Análise de comportamentos
  • 10 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Análise de comportamentos

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

Esta seção apresenta relatórios compilados a partir do comportamento do usuário ao utilizar o senhasegura. O comportamento é baseado na comparação entre os parâmetros definidos da sessão e da visualização de senhas e as ações do usuário durante a sessão.


Parâmetros de User behavior


Há duas formas de acessar os parâmetros que interagem com os relatórios. 

Primeira:


1. Clique no Grid Menu, identificado pelos nove quadrados, e selecione User Behavior no menu PAINEL.

2. Na parte inferior do menu lateral, clique em Configurações > Parâmetros do sistema > Parâmetros do sistema.


Segunda:


1.Clique no Grid Menu, identificado pelos nove quadrados, e no menu SISTEMA, clique em Configurações.

2. No menu lateral, clique em Parâmetros do sistema > Parâmetros do sistema > User Behavior.


Info

Você pode imprimir, exportar ou agendar todos os relatórios descritos abaixo. Para isso, selecione o relatório e, no canto superior direito da janela de visualização, clique em Exibir ações, identificado pelos três pontos verticais, e escolha a ação desejada. O senhasegura analisará os relatórios agendados de acordo com o período definido. Você pode selecionar usuários específicos para os agendamentos.


User Posture

Clique User Behavior > User posture.

Na tela de User posture, você encontrará um painel com informações sobre o perfil do usuário de acordo com as características de uso de recursos.

  • Status (Online ou Offline)foto, nome de usuário, IP de acesso e data/horário do Último acesso.
  • User Behavior: Período de maior uso, Total de logins, Tempo de gravação, Duração média, e Localizações.
    • Info

      Ao clicar em Total de logins, a janela Controle de acesso é aberta exibindo uma lista com todos os logins do usuário, filtrados por ID e Tipo de Autenticação. Você também pode acessar esse relatório ao clicar em Grid Menu > PAINEL > Relatórios > Acessos ao sistema > Histórico de acessos. Na tela Histórico de acesso ao sistema, localize o usuário desejado e, na coluna Ação, clique em Listar eventos, identificado pelo ícone de lupa.

      Ao clicar em Localizações, a janela Acesso por localização é aberta, exibindo uma lista com todos os acessos do usuário agrupados por local, filtrados por ID e Período de login. Você também pode acessar esse relatório ao clicar em Grid Menu > PAINEL > Relatórios > Acessos ao sistema > Acesso por localização.


  • Sessões: quantidade de sessões realizadas pelo usuário.
  • Sites: quantidade de sessões realizadas em cada site.
  • Evolução da avaliação: o histórico da avaliação de um usuário com base em seu comportamento.
  • Tipo de dispositivo: quantidade de sessões que o usuário realizou em cada tipo de dispositivo. Ao clicar no gráfico, você acessa o relatório de Sessões remotas.
  • Criticidade do dispositivo: quantidade de sessões agrupadas por criticidade do dispositivo. Ao clicar no gráfico, você acessa o relatório de Sessões remotas.
  • Criticidade da credencial: quantidade de sessões agrupadas por criticidade da credencial. Ao clicar no gráfico, você acessa o relatório de Sessões remotas.
  • Sessões de alto risco: relatório com as sessões de alto risco realizadas pelo usuário. Ao clicar em Ver mais, identificado pelo quadrado com uma seta apontando para cima, você pode visualizar logs de sessão e vídeos da sessão deste relatório. Para fazer isso, clique em Ação > Logs da Sessão, identificado pelas quatro linhas verticais, e Ação > Vídeo da Sessão, identificado pelo ícone de reprodução.
    • Info
      Você também pode acessar o relatório Sessões de alto risco em User Behavior > Análise de comportamentos > Sessões com risco.
  • Eventos suspeitos: relatório contendo eventos suspeitos. Você pode visualizar os detalhes da sessão clicando no ícone de lupa e o vídeo da sessão clicando no ícone de reprodução.

Classificação dos usuários

Clique User Behavior > Classificação dos usuários.

Na tela Classificação de Usuários, você encontrará uma classificação gerada com base nas ações suspeitas dos usuários dentro da aplicação. Quanto mais ações suspeitas o usuário realiza, como apresentar sessões de duração incomum, mais pontos o usuário perde. O relatório classifica os usuários da pontuação mais baixa à mais alta, ou seja, os usuários mais infratores têm as menores pontuações.

