Home Soluzioni Active Directory & Identity Access Management User Logon. Monitoriamo le attività.

User Logon. Monitoriamo le attività.

5 minuti di lettura
0
480
User Logon.

User Logon. Monitoriamo le attività.

Le funzionalità di analisi del comportamento degli utenti di ADAudit Plus consentono agli amministratori di monitorare le attività per identificare le anomalie. L’UBA in ADAudit Plus aiuta a identificare gli account compromessi monitorando i modelli di attività di accesso degli utenti. Di seguito vedremo come le aziende possono monitorare le attività di accesso utente insolite per rilevare potenziali minacce.

User Logon. Tracking unusual logon activity.

Immagina di avere un dipendente scontento che vuole accedere all’account di un collega per rubare informazioni importanti. Per fare ciò, può accedere dal computer del collega per evitare di segnalare un evento di accesso da una macchina da cui solitamente il collega non effettua l’accesso. Successivamente, il malintenzionato, può tentare di accedere con diverse password sospette, riuscendo infine dopo solo alcuni tentativi falliti. In questo caso, è improbabile che un avviso di errore di accesso basato sul volume venga attivato nel processo. ADAudit Plus rileverà il tempo di accesso insolito e invierà un alert. Determinando la normale attività degli utenti, il motore UBA di ADAudit Plus può generare alert quando rileva attività di accesso insolite.

User Logon. User behavior analytics (UBA).

Un sistema UBA (user behavior analytics) permette al team che si occupa della sicurezza aziendale di monitorare, raccogliere e valutare dati e attività degli utenti. Senza una soluzione UBA, è probabile che questi tipi di violazioni passino inosservati a causa del basso volume di errori di accesso. Per tracciare attività di accesso insolite con ADAudit Plus:

  • Effettuare l’accesso a ADAudit Plus.
  • Selezionare Analytics e Unusual Logon Activity.
  • Selezionare Unusual Logon Activity Time e/o Unusual Logon Activity Time on Host per visualizzare il report degli accessi riusciti al di fuori del tempo consentito generale. Vedi la figura sotto:
User Logon.

Figura 1. Unusual logon activity time report.

User Logon. Detailed report.

Avere un report sull’attività di accesso è interessante, ma la maggior parte degli amministratori non ha il tempo di guardarli. È qui che gli alert trovano la loro utilità! Per impostazione predefinita, gli avvisi UBA vengono attivati tramite notifica e-mail, ma è possibile configurare anche questi avvisi da inviare tramite SMS. Per impostazione predefinita, gli alert UBA, vengono attivati tramite notifica e-mail, ma è possibile configurare anche questi avvisi da inviare tramite SMS. Per modificare i profili degli alert:

  • Selezionare la tab Configuration.
  • Andare su Alert Profiles > View/Modify Alert Profiles e selezionare il profilo desiderato.
  • Cliccare Configure per modificare il profilo. È possibile scegliere la notifica via e-mail, sms o altro.
  • Cliccare su Update.

Dopo aver configurato queste impostazioni, l’amministratore riceverà gli alert inerenti le attività di accesso insolite.

Il motore UBA di ADAudit Plus avvisa gli amministratori delle attività di accesso insolite degli utenti. Il motore di analisi calcola un normale intervallo di tempo per ciascun utente in base al comportamento passato. In caso di accesso riuscito in un momento al di fuori del normale periodo di accesso, verrà attivato un avviso di orario di accesso insolito che verrà inviato all’amministratore.

Prova subito la versione demo gratuita scaricabile da questa pagina: https://manageengine.it/active-directory-audit/ Se invece vuoi avere maggiori informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Active Directory & Identity Access Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Mobile Security. Come garantirla.

Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo pe…