ameaças.

Durante os primeiros 14 dias de uso do complemento, a IA observa e aprende os hábitos do dispositivo, criando um perfil comportamental para referência. Em seguida, ela continua a evoluir, reconhecendo quaisquer alterações e relatando apenas atividades realmente suspeitas para oferecer proteção confiável, precisa e personalizada.

Uma lista de atividades anômalas detectadas está disponível em Atividades Suspeitas, com a opção de realizar pesquisas personalizadas.

Para cada atividade suspeita, as seguintes informações são relatadas:

  • o nível de impacto (crítico, alto, médio)
  • o computador envolvido
  • o tipo de notificação
  • a data do registro
  • a hora da última ocorrência
  • o número total de detecções

Você pode encontrar informações detalhadas clicando na atividade registrada.

A retenção de dados é de 1 mês.

Por fim, você pode realizar pesquisas personalizadas e extrair dados nos formatos .csv e .pdf.

A classificação das notificações é mostrada abaixo, com detalhes para cada tipo:

Classificação Descrição
Acesso Registros relacionados a acesso, autenticação e autorizações em vários protocolos, de rede ou locais.
Rede Registros relacionados ao que acontece na rede, seja localmente ou recebidos de fora.
Computador Registros de eventos do PC, sejam erros de hardware ou anomalias em eventos locais.
Segurança Registros relacionados a atividades que podem prejudicar a segurança do PC, como varreduras de rede, alterações de firewall etc.
Anomalia Registros de atividades incomuns do usuário detectadas após análise comportamental e de uso do PC.
Compromisso Registros relacionados a ações que danificam ou colocam o PC em risco, como conexões maliciosas ou a execução de arquivos ou processos suspeitos.