  • ID: identificador do usuário dentro do senhasegura.
  • Nome: identificação pessoal.
  • Nome de usuário: nome que identifica o usuário.
  • Último acesso: data e horário do último acesso.
  • Avaliação: soma do comportamento do usuário.
  • Ação: clique em Visualizar User Posture, identificado pelo ícone de lupa, para acessar uma nova janela que mostra o relatório de User posture.

Análise de Comportamentos

Dentro deste menu, você encontrará relatórios que analisam o comportamento dos usuários.

Alteração de senha incomum

Clique User Behavior > Análise de comportamentos > Alteração de senha incomum.

Na tela Alteração de senha incomum, você encontrará informações sobre atualizações manuais no registro de senha que está sendo gerenciado automaticamente pelo PAM.

  • Código: código identificador da ação.
  • Origem: IP do usuário quando a senha foi alterada.
  • Usuário: usuário que alterou a senha.
  • Dispositivo: dispositivo associado à credencial usada.
  • Nome do usuário: nome do usuário associado à credencial.
  • Tipo de credencial: tipo de credencial usada.
  • Informação Adicional: informação adicional associada à credencial.
  • Data da mudança/até: O período durante o qual as mudanças de senha ocorreram. Por exemplo, para visualizar as mudanças entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Data da mudança e 25/09/2023 no campo até.
  • Risco: pontuação de risco associada a essa ação.

Eventos da sessão

Dentro deste menu, você encontrará relatórios relacionados a eventos de sessão.


Acessos excessivos

Clique User Behavior > Análise de comportamentos > Acessos excessivos.

Na tela Acessos excessivos, você encontrará um ranking das credenciais mais acessadas.

  • Destino: dispositivo de destino da credencial utilizada.
  • Credencial: credencial com acessos excessivos.
  • Protocolo: protocolo usado na sessão.
  • Intervalo de acesso/até: número de acessos. Por exemplo, digite 5 no campo Intervalo de acesso e 10 no campo até para filtrar acessos dentro deste intervalo.
  • Ação: identificado pelo ícone de lupa, ele abre uma nova janela que mostra o relatório de Acesso incomum.

Acessos em horário incomum

Clique User Behavior > Análise de comportamentos > Acessos em horário incomum.

Na tela Acessos em horário incomum, você encontrará todos os acessos feitos pelo usuário em horários diferentes dos que o usuário normalmente acessa. 

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez o acesso.
  • Usuário: usuário que fez o acesso em horário incomum.
  • Destino: dispositivo de destino da credencial utilizada.
  • Credencial: credencial usada nos acessos em horário incomum.
  • Protocolo: protocolo usado na sessão.
  • Intervalo de acesso/até: acessos que ocorreram durante um período especificado. Por exemplo, para visualizar acessos entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo de acesso e 25/09/2023 no campo até.
  • Intervalo de duração/até: o intervalo de duração, em segundos, da sessão. Por exemplo, para visualizar acessos que duraram entre 30 e 60 segundos, insira 30 no campo Intervalo de duração e 60 no campo até.
  • Risco: pontuação de risco de acordo com os parâmetros definidos.
  • Ação: neste menu, você tem acesso aos logs de sessão clicando em Detalhes da consulta, identificado pelo ícone de quatro linhas verticais, e ao Vídeo da Sessão clicando no ícone de reprodução.



Acessos por origem incomum

Clique User Behavior >  Análise de comportamentos > Acessos por origem incomum.

Nesta tela, você encontrará um ranking de acessos feitos pelo usuário em um dispositivo de origem diferente daquele que ele normalmente acessa.

  • Origem: IP do usuário que fez o acesso.
  • Usuário: usuário que fez o acesso em horário incomum. 
  • Intervalo de sessões/até: número de sessões a serem investigadas. Por exemplo, digite 5 no campo Intervalo de sessões e 10 no campo até para filtrar sessões dentro deste intervalo.
  • Intervalo de risco/até: intervalo de pontuação da sessão de acordo com os parâmetros definidos. Por exemplo, digite 5 no campo de Intervalo de risco e 10 no campo até para filtrar pontuações de risco dentro deste intervalo.

