Utilice el panel de control Riesgo de usuario para ver los datos recopilados e identificar los riesgos en función de puntuaciones. Esta función de análisis de riesgos realiza un seguimiento de las acciones y los comportamientos de los usuarios y los dispositivos y calcula, a continuación, el riesgo potencial. Muestra este potencial con niveles de riesgo y otros metadatos para que pueda evaluar rápidamente la vulnerabilidad de su implementación de Workspace ONE UEM.
- ¿En qué consiste la puntuación de riesgo?
- ¿Qué comportamientos afectan a las puntuaciones de riesgo?
- ¿A qué tipos de dispositivos se les asigna la puntuación de riesgo?
- ¿Cuáles son los requisitos para ver las puntuaciones de riesgo?
- ¿Dónde se pueden encontrar puntuaciones de riesgo en la consola?
- ¿Qué se puede hacer con las puntuaciones de riesgo?
- ¿Qué sistemas aportan datos a las puntuaciones de riesgo?
- ¿Con qué frecuencia se calculan las puntuaciones?
¿En qué consiste la puntuación de riesgo?
- Alto: esta puntuación indica una gran posibilidad de introducir amenazas y vulnerabilidades en la red y los recursos internos. Este nivel es el menos confiable.
- Medio: esta puntuación indica una posibilidad moderada de introducir amenazas y vulnerabilidades en la red y los recursos internos.
- Bajo: esta puntuación indica que hay pocas posibilidades de introducir amenazas y vulnerabilidades en la red y los recursos internos. Este nivel es el más confiable.
- Supervise el dispositivo o el usuario.
- Advierta al dispositivo o al usuario con notificaciones.
- Deniegue los privilegios de usuario o de dispositivo.
- Agregue métodos de autenticación al usuario o al dispositivo con integración de Workspace ONE Access.
¿Qué comportamientos afectan a las puntuaciones de riesgo?
La puntuación de riesgo cambia en función de los comportamientos que el sistema identifica para un dispositivo o un usuario. Estos comportamientos también se conocen como indicadores de riesgo. Los comportamientos positivos reducen la puntuación o hacen que sea más fiable. Los comportamientos negativos aumentan la puntuación o hacen que sea menos fiable. El sistema reconoce y agrega varios indicadores de riesgo para calcular las desviaciones de puntuación de riesgo.
Indicadores de riesgo | Descripción | Riesgo |
---|---|---|
Recopilador de aplicaciones | Una persona que instala un número de aplicaciones inusualmente grande. | Cualquier aplicación puede incluir vulnerabilidades conocidas o sin revisiones, y estas vulnerabilidades pueden convertirse en vectores de ataque. El área de superficie para ataques cibernéticos aumenta con la cantidad de aplicaciones en el dispositivo. |
Descarga compulsiva de aplicaciones | Una persona que instala un número atípico de aplicaciones en un breve periodo de tiempo. |
Los usuarios que instalen compulsivamente aplicaciones poco habituales en sus dispositivos tienen mayor riesgo de ser víctimas de una actividad malintencionada. Algunas aplicaciones pueden pasar desapercibidas como útiles, fáciles de usar o de entretenimiento cuando, de hecho, lo que pretenden es poner en riesgo al usuario. Los enfoques del catálogo existente con el fin de filtrar el contenido no seguro (o malware) varían de un proveedor a otro. Un usuario que no tenga cuidado podrá ser sometido a seguimiento, sufrir el ataque de un hacker o ser estafado |
Retraso en las actualizaciones | Una persona que actualiza muy de vez en cuando el sistema operativo del dispositivo o que rechaza las actualizaciones en todo momento. |
Omitir las actualizaciones de software puede hacer que un dispositivo sea vulnerable a ataques y aumenta el riesgo de verse comprometido. |
Recopilador de aplicaciones poco habituales | Una persona que instala un número exageradamente alto de aplicaciones poco habituales. | A diferencia de las aplicaciones que se utilizan con frecuencia, las poco habituales son de procedencia cuestionable y tienen mayor probabilidad de tener vulnerabilidades de seguridad o malware. |
Ajustes de seguridad arriesgados | Una persona que posee uno o varios dispositivos y tiene deshabilitadas de forma explícita las funciones de protección de seguridad o que tiene dispositivos declarados como perdidos de forma explícita. |
El hecho de deshabilitar las medidas de seguridad en un dispositivo aumenta el riesgo de que se vea comprometido. |
Descarga de aplicaciones poco habituales | Persona que recientemente ha instalado aplicaciones poco habituales. |
Las aplicaciones pueden pasar desapercibidas como útiles, fáciles de usar o de entretenimiento cuando, de hecho, lo que pretenden es poner en riesgo al usuario. Los enfoques del catálogo existente con el fin de filtrar el contenido no seguro (o malware) varían de un proveedor a otro. Un usuario que no tenga cuidado podrá ser sometido a seguimiento, sufrir el ataque de un hacker o ser estafado |
¿A qué tipos de dispositivos se les asigna la puntuación de riesgo?
