UAM — мониторинг действия пользователей

Cloud Networks > Информационная безопасность > UAM — мониторинг действия пользователей

О User Activity Monitoring и его работе

Любой бизнес, даже малый, хранит ценную информацию в сети Интернет. И эта информация должна быть под надежной защитой, так как от нее напрямую зависит безопасность и репутация компаний. Чтобы видеть и контролировать все, чем занимаются сотрудники в сети, вам потребуются системы мониторинга активности пользователей.

Система мониторинга и аудита действий пользователей (User Activity Monitoring, UAM) контролируют активности сотрудников и отслеживают передачу конфиденциальной информации с помощью различных каналов и приложений. Системы позволяют оперативно реагировать на нарушения со стороны пользователей, выводить предупреждения и разрывать рабочие сессии, а также контролировать действия сотрудников.

Решения UAM — это программные инструменты, которые отслеживают поведение конечных пользователей на устройствах, в сетях и других ИТ-ресурсах компании. Благодаря UAM можно обезопасить бизнес от разглашения конфиденциальной информации, использования служебного положения в корыстных целях, вербовки сотрудников и т. д.

С помощью User Activity Monitoring проводится совокупность мер по сохранению информационной безопасности компании. В них входит:

  • выявление всех компьютеров в офисе, которыми пользовался определенный сотрудник;
  • определение лиц, с которыми общался сотрудник внутри офиса;
  • определение внешних контактов сотрудника;
  • поиск необходимой информации по всем собранным данным;
  • возможность разделения на группы всех наблюдаемых сотрудников.

 

 

Система фильтрации, предусмотренная User Activity Monitoring, находит нужную информацию в письмах, сообщениях и не только. Настройки фильтров позволяют мониторить информацию о конкурентах — по роду деятельности компании, по профессиональным терминам. Фильтры можно комбинировать.

Что может UAM?

Отображение с кем общаются сотрудники, какие приложения, программы и соцсети используют.
Создание протоколы и проанализировать сообщения в переписке.
Поддержка разных способы общения: Skype, Mail, социальные сети, голосовые сообщения.
Скриншоты с экранов мониторов сотрудников и формирование рабочей картины пользователя.
Создание отчетов для руководителей, сотрудников службы безопасности и IT-специалистов с детализацией.
Мониторинг активности действий за компьютером.
Анализ эффективности работы пользователей.
Контроль ноутбуков и компьютеров, находящихся вне офиса.
Анализ интернет-трафика: отчеты о времени в сети, отправка и загрузка файлов, объемы скачанных данных.
Мониторинг интернет-страниц: какие страницы посещают сотрудники в рабочее время.

Преимущества User Activity Monitoring

UAM предназначен для фиксирования действий пользователей с целью предотвращения нарушений правил безопасности компаний и обеспечения ответственности за нарушения. Система мониторинга позволяет в режиме реального времени:

  • выявлять все случаи попыток доступа к конфиденциальной информации с точным указанием времени и места, с которого выполнялось данное действие;
  • определять попытки установки запрещенного ПО;
  • определять случаи использования запрещенного дополнительного оборудования (модемов, принтеров, накопителей и т. д.);
  • определять все случаи набора с помощью клавиатуры слов, словосочетаний или документов, передача которых сторонним лицам может нанести серьезный ущерб компании;
  • контролировать доступ к серверам и ПК;
  • знать контакты в сети;
  • контролировать и выявлять случаи использования ПК в не рабочее время;
  • совершенствовать организацию труда после просмотра времени использования и нагрузки рабочих мест;
  • улучшать системы интернет-безопасности на основе полученной информации.

UAM выходит за рамки обычной системы проверки пользователей. Можно осуществлять проверку вручную, используя журнал действий пользователя ПК. Журналы Windows содержат информацию о работе пользователей, об ошибках в работе приложений. Но для крупных компаний с сотнями сотрудников этого недостаточно. Такие журналы безопасности не помогут сотрудникам соблюдать законные действия и правила компании. И они не уберегут вас от утечки информации. UAM дает гарантию, что сотрудники не узнают и не будут распространять конфиденциальную информацию при увольнении.

User Activity Monitoring положительно влияет на производительность труда. С помощью системы UAM вы сможете поощрять продуктивных и выявлять недобросовестных сотрудников. Компаниям необходимо предупреждать об использовании User Activity Monitoring, прописав это в трудовом договоре сотрудников.

User Activity Monitoring собирает данные и выполняет проверку только в соответствии с политикой компании. UAM отслеживает халатные, злонамеренные и «неосторожные по незнанию» действия сотрудников. Если выявляется запрещенная активность, то администратор получает уведомление.

Все больше компаний переходит на удаленный формат работы, и UAM становится неотъемлемой частью производственных бизнес-процессов.

