check-circle-line exclamation-circle-line close-line

<

Utilice el panel de control Riesgo de usuario para ver los datos recopilados e identificar los riesgos en función de puntuaciones. Esta función de análisis de riesgos realiza un seguimiento de las acciones y los comportamientos de los usuarios y los dispositivos y calcula, a continuación, el riesgo potencial. Muestra este potencial con niveles de riesgo y otros metadatos para que pueda evaluar rápidamente la vulnerabilidad de su implementación de Workspace ONE UEM.

¿En qué consiste la puntuación de riesgo?

Puntuación de riesgo

La puntuación de riesgo en Workspace ONE Intelligence es una función de análisis de riesgos que realiza un seguimiento de las acciones y los comportamientos de los usuarios y dispositivos. Muestra las puntuaciones como niveles para ayudar a agilizar el proceso de confianza. Ciertos niveles implican que se puede confiar en un usuario o dispositivo, y otros sugieren una mitigación inmediata. La puntuación de riesgo comienza con una línea base o un nivel "normal" de riesgo. A medida que un usuario o dispositivo se va comportando y desviando de los normal, la puntuación identifica esas desviaciones con los niveles Alto, Medio y Bajo.

  • Alto: esta puntuación indica una gran posibilidad de introducir amenazas y vulnerabilidades en la red y los recursos internos. Este nivel es el menos confiable.
  • Medio: esta puntuación indica una posibilidad moderada de introducir amenazas y vulnerabilidades en la red y los recursos internos.
  • Bajo: esta puntuación indica que hay pocas posibilidades de introducir amenazas y vulnerabilidades en la red y los recursos internos. Este nivel es el más confiable.

Puede responder con varias acciones en función de la puntuación y las directivas de seguridad de su organización. Por ejemplo, una organización con directivas de seguridad permisivas puede advertir a los usuarios acerca de las puntuaciones de riesgo altas. Sin embargo, otra organización con políticas de seguridad restrictivas puede denegar privilegios para puntuaciones de riesgo medias. La siguiente lista incluye otras formas en las que las organizaciones pueden actuar con las puntuaciones de riesgo.

  • Supervise el dispositivo o el usuario.
  • Advierta al dispositivo o al usuario con notificaciones.
  • Deniegue los privilegios de usuario o de dispositivo.
  • Agregue métodos de autenticación al usuario o al dispositivo con integración de Workspace ONE Access.

¿Qué comportamientos afectan a las puntuaciones de riesgo?

La puntuación de riesgo cambia en función de los comportamientos que el sistema identifica para un dispositivo o un usuario. Estos comportamientos también se conocen como indicadores de riesgo. Los comportamientos positivos reducen la puntuación o hacen que sea más fiable. Los comportamientos negativos aumentan la puntuación o hacen que sea menos fiable. El sistema reconoce y agrega varios indicadores de riesgo para calcular las desviaciones de puntuación de riesgo.

Comportamientos identificados

Indicadores de riesgo Descripción Riesgo
Actividad de alerta anómala Un dispositivo que produce un número, tipo o gravedad inusual de alertas de seguridad. Un número, tipo o gravedad inusual de alertas de amenazas es indicativo de que un dispositivo está potencialmente comprometido.
Recopilador de aplicaciones Una persona que instala un número de aplicaciones inusualmente grande. Cualquier aplicación puede incluir vulnerabilidades conocidas o sin revisiones, y estas vulnerabilidades pueden convertirse en vectores de ataque. El área de superficie para ataques cibernéticos aumenta con la cantidad de aplicaciones en el dispositivo.
Descarga compulsiva de aplicaciones Una persona que instala un número atípico de aplicaciones en un breve periodo de tiempo. Los usuarios que instalen compulsivamente aplicaciones poco habituales en sus dispositivos tienen mayor riesgo de ser víctimas de una actividad malintencionada. Algunas aplicaciones pueden pasar desapercibidas como útiles, fáciles de usar o de entretenimiento cuando, de hecho, lo que pretenden es poner en riesgo al usuario. Los enfoques del catálogo existente con el fin de filtrar el contenido no seguro (o malware) varían de un proveedor a otro. Un usuario que no tenga cuidado podrá ser sometido a seguimiento, sufrir el ataque de un hacker o ser estafado.
Retraso en las actualizaciones Una persona que actualiza muy de vez en cuando el sistema operativo del dispositivo o que rechaza las actualizaciones en todo momento. Omitir las actualizaciones de software puede hacer que un dispositivo sea vulnerable a ataques y aumenta el riesgo de verse comprometido.
Recopilador de aplicaciones poco habituales Una persona que instala un número exageradamente alto de aplicaciones poco habituales. A diferencia de las aplicaciones que se utilizan con frecuencia, las poco habituales son de procedencia cuestionable y tienen mayor probabilidad de tener vulnerabilidades de seguridad o malware.
Ajustes de seguridad arriesgados Una persona que posee uno o varios dispositivos y tiene deshabilitadas de forma explícita las funciones de protección de seguridad o que tiene dispositivos declarados como perdidos de forma explícita. El hecho de deshabilitar las medidas de seguridad en un dispositivo aumenta el riesgo de que se vea comprometido.
Descarga de aplicaciones poco habituales Persona que recientemente ha instalado aplicaciones poco habituales. Las aplicaciones pueden pasar desapercibidas como útiles, fáciles de usar o de entretenimiento cuando, de hecho, lo que pretenden es poner en riesgo al usuario. Los enfoques del catálogo existente con el fin de filtrar el contenido no seguro (o malware) varían de un proveedor a otro. Un usuario que no tenga cuidado podrá ser sometido a seguimiento, sufrir el ataque de un hacker o ser estafado.

