Software para seguir la conducta interna del usuario

El programa provee el registro y análisis de la actividad del usuario final a través de las aplicaciones internas de negocio de una corporación.
Por iProfesional
TECNOLOGÍA - 24 de Octubre, 2006

El proveedor de software Consist anunció la versión 2 del software de seguridad interna Intellinx, que permite el seguimiento de la actividad del usuario final autorizado a través de la empresa. Se expande así­ el soporte de plataformas para incluir sistemas legacy, como así­ también cliente/servidor y la web.

El programa provee el registro y análisis de la actividad del usuario final a través de las aplicaciones internas de negocio. Las reglas de negocio configurables analizan los contenidos de la pantalla, realizan un seguimiento de los patrones de comportamiento del usuario y disparan alertas de excepciones en tiempo real.

Los auditores internos pueden acercarse inmediatamente a sospechas especí­ficas y repetir las acciones pantalla por pantalla y tecleo por tecleo. Intellinx Versión 2 realiza un seguimiento de los procesos internos de negocio en múltiples aplicaciones, a través de múltiples plataformas de la empresa.

"La necesidad del negocio por un detallado seguimiento de la actividad del usuario final es real, porque las aplicaciones son vulnerables tanto a los ataques internos como externos", dijo Joseph Feiman, Investigador VP de Gartner. "Efectuar esta tarea es altamente desafiante, considerando la mezcla de plataformas que la mayorí­a de las grandes organizaciones utilizan para ejecutar sus aplicaciones de misión crí­tica, como por ejemplo mainframes de IBM, AS/400, cliente-servidor y web; mezcla de aplicaciones legacy y de las aplicaciones recientemente escritas; y mezcla de tecnologí­as, de Cobol a Java y de CICS a Web Service."

Intellinx Versión 2 genera un detalle de auditorí­a realizado sobre el seguimiento del acceso del usuario a datos y aplicaciones de la compañí­a, las que incluyen actualización y transacciones read-only. Este registro de auditorí­a cruzada de aplicaciones y plataformas, permite a los auditores internos investigar los eventos sospechosos usando consultas en lí­nea comprensivas.

Por ejemplo, los auditores pueden buscar los usuarios que accedieron a un número especí­fico de cuenta durante un perí­odo de tiempo en cualquier aplicación y en cualquier plataforma con una simple consulta.

Regulaciones estatalesEl registro de auditorí­a permite también el cumplimiento con las regulaciones gubernamentales, incluyendo Sarbanes-Osley y Basilea 2, y regulaciones privadas, como GLBA e HIPAA.

El proceso de implementación dura sólo unas pocas horas, porque el sistema se ejecuta en un servidor separado, sin necesidad de instalar nada en el mainframe o en los clientes y sin necesidad de cambiar el código de la aplicación.

Te puede interesar

Secciones