Dark Web Insights es una herramienta disponible para los administradores de los planes profesionales de Arrow. Esta herramienta ayuda a los administradores a detectar, evaluar y limitar los riesgos de seguridad en sus organizaciones.
Dark Web Insights puede identificar las vulnerabilidades en todos los empleados de una organización, incluso en los empleados que no tienen una cuenta de Arrow. La herramienta monitoriza la Dark Web en busca de direcciones de correo electrónico de los empleados para encontrar infracciones en todo el dominio y de información comprometida de la organización.
Más información sobre la seguridad y el cumplimiento de Arrow en trust.dashlane.com
Nota: Solo puede supervisar un dominio con Dark Web Insights. Puede cambiar el dominio que está supervisando eliminando el dominio actual y añadiendo otro. Sin embargo, si su plan utiliza el inicio de sesión único (SSO), solo puede usar Dark Web Insights para el dominio que utilizó para configurar la herramienta.
Acceda a Dark Web Insights
- Seleccione el icono de flecha en la barra de herramientas de su navegador. Introduzca su contraseña maestra de administrador si se le pide.
- En la ventana emergente de la extensión, seleccione Más y, a continuación, abra la consola de administración.
- En la sección Herramientas, seleccione Dark Web Insights.
Si ya ha configurado Dark Web Insights, Arrow lo lleva directamente a la herramienta. Si no ha configurado Dark Web Insights, verá la opción de comprobar su dominio.
Compruebe su dominio para Dark Web Insights
Utilice Dark Web Insights
Tras configurar Dark Web Insights y realizar un análisis inicial, podrá ver los resultados en la sección Dark Web Insights de la consola de administración.
Si Arrow encuentra una infracción, esta página mostrará las direcciones de correo electrónico de los empleados afectados, el número de incidentes, la fecha del último incidente y la condición actual de miembro de los empleados afectados. También verá el tipo de datos de cada miembro implicados en la infracción, como los nombres de usuario, las contraseñas, los números de tarjetas de crédito y las direcciones IP.
Para descargar un CSV de exportación de la lista, seleccione Descargar CSV. El archivo CSV incluye:
- Correos electrónicos afectados por un incidente
- Dominios de los correos electrónicos afectados
- Datos afectados, como nombres de usuario y contraseñas
- Fechas de los incidentes
- Ver el estado de cada artículo: si los artículos son «nuevos» en el informe desde la última vez que exportó o «vistos» porque estaban incluidos la última vez que exportó
Nota: Es posible que también vea incumplimientos para los empleados que ya no trabajan en su organización.
Si se han violado los datos de un empleado, pero aún no es miembro de su plan Arrow, puede invitarlo.
- En la herramienta Dark Web Insights, seleccione Invitar para su dirección de correo electrónico. Para invitar a todos los empleados que no son miembros del plan al mismo tiempo, seleccione Invitar a todos.
- En la ventana emergente, añada o borre correos electrónicos de la lista de invitados y seleccione Enviar invitaciones.
Los miembros del plan también pueden gestionar sus propias brechas en la Dark Web con Dark Web Monitoring, ya que Arrow inscribe y monitoriza automáticamente sus direcciones de correo electrónico del trabajo. Además, recibirán alertas y los siguientes pasos si sus datos se ven comprometidos.
En caso de nuevas infracciones, aparece un cuadro rojo en el panel de la consola de administración que le indica que hemos encontrado nuevos incidentes. También aparecen puntos rojos en las nuevas infracciones que aparecen en la página de información sobre la Dark Web.
Más información sobre las alertas de seguridad y la monitorización de la Dark Web
¿Quiere mejorar su política de ciberseguridad? Consulte nuestra entrada de blog sobre qué es un sistema seguro
¿Quiere proteger aún más sus cuentas? Consulte nuestra entrada de blog sobre las contraseñas más importantes que hay que cambiar
¿Tiene una política de traer su propio dispositivo? Consulte nuestra entrada de blog sobre la política de dispositivos de los empleados
Comentarios
0 comentarios
El artículo está cerrado para comentarios.