Use Workspace ONE Intelligence para ver los datos recopilados e identificar los riesgos en función de las puntuaciones. Esta función de análisis de riesgos de Workspace ONE Intelligence realiza un seguimiento de las acciones y los comportamientos de los usuarios y los dispositivos y calcula, a continuación, el riesgo potencial. Muestra este potencial con niveles de riesgo y otros metadatos para que pueda evaluar rápidamente la vulnerabilidad de su implementación de Workspace ONE UEM. También podrá ver las puntuaciones de riesgo de inicio de sesión desde Workspace ONE Access. Estas puntuaciones procesarán la información de la ubicación de inicio de sesión del usuario, por lo que podrán informar acerca de si el usuario muestra un comportamiento anómalo y de riesgo potencial.
La puntuación de riesgo en Workspace ONE Intelligence es una función de análisis de riesgos que realiza un seguimiento de las acciones y los comportamientos de los usuarios y dispositivos. Muestra las puntuaciones como niveles para ayudar a agilizar el proceso de confianza. Ciertos niveles implican que se puede confiar en un usuario o dispositivo, y otros sugieren una mitigación inmediata. La puntuación de riesgo comienza con una línea base o un nivel “normal” de riesgo. A medida que un usuario o dispositivo se va comportando y desviando de los normal, la puntuación identifica esas desviaciones con los niveles Alto, Medio y Bajo.
Puede responder con varias acciones en función de la puntuación y las directivas de seguridad de su organización. Por ejemplo, una organización con directivas de seguridad permisivas puede advertir a los usuarios acerca de las puntuaciones de riesgo altas. Sin embargo, otra organización con políticas de seguridad restrictivas puede denegar privilegios para puntuaciones de riesgo medias. La siguiente lista incluye otras formas en las que las organizaciones pueden actuar con las puntuaciones de riesgo.
La puntuación de riesgo cambia en función de los comportamientos que el sistema identifica para un dispositivo o un usuario. Estos comportamientos también se conocen como indicadores de riesgo. Los comportamientos positivos reducen la puntuación o hacen que sea más fiable. Los comportamientos negativos aumentan la puntuación o hacen que sea menos fiable. El sistema reconoce y agrega varios indicadores de riesgo para calcular las desviaciones de puntuación de riesgo.
Indicadores de riesgo | Descripción | Riesgo |
---|---|---|
Actividad de alerta anómala | Un dispositivo que produce un número, tipo o gravedad inusual de alertas de seguridad. | Un número, tipo o gravedad inusual de alertas de amenazas es indicativo de que un dispositivo está potencialmente comprometido. |
Recopilador de aplicaciones | Una persona que instala un número de aplicaciones inusualmente grande. | Cualquier aplicación puede incluir vulnerabilidades conocidas o sin revisiones, y estas vulnerabilidades pueden convertirse en vectores de ataque. El área de superficie para ataques cibernéticos aumenta con la cantidad de aplicaciones en el dispositivo. |
Descarga compulsiva de aplicaciones | Una persona que instala un número atípico de aplicaciones en un breve periodo de tiempo. | Los usuarios que instalen compulsivamente aplicaciones poco habituales en sus dispositivos tienen mayor riesgo de ser víctimas de una actividad malintencionada. Algunas aplicaciones pueden pasar desapercibidas como útiles, fáciles de usar o de entretenimiento cuando, de hecho, lo que pretenden es poner en riesgo al usuario. Los enfoques del catálogo existente con el fin de filtrar el contenido no seguro (o malware) varían de un proveedor a otro. Un usuario que no tenga cuidado podrá ser sometido a seguimiento, sufrir el ataque de un hacker o ser estafado. |
CVE críticas excesivas | Un dispositivo con un número excesivo de CVE (exposición de vulnerabilidad común) críticas sin revisar. | Cuanto mayor es el número de CVE críticas presentes en un dispositivo, mayor será la superficie de ataque del dispositivo. |
Retraso en las actualizaciones | Una persona que actualiza muy de vez en cuando el sistema operativo del dispositivo o que rechaza las actualizaciones en todo momento. | Omitir las actualizaciones de software puede hacer que un dispositivo sea vulnerable a ataques y aumenta el riesgo de verse comprometido. |
CVE críticas persistentes | Un dispositivo con una o muchas CVE (exposición de vulnerabilidad común) críticas aún sin revisar a pesar de que la mayoría de los dispositivos aptos de la organización ya han sido revisados. | Cuanto mayor es el número de CVE críticas presentes en un dispositivo, mayor será la superficie de ataque del dispositivo. |