Сравнение программного обеспечения для мониторинга активности пользователей

Одни из лучших программных обеспечений UAM имеют функцию оповещения в режиме реального времени. Они отслеживают деятельность пользователей и в случае угрозы отправляют уведомление в IT-отделы и службы безопасности. Помимо функций оповещения, качественное ПО для мониторинга обладает:

  • возможностью наблюдать за всеми сотрудниками одновременно;
  • ведению записи видео активности сотрудников;
  • аналитикой больших объемов данных;
  • возможностью удаленного управления;
  • возможностью размещений данных в облаке.

Как работает мониторинг пользователей с UAM?

User Activity Monitoring накапливает большие объемы информации. Конечная цель программы мониторинга — поиск и фильтрация информации, имеющей важное значение для защиты данных. С помощью эффективной работы UAM вы сможете:

  • быстро обнаруживать подозрительную активность пользователей;
  • следить, какая информация выгружается в облако;
  • определять, используются ли непроверенные службы и приложения.

Программа мониторинга даст вам подробные ответы на вопросы: кто? Что? Когда? Где? Она защитит предприятия от преднамеренных или случайных действий сотрудников, ведущих к утечке информации и заражению системы вредоносным ПО. Система также существенно снижает затраты на соблюдение норм и правил и усиление безопасности благодаря регулярному сбору аналитических данных.

Функции User Activity Monitoring

Видеозапись сеансов
Захват файла и снимки экрана
Мониторинг ядра
Проверка сетевых пакетов
Журнал нажатия клавиш
Сбор и анализ журналов пользователей, безопасности

Почему UAM?

Мониторинг активности пользователей — важная часть защиты и безопасности компаний от утечки данных и киберугроз. Многие группы IT-безопасности не видят, как их пользователи получают доступ к конфиденциальным данным, тем самым подвергая их уязвимости от внешних и внутренних угроз. Злоумышленники могут с легкостью завладеть информацией и нанести непоправимый вред организациям как в финансовой, так и в деловой сфере.

Несмотря на наличие специальных программ для проверки действий пользователей, компаниям следует обратить внимание на комплексные инструменты для защиты информации. Такие программы сочетают в себе функции мониторинга действий пользователей, обнаружения и классификации данных, а также расширенные возможности управления и отчетности.

Следуйте следующим рекомендациям для обеспечения безопасности с UAM:

  1. Сотрудники должны знать о программе мониторинга и дать согласие на запись своих рабочих сеансов. Не забывайте прописывать этот пункт в трудовых договорах и соглашениях.
  2. Привилегированный доступ должен быть у узкого круга сотрудников. Ограничьте все другие действия, которые не будут требоваться для работы пользователя. Предоставление абсолютного доступа необязательно.
  3. Уменьшите количество общих учетных записей и используйте надежные пароли. Пароли должны быть сложными, уникальными и не использоваться повторно.
  4. Используйте как минимум двухфакторную идентификацию.
  5. Удаленный доступ должен управляться через корпоративные протоколы. Запретите передачу файлов между группами, переадресацию портов и коллективное использование диска.
  6. Собирайте и сохраняйте файлы захвата, скриншоты и нажатие клавиш. В последующем это может пригодиться для судебных исков.

Основные решения

Система мониторинга
ПК «Стахановец» — программный комплекс, предназначенный для руководителей, HR-директоров, службы информационной безопасности, IT-специалистов.

Запросите демонстрацию, чтобы узнать, как UAM обеспечивает безопасность.

Сетевая безопасность - 3


    Отправляя форму, я даю свое согласие на обработку моих персональных данных

    РЕАЛИЗОВАННЫЕ КЕЙСЫ

    suek

    Защита конечных точек в финансовой сфере

    Задача:
    Требовались технические сервисы для поддержки и защиты конечных точек компании.
    Продукт:
    Check Point.
    Результаты:
    Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири и Харабовском крае.

    otp-bank

    Защита конечных точек в финансовой сфере

    Задача:
    Требовалась платформа для администрирования приложений на разных.
    Продукт:
    VMware Workspace ONE.
    Результаты:
    Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.

    cisco

    Защита конечных точек в финансовой сфере

    Задача:
    Требовалась защита периметра ИТ-инфраструктуры.
    Продукт:
    Cisco Firepower.
    Результаты:
    Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода и установлено межсетевое экранирование.

    previous arrow
    next arrow
    Сетевая безопасность - 8

    Получить коммерческое предложение

      О КОМПАНИИ

      Cloud Networks помогает крупным и средним предприятиям трансформироваться с помощью цифровых технологий и управления информационной безопасностью. Мы занимаемся защитой данных, автоматизацией и внедрением информационных технологий. Сочетая подход, основанный на аналитических данных, со знанием технологий, наша команда разрабатывает инновационные стратегии и добивается лучших результатов.

      Сертифицированный партнер 63+ вендоров
      Более 500+ успешных проектов
      Сертификация ФСТЭК и ФСБ
      to-top