Acessos com tempo incomum

Clique User Behavior >  Análise de comportamentos > Acessos com tempo incomum

Nesta tela, você encontrará uma lista de todos os acessos feitos pelo usuário com uma duração diferente da duração média das sessões do usuário.

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez o acesso com tempo incomum.
  • Usuário: usuário que fez o acesso com tempo incomum.
  • Credencial: credencial usada para fazer os acessos.
  • Protocolo: protocolo usado na sessão.
  • Intervalo de acesso/até: acessos que ocorreram durante um período especificado. Por exemplo, para visualizar acessos entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo de acesso e 25/09/2023 no campo até.
  • Intervalo de duração/até: o intervalo de duração, em segundos, da sessão. Por exemplo, para visualizar acessos que duraram entre 30 e 60 segundos, insira 30 no campo Intervalo de duração e 60 no campo até.
  • Risco: pontuação de risco de acordo com os parâmetros definidos.
  • Ação: neste menu, você tem acesso aos logs de sessão clicando em Detalhes da consulta, identificado pelo ícone de quatro linhas verticais, e ao Vídeo da Sessão clicando no ícone de reprodução.

Acesso incomum

Clique User Behavior > Análise de comportamentos > Acesso incomum.

Nesta tela, você encontrará um relatório que combina todas as ações incomuns.

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez o acesso incomum.
  • Destino: dispositivo de destino da credencial utilizada.
  • Credencial: credencial usada para fazer os acessos.
  • Protocolo: protocolo usado na sessão.
  • Intervalo de acesso/até: acessos que ocorreram durante um período especificado. Por exemplo, para visualizar acessos entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo de acesso e 25/09/2023 no campo até.
  • Origem?: selecione Sim para filtrar sessões com origem incomum. Selecione Não para filtrar sessões com origem usual. Selecione Todos para não aplicar filtros.
  • Destino?: selecione Sim para filtrar sessões com destino incomum. Selecione Não para filtrar sessões com destino usual. Selecione Todos para não aplicar filtros.
  • Credencial?: selecione Sim para filtrar sessões com credencial incomum. Selecione Não para filtrar sessões com credencial usual. Selecione Todos para não aplicar filtros.
  • Horário?: selecione Sim para filtrar sessões em horário incomum. Selecione Não para filtrar sessões em horário usual. Selecione Todos para não aplicar filtros.
  • Duração?: selecione Sim para filtrar sessões com duração incomum. Selecione Não para filtrar sessões com duração usual. Selecione Todos para não aplicar filtros.
  • Risco: pontuação da sessão de acordo com os parâmetros definidos.

Sessões com risco
Clique User Behavior > Análise de comportamentos > Sessões com risco.

Nesta tela, você encontrará um relatório que detalha as sessões que apresentaram risco.

  • Identificação da sessão: identificador único da sessão.
  • Usuário: usuário da sessão.
  • IP de origem: IP do usuário que fez o acesso.
  • Credencial: credencial usada para fazer o acesso.
  • Dispositivo: dispositivo da credencial usada.
  • Protocolo: protocolo usado na sessão.
  • Proxy: proxy usado para realizar a sessão.
  • Risco: pontuação da sessão de acordo com os parâmetros definidos.
  • Início da sessão/até: período durante o qual a sessão ocorreu. Por exemplo, para visualizar sessões entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Início da sessão e 25/09/2023 no campo até.

Eventos de visualização de credenciais

Neste menu, você encontrará relatórios relacionados a eventos de visualização de credenciais.

Consultas excessivas

Clique User Behavior > Análise de comportamentos > Consultas excessivas.

Nesta tela, você encontrará um ranking das credenciais com as senhas mais visualizadas.

  • Dispositivo: dispositivo da credencial usada.
  • Credencial: credencial com consultas excessivas.
  • Tipo de credencial: tipo de credencial usada.
  • Informação Adicional: informação adicional da credencial.
  • Intervalo da consulta/até: intervalo de tempo durante o qual as consultas de credenciais ocorreram. Por exemplo, para visualizar consultas entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo da consulta e 25/09/2023 no campo até.
  • Intervalo de risco/até: intervalo de pontuação da sessão de acordo com os parâmetros definidos. Por exemplo, digite 5 no campo de Intervalo de risco e 10 no campo até para filtrar pontuações de risco dentro deste intervalo.
  • Ação: identificado pelo ícone da lupa, abre uma nova janela que mostra o relatório Consulta incomum.