Plataforma del dispositivo | Recopilador de aplicaciones (aplicaciones públicas y sin administrar) | Descarga compulsiva de aplicaciones (aplicaciones públicas y sin administrar) | Retraso en las actualizaciones | Recopilador de aplicaciones poco habituales (aplicaciones públicas y sin administrar) | Ajustes de riesgo | Descarga de aplicaciones poco habituales (aplicaciones sin administrar y públicas) |
---|---|---|---|---|---|---|
Móvil (iOS y Android) | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Escritorio (Windows 10 y macOS) | ✕* | ✕* | ✓ | ✕* | ✓ | ✕* |
*La función no recopila los datos de la aplicación.
Tipo de propiedad de dispositivo | Recopilador de aplicaciones (aplicaciones públicas y sin administrar) | Descarga compulsiva de aplicaciones (aplicaciones públicas y sin administrar) | Retraso en las actualizaciones | Recopilador de aplicaciones poco habituales (aplicaciones públicas y sin administrar) | Ajustes de riesgo | Descarga de aplicaciones poco habituales (aplicaciones sin administrar y públicas) |
---|---|---|---|---|---|---|
Corporativo-dedicado, corporativo-compartido, sin definir | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Propiedad del empleado (BYOD) | ✕** | ✕** | ✓ | ✕** | ✓ | ✕** |
**Aunque los ajustes de privacidad predeterminados de Workspace ONE UEM impiden la recopilación de datos de las aplicaciones en dispositivos BYOD, los administradores pueden cambiar los ajustes de privacidad de https://docs.vmware.com/es/VMware-Workspace-ONE-UEM/2001/UEM_Managing_Devices/GUID-AWT-CONFIGUREPRIVACYSETTINGS.html para que Workspace ONE Intelligence pueda recopilar datos de la aplicación. Compruebe la estrategia de privacidad de la organización antes de cambiar las configuraciones de privacidad en Workspace ONE UEM.
¿Cuáles son los requisitos para ver las puntuaciones de riesgo?
- Registrar Workspace ONE UEM.
- Para mostrar las puntuaciones de riesgo en Workspace ONE Intelligence, cada dispositivo administrado por Workspace ONE UEM debe tener una cuenta única en Workspace ONE UEM Console. No utilice cuentas genéricas que estén asignadas a varios dispositivos.
- Implemente 100 dispositivos o más de la misma plataforma para permitir que el sistema de puntuación genere resultados.
El indicador de riesgo compara los indicadores del dispositivo con toda la población del dispositivo en toda la organización. Para proporcionar puntuaciones estadísticamente significativas, el sistema necesita un conjunto de datos con al menos 100 dispositivos de la misma plataforma.
- Los usuarios deben tener seis o menos dispositivos inscritos con la misma cuenta.
El sistema debe tener en cuenta a los usuarios con más de seis dispositivos como parte de un entorno de dispositivos compartidos. Es difícil que el sistema pueda medir con precisión el riesgo de los usuarios y los dispositivos en un entorno compartido.
- Registrar Workspace ONE Access opcional con el fin de poder configurar las políticas de acceso de https://docs.vmware.com/es/VMware-Workspace-ONE-Access/20.01/ws1_access_authentication/GUID-92481E64-0CFF-43DD-9C0B-458BC3322A6A.html en Workspace ONE Access con las puntuaciones de riesgo de los usuarios.
¿Dónde se pueden encontrar puntuaciones de riesgo en la consola?
- Los datos de riesgo del usuario se encuentran en el panel de control Riesgo de usuario.