¿A qué tipos de dispositivos se les asigna la puntuación de riesgo?

La puntuación de riesgo funciona en las plataformas Android, iOS, macOS y Windows 10. También funciona en los dispositivos clasificados como corporativos - dedicados, corporativos - compartidos, propiedad del empleado (BYOD) y sin definir.

Indicadores de riesgo compatibles según la plataforma

Plataforma del dispositivo Actividad de alerta anómala Recopilador de aplicaciones (aplicaciones públicas y sin administrar) Descarga compulsiva de aplicaciones (aplicaciones públicas y sin administrar) Retraso en las actualizaciones Recopilador de aplicaciones poco habituales (aplicaciones públicas y sin administrar) Ajustes de riesgo Descarga de aplicaciones poco habituales (aplicaciones sin administrar y públicas)
Móvil (iOS y Android)
Escritorio (Windows 10 y macOS) ✕^ ✕^ ✕^ ✕^

^La función no recopila los datos de la aplicación.

Indicadores de riesgo compatibles con el tipo de propiedad del dispositivo

Tipo de propiedad de dispositivo Actividad de alerta anómala Recopilador de aplicaciones (aplicaciones públicas y sin administrar) Descarga compulsiva de aplicaciones (aplicaciones públicas y sin administrar) Retraso en las actualizaciones Recopilador de aplicaciones poco habituales (aplicaciones públicas y sin administrar) Ajustes de riesgo Descarga de aplicaciones poco habituales (aplicaciones sin administrar y públicas)
Corporativo-dedicado, corporativo-compartido, sin definir
Propiedad del empleado (BYOD) ✕^ ✕^ ✕^ ✕^

^Aunque los ajustes de privacidad predeterminados de Workspace ONE UEM impiden la recopilación de datos de las aplicaciones en dispositivos BYOD, los administradores pueden cambiar los ajustes de privacidad de forma que Workspace ONE Intelligence pueda recopilar los datos de la aplicación. Compruebe la estrategia de privacidad de la organización antes de cambiar las configuraciones de privacidad en Workspace ONE UEM.

¿Cuáles son los requisitos para ver las puntuaciones de riesgo?

Para utilizar los análisis de riesgo, deberá integrar los siguientes sistemas y seguir las restricciones indicadas.

  • Registrar Workspace ONE UEM.
  • Para mostrar las puntuaciones de riesgo en Workspace ONE Intelligence, cada dispositivo administrado mediante Workspace ONE UEM debe tener una cuenta única en Workspace ONE UEM Console. No utilice cuentas genéricas que estén asignadas a varios dispositivos.
  • Implemente 100 dispositivos o más de la misma plataforma para permitir que el sistema de puntuación genere resultados. El indicador de riesgo compara los indicadores del dispositivo con toda la población del dispositivo en toda la organización. Para proporcionar puntuaciones estadísticamente significativas, el sistema necesita un conjunto de datos con al menos 100 dispositivos de la misma plataforma.
  • Los usuarios deben tener seis o menos dispositivos inscritos con la misma cuenta. El sistema debe tener en cuenta a los usuarios con más de seis dispositivos como parte de un entorno de dispositivos compartidos. Es difícil que el sistema pueda medir con precisión el riesgo de los usuarios y los dispositivos en un entorno compartido.
  • De forma opcional, registre Workspace ONE Access para poder configurar las políticas de acceso en Workspace ONE Access con las puntuaciones de riesgo del usuario.
  • Para utilizar el indicador de riesgo Actividad de alerta anómala, debe cumplir con los requisitos indicados.
    • Use el estándar de endpoint de Carbon Black como la plataforma de protección de endpoint nativo en la nube (EPP).
    • Introduzca datos de Carbon Black en Workspace ONE Intelligence mediante la API de Trust Network.