Consultas em horário incomum

Clique User Behavior > Análise de comportamentos > Consultas em horário incomum.

Nesta tela, você encontrará uma lista de todas as visualizações de senha que o usuário fez em horários diferentes dos que costuma fazer.

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez a consulta da senha.
  • Usuário: usuário que fez a consulta da senha em horário incomum.
  • Dispositivo: dispositivo da credencial usada.
  • Credencial: credencial usada na consulta.
  • Tipo de credencial: tipo de credencial usada.
  • Informação adicional: informação adicional da credencial.
  • Intervalo da consulta/até: intervalo de tempo durante o qual as consultas de credenciais ocorreram. Por exemplo, para visualizar consultas entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo da consulta e 25/09/2023 no campo até.
  • Risco: pontuação da sessão de acordo com os parâmetros definidos.

Consulta de credencial incomum

Clique User Behavior > Análise de comportamentos > Consulta de credencial incomum.

Nesta tela, você encontrará uma lista de todas as visualizações de senhas feitas pelo usuário usando credenciais diferentes das habituais.

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez a consulta.
  • Usuário: usuário que fez a consulta da credencial.
  • Dispositivo: dispositivo da credencial usada.
  • Credencial: credencial usada na consulta.
  • Tipo de credencial: tipo de credencial usada.
  • Informação adicional: informação adicional da credencial.
  • Intervalo da consulta/até: intervalo de tempo durante o qual as consultas de credenciais ocorreram. Por exemplo, para visualizar consultas entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo da consulta e 25/09/2023 no campo até.
  • Risco: pontuação da sessão de acordo com os parâmetros definidos.

Consultas de origem incomum

Clique User Behavior > Análise de comportamentos > Consultas de origem incomum.

Nesta tela, você encontrará uma lista de todas as visualizações de senhas feitas a partir de um dispositivo diferente daquele que o usuário costuma utilizar.

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez a consulta da senha.
  • Usuário: usuário que fez a consulta da senha.
  • Dispositivo: dispositivo da credencial usada.
  • Credencial: credencial usada na consulta.
  • Tipo de credencial: tipo de credencial usada.
  • Informação adicional: informação adicional da credencial.
  • Intervalo da consulta/até: intervalo de tempo durante o qual as consultas de credenciais ocorreram. Por exemplo, para visualizar consultas entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo da consulta e 25/09/2023 no campo até.
  • Risco: pontuação da sessão de acordo com os parâmetros definidos.


Consulta incomum

Clique User Behavior > Análise de comportamentos > Consulta incomum.

Nesta tela, você encontrará um relatório que combina todas as visualizações de senhas incomuns.

  • Código: código identificador da ação.
  • Origem: IP do usuário que fez a consulta.
  • Usuário: usuário que fez a consulta incomum.
  • Dispositivo: dispositivo da credencial usada.
  • Credencial:  credencial usada na consulta.
  • Tipo de credencial:  tipo de credencial usada.
  • Informação Adicional:  informação adicional da credencial.
  • Intervalo de consulta/até: intervalo de tempo durante o qual as consultas de credenciais ocorreram. Por exemplo, para visualizar consultas entre 22 de setembro e 25 de setembro de 2023, selecione 22/09/23 no campo Intervalo da consulta e 25/09/2023 no campo até.
  • Origem?: selecione Sim para filtrar sessões com origem incomum. Selecione Não para filtrar sessões com origem usual. Selecione Todos para não aplicar filtros.
  • Credencial?: selecione Sim para filtrar sessões com credencial incomum. Selecione Não para filtrar sessões com credencial usual. Selecione Todos para não aplicar filtros.
  • Horário?: selecione Sim para filtrar sessões em horário incomum. Selecione Não para filtrar sessões em horário usual. Selecione Todos para não aplicar filtros.
  • Risco: pontuação da sessão de acordo com os parâmetros definidos.





Este artigo foi útil?

What's Next