Recopilador de aplicaciones poco habituales | Una persona que instala un número exageradamente alto de aplicaciones poco habituales. | A diferencia de las aplicaciones que se utilizan con frecuencia, las poco habituales son de procedencia cuestionable y tienen mayor probabilidad de tener vulnerabilidades de seguridad o malware. |
Ajustes de seguridad arriesgados | Una persona que posee uno o varios dispositivos y tiene desactivadas de forma explícita las funciones de protección de seguridad o que tiene dispositivos declarados como perdidos de forma explícita. | El hecho de deshabilitar las medidas de seguridad en un dispositivo aumenta el riesgo de que se vea comprometido. |
Descarga de aplicaciones poco habituales | Persona que recientemente ha instalado aplicaciones poco habituales. | Las aplicaciones pueden pasar desapercibidas como útiles, fáciles de usar o de entretenimiento cuando, de hecho, lo que pretenden es poner en riesgo al usuario. Los enfoques del catálogo existente con el fin de filtrar el contenido no seguro (o malware) varían de un proveedor a otro. Un usuario que no tenga cuidado podrá ser sometido a seguimiento, sufrir el ataque de un hacker o ser estafado. |
La puntuación de riesgo funciona en las plataformas Android, iOS, macOS y Windows. También funciona en los dispositivos clasificados como corporativos - dedicados, corporativos - compartidos, propiedad del empleado (BYOD) y sin definir.
Plataforma del dispositivo | Actividad de alerta anómala | Recopilador de aplicaciones (aplicaciones públicas y sin administrar) | Descarga compulsiva de aplicaciones (aplicaciones públicas y sin administrar) | CVE críticas excesivas | Retraso en las actualizaciones | CVE críticas persistentes | Recopilador de aplicaciones poco habituales (aplicaciones públicas y sin administrar) | Ajustes de riesgo | Descarga de aplicaciones poco habituales (aplicaciones sin administrar y públicas) |
---|---|---|---|---|---|---|---|---|---|
Móvil (iOS y Android) | ✕ | ✓ | ✓ | ✕ | ✓ | ✕ | ✓ | ✓ | ✓ |
Escritorio (Windows y macOS) | ✓ | ✕ La función no recopila los datos de la aplicación. |
✕ La función no recopila los datos de la aplicación. |
✓ (solo Windows) | ✓ | ✓ (solo Windows) | ✕ La función no recopila los datos de la aplicación. |
✓ | ✕ La función no recopila los datos de la aplicación. |
Tipo de propiedad de dispositivo | Actividad de alerta anómala | Recopilador de aplicaciones (aplicaciones públicas y sin administrar) | Descarga compulsiva de aplicaciones (aplicaciones públicas y sin administrar) | CVE críticas excesivas | Retraso en las actualizaciones | CVE críticas persistentes | Recopilador de aplicaciones poco habituales (aplicaciones públicas y sin administrar) | Ajustes de riesgo | Descarga de aplicaciones poco habituales (aplicaciones sin administrar y públicas) |
---|---|---|---|---|---|---|---|---|---|
Corporativo-dedicado, corporativo-compartido, sin definir | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Propiedad del empleado (BYOD) | ✓ | ✕ Aunque los ajustes de privacidad predeterminados de Workspace ONE UEM impiden la recopilación de datos de las aplicaciones en dispositivos BYOD, los administradores pueden cambiar los ajustes de privacidad de forma que Workspace ONE Intelligence pueda recopilar los datos de la aplicación. Compruebe la estrategia de privacidad de su organización antes de cambiar las configuraciones de privacidad en Workspace ONE UEM. |
✕ Aunque los ajustes de privacidad predeterminados de Workspace ONE UEM impiden la recopilación de datos de las aplicaciones en dispositivos BYOD, los administradores pueden cambiar los ajustes de privacidad de forma que Workspace ONE Intelligence pueda recopilar los datos de la aplicación. Compruebe la estrategia de privacidad de su organización antes de cambiar las configuraciones de privacidad en Workspace ONE UEM. |
✓ | ✓ | ✓ | ✕ Aunque los ajustes de privacidad predeterminados de Workspace ONE UEM impiden la recopilación de datos de las aplicaciones en dispositivos BYOD, los administradores pueden cambiar los ajustes de privacidad de forma que Workspace ONE Intelligence pueda recopilar los datos de la aplicación. Compruebe la estrategia de privacidad de su organización antes de cambiar las configuraciones de privacidad en Workspace ONE UEM. |
✓ | ✕ Aunque los ajustes de privacidad predeterminados de Workspace ONE UEM impiden la recopilación de datos de las aplicaciones en dispositivos BYOD, los administradores pueden cambiar los ajustes de privacidad de forma que Workspace ONE Intelligence pueda recopilar los datos de la aplicación. Compruebe la estrategia de privacidad de su organización antes de cambiar las configuraciones de privacidad en Workspace ONE UEM. |
Para utilizar los análisis de riesgo, deberá integrar los siguientes sistemas y seguir las restricciones indicadas.
Workspace ONE Intelligence informa sobre las puntuaciones de riesgo y otros datos de riesgo asociados en paneles de control diferentes.
La puntuación de riesgo tiene módulos que puede utilizar en los paneles de control personalizados. Utilice la categoría Workspace ONE UEM > Puntuación de riesgo del dispositivo o Puntuación de riesgo del usuario para acceder a los módulos.
Actúe con flujos de trabajo en Workspace ONE Intelligence .
Workspace ONE UEM se integra con Workspace ONE Intelligence para realizar la puntuación de riesgo y obtener datos para los dispositivos administrados en la implementación de Workspace ONE. Utiliza la cuenta de inscripción del usuario almacenada en Workspace ONE UEM para reconocer la actividad del usuario en los dispositivos administrados .
Las puntuaciones de riesgo se ejecutan diariamente y ofrecen una métrica accionable para identificar y aislar a aquellos usuarios que tienen comportamientos de seguridad deficientes y que suponen un riesgo para la organización.
La puntuación de riesgo es similar a la valoración del crédito del consumidor. El sistema de valoración del crédito no comprueba la cuenta de la tarjeta de crédito de un usuario para determinar cuál es el saldo actual. La puntuación de riesgo funciona de forma asíncrona y no conoce necesariamente el estado actual de los dispositivos. Se ejecuta una vez al día y analiza los datos notificados sobre el dispositivo hasta el momento en el que se ejecuta el proceso de puntuación. Los modelos de puntuación usan datos históricos (por ejemplo, de los últimos 14 días) para determinar el riesgo de los comportamientos del usuario.
Las puntuaciones de riesgo de inicio de sesión de Workspace ONE Intelligence forman parte de la función de análisis de riesgo de Workspace ONE Intelligence, pero actualmente no cumplen los mismos requisitos que el resto de puntuaciones de riesgo. El sistema crea y muestra estas puntuaciones a partir de los datos de Workspace ONE Access, siempre que estén disponibles para utilizarlos de forma inmediata en las políticas de acceso. Estas puntuaciones procesan la información desde la ubicación de inicio de sesión de un usuario y pueden informar sobre si el usuario muestra un comportamiento anómalo y de riesgo potencial. El modelo aprende de los patrones de inicio de sesión de los usuarios. Si se producen cambios de comportamiento a largo plazo, como el traslado de un empleado a otra ciudad, el modelo se ajustará para considerar como normalidad los inicios de sesión desde una nueva ciudad.
Intelligence asigna una puntuación de riesgo a cada solicitud de inicio de sesión como Baja, Media o Alta, al igual que otras puntuaciones de riesgo. Esta puntuación está controlada por modelos de aprendizaje automático que tienen en cuenta las solicitudes de inicio de sesión del historial de la cuenta y la ubicación del usuario para decidir si un intento es malintencionado o seguro. Esta puntuación se actualiza en tiempo real, lo que significa que siempre se incluyen los datos de inicio de sesión más recientes para cada usuario. Para el primer mes de actividad de inicio de sesión, hay un periodo de gracia para que a cada usuario le dé tiempo de establecer su patrón de inicio de sesión normal. Mientras el sistema establece su patrón de inicio de sesión, devuelve una puntuación de riesgo de inicio de sesión Baja durante el periodo de gracia.
Use las puntuaciones de riesgo de inicio de sesión en Workspace ONE Access, políticas de acceso y también en Workspace ONE Intelligence, si tiene integrados los dos sistemas. Están disponibles para su uso en flujos de trabajo, paneles de control y widgets.