Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security
Ein orangefarbenes, weißes und grünes Logo mit Pfeil

Was ist User and Entity Behavior Analytics (UEBA)?

Erfahren Sie, wie UEBA Machine Learning und Verhaltensanalysen verwendet, um Bedrohungen und Cyberangriffe zu erkennen.

UEBA in der Cybersicherheit

User Entity and Behavior Analytics (UEBA) ist ein erweiterter Cybersicherheits-Ansatz, der Machine Learning und Verhaltensanalysen verwendet, um kompromittierte Entitäten wie Firewalls, Server und Datenbanken sowie böswillige Insider und Cyberangriffe zu erkennen, einschließlich  Verteilte Denial-of-Service-Angriffe (DDoS): Was ist ein DDoS-Angriff? Ein DDoS-Angriff (Distributed Denial-of-Service) zielt auf Websites und Server ab, indem Netzwerkdienste lahmgelegt werden.verteilter Denial-of-Service (DDoS)-Angriffe, Phishingversuche: Was ist Phishing? Phishingangreifer zielen darauf ab, vertrauliche Daten zu stehlen oder unbrauchbar zu machen. Dazu erschleichen sie sich personenbezogene Informationen wie Kennwörter und Kreditkartennummern.Phishingversuchen, Schadsoftware und Ransomware.

UEBA analysiert Protokolle und Warnungen aus verbundenen Datenquellen, um eine Baseline von Verhaltensprofilen für alle Benutzer und Entitäten einer Organisation im Zeitverlauf zu erstellen. UEBA nutzt Machine Learning-Funktionen in Kombination mit anderen Techniken, um kompromittierte Ressourcen automatisch zu erkennen.

UEBA kann nicht nur potenzielle Sicherheitsverletzungen erkennen, sondern auch die Vertraulichkeit einer bestimmten Ressource sowie den potenziellen Schweregrad der Sicherheitsverletzung bestimmen.

Das Wichtigste in Kürze

  • UEBA hilft dabei, verdächtige Aktivitäten von Benutzern und nicht menschlichen Entitäten wie Servern, Geräten und Netzwerken aufzudecken.
  • Durch das Sammeln von Daten und das Definieren einer Baseline für typisches Verhalten kann UEBA ungewöhnliche Aktivitäten identifizieren und Warnungen generieren.
  • Organisationen verwenden UEBA, um die Bedrohungserkennung zu verbessern, die Erkennung und Reaktion auf Vorfälle zu beschleunigen, sich an sich weiterentwickelnde Cyberbedrohungen anzupassen, Risiken zu mindern und Vorschriften einzuhalten.
  • Wenn UEBA nicht gut implementiert wird, kann dies Herausforderungen wie Datenschutzbedenken und falsch positive und negative Ergebnisse mit sich bringen.
  • Zu den Fortschritten bei UEBA gehören die Verwendung von KI zur Verbesserung der Genauigkeit, die weitere Integration in Bedrohungsschutzlösungen und der proaktive Schutz vor Cyberangriffen.
  • Organisationen können UEBA mit einer einheitlichen Lösung für Sicherheitsvorgänge nutzen, die sie beim Schutz vor, der Erkennung von und der Reaktion auf Cyberbedrohungen unterstützt.

Hauptkomponenten von UEBA

Im Kern besteht UEBA aus zwei Hauptkomponenten: Benutzerverhaltensanalyse (User Behavior Analytics, ABI) und Entitätsverhaltensanalyse (Entity Behavior Analytics, DHCP).

UBA hilft Organisationen dabei, potenzielle Sicherheitsrisiken zu