¿Dónde se pueden encontrar puntuaciones de riesgo en la consola?

Workspace ONE Intelligence informa sobre las puntuaciones de riesgo y otros datos de riesgo asociados en paneles de control diferentes.

  • Los datos de riesgo del usuario se encuentran en el panel de control Riesgo de usuario.
  • Los datos de riesgo del dispositivo se encuentran en el panel de control Riesgos de seguridad, en la pestaña Dispositivos.

La puntuación de riesgo cuenta con módulos que puede agregar a Mi panel de control o a sus paneles de control personalizados. Utilice la categoría Workspace ONE UEM > Puntuación de riesgo del dispositivo o Puntuación de riesgo del usuario para acceder a los módulos.

También puede ver los módulos configurados previamente.

  • Tendencia de los dispositivos con riesgos durante la última semana
    • Categoría de comportamiento con riesgos
    • Categoría de plataforma del dispositivo
  • Comportamiento con riesgos por plataforma durante la última semana

¿Qué se puede hacer con las puntuaciones de riesgo?

Actúe con automatizaciones en Workspace ONE Intelligence.

  • Puede mitigar y actuar seleccionando Automatizar directamente desde el panel de control Riesgos de usuario o en la pestaña Riesgo de seguridad > Dispositivos. Cree flujos de trabajo de automatización y selecciónelos de entre varias acciones de Workspace ONE UEM.
    1. Seleccione Automatizar en el panel de control para configurar un flujo de trabajo.
    2. Para la sección Filtrar (Si), el sistema selecciona Risk Score Equals High de forma predeterminada, pero puede personalizar esta sección.
    3. Para la sección Acción (Entonces), seleccione el signo más (+) y la conexión de Workspace ONE UEM.
    4. Seleccione entre varias acciones de Workspace ONE UEM.
  • Puede crear una automatización personalizada mediante la categoría Workspace ONE UEM, ya sea con Puntuación de riesgo del dispositivo o Puntuación de riesgo del usuario.
  • Puede usar plantillas de automatización preconfiguradas.
    • Se ha detectado un dispositivo con riesgos: esta plantilla requiere una conexión de Slack.
    • Priorización de implementación de aplicaciones MTD
    • Actualizar dispositivos con demora: esta plantilla solo funciona para iOS.
  • Administre el acceso a los recursos con políticas de acceso en Workspace ONE Access.
    • Registre su entorno de Workspace ONE Access con Workspace ONE Intelligence para acceder a las puntuaciones de riesgo en la consola de administrador de Workspace ONE Access.
    • Las políticas de acceso en Workspace ONE Access crean y fuerzan protocolos de autenticación para los usuarios con una construcción Si-Entonces. Puede especificar una puntuación de riesgo de usuario en la sección Si que determina el método de autenticación permitido en la sección Entonces. Si un usuario tiene un nivel de riesgo alto, medio o bajo, el usuario puede autenticarse en los recursos utilizando un método especificado aprobado por las políticas de seguridad de su organización.
    • Según el nivel de riesgo del usuario, el sistema puede exigir una política de acceso restrictiva para que los usuarios de alto riesgo ofrezcan una mayor seguridad a los recursos internos. En cambio, el sistema puede aplicar una política de acceso permisiva para aquellos usuarios de riesgo bajo o medio.

¿Qué sistemas aportan datos a las puntuaciones de riesgo?

Workspace ONE UEM se integra con Workspace ONE Intelligence para realizar la puntuación de riesgo y obtener datos para los dispositivos administrados en la implementación de Workspace ONE. Utiliza la cuenta de inscripción del usuario almacenada en Workspace ONE UEM para reconocer la actividad del usuario en los dispositivos administrados.

¿Con qué frecuencia se calculan las puntuaciones?

Las puntuaciones de riesgo se ejecutan diariamente y ofrecen una métrica accionable para identificar y aislar a aquellos usuarios que tienen comportamientos de seguridad deficientes y que suponen un riesgo para la organización.

La puntuación de riesgo es similar a la valoración del crédito del consumidor. El sistema de valoración del crédito no comprueba la cuenta de la tarjeta de crédito de un usuario para determinar cuál es el saldo actual. La puntuación de riesgo funciona de forma asíncrona y no conoce necesariamente el estado actual de los dispositivos. Se ejecuta una vez al día y analiza los datos notificados sobre el dispositivo hasta el momento en el que se ejecuta el proceso de puntuación. Los modelos de puntuación usan datos del historial (por ejemplo, de los últimos 14 días) para determinar el riesgo de los comportamientos del usuario.