- Los datos de riesgo del dispositivo se encuentran en Panel de control de riesgos de seguridad, en la pestaña Dispositivos.
La puntuación de riesgo cuenta con módulos que puede agregar a Mi panel de control o a sus paneles de control personalizados. Utilice la categoría o Puntuación de riesgo del usuario para acceder a los módulos.
- Tendencia de los dispositivos con riesgos peligrosos durante la última semana
- Categoría de comportamiento con riesgos
- Categoría de plataforma del dispositivo
- Comportamiento con riesgos por plataforma durante la última semana
¿Qué se puede hacer con las puntuaciones de riesgo?
- Actúe con las automatizaciones en Workspace ONE Intelligence.
- Puede mitigar y actuar seleccionando Automatizar directamente desde el panel de control Riesgos de usuario o la pestaña . Cree flujos de trabajo de automatización y seleccione entre varios Acciones de Workspace ONE UEM.
- Seleccione Automatizar en el panel de control para configurar un flujo de trabajo.
- Para la sección Filtrar (Si), el sistema selecciona Puntuación de riesgo igual a alta de forma predeterminada, pero puede personalizar esta sección.
- Para la sección Acción (Entonces...), seleccione el signo más (+) y la conexión de Workspace ONE UEM.
- Seleccione entre varias acciones de Workspace ONE UEM.
- Puede crear una automatización personalizada mediante la categoría Workspace ONE UEM, ya sea con Puntuación de riesgo del dispositivo o Puntuación de riesgo del usuario.
- Puede usar plantillas de automatización preconfiguradas.
- Se ha detectado un dispositivo con riesgos
Esta plantilla requiere una conexión de Slack.
- Priorización de implementación de aplicaciones MTD
- Actualizar dispositivos con demora
Esta plantilla solo funciona para iOS.
- Se ha detectado un dispositivo con riesgos
- Puede mitigar y actuar seleccionando Automatizar directamente desde el panel de control Riesgos de usuario o la pestaña . Cree flujos de trabajo de automatización y seleccione entre varios Acciones de Workspace ONE UEM.
- Administre el acceso a los recursos con directivas de acceso en Workspace ONE Access.
Registre su entorno de Workspace ONE Access con Workspace ONE Intelligence para acceder a las puntuaciones de riesgo en la consola del responsable de Workspace ONE Access.
Las políticas de acceso en Workspace ONE Access crean y fuerzan protocolos de autenticación para los usuarios con una construcción Si-Entonces. Puede especificar una puntuación de riesgo de usuario en la sección Si que determina el método de autenticación permitido en la sección Entonces. Si un usuario tiene un nivel de riesgo alto, medio o bajo, el usuario puede autenticarse en los recursos utilizando un método especificado aprobado por las políticas de seguridad de su organización.
Según el nivel de riesgo del usuario, el sistema puede exigir una política de acceso restrictiva para que los usuarios de alto riesgo ofrezcan una mayor seguridad a los recursos internos. En cambio, el sistema puede aplicar una política de acceso permisiva para aquellos usuarios de riesgo bajo o medio.
¿Qué sistemas aportan datos a las puntuaciones de riesgo?
Workspace ONE UEM se integra con Workspace ONE Intelligence para la puntuación de riesgos para obtener datos de los dispositivos administrados en la implementación de Workspace ONE. Utiliza la cuenta de inscripción del usuario almacenada en Workspace ONE UEM para reconocer la actividad del usuario en los dispositivos administrados.
¿Con qué frecuencia se calculan las puntuaciones?
Las puntuaciones de riesgo se ejecutan diariamente y ofrecen una métrica accionable para identificar y aislar a aquellos usuarios que tienen comportamientos de seguridad deficientes y que suponen un riesgo para la organización.
La puntuación de riesgo es similar a la valoración del crédito del consumidor. El sistema de valoración del crédito no comprueba la cuenta de la tarjeta de crédito de un usuario para determinar cuál es el saldo actual. La puntuación de riesgo funciona de forma asíncrona y no conoce necesariamente el estado actual de los dispositivos. Se ejecuta una vez al día y analiza los datos notificados sobre el dispositivo hasta el momento en el que se ejecuta el proceso de puntuación. Los modelos de puntuación usan datos del historial (por ejemplo, de los últimos 14 días) para determinar el riesgo de los comportamientos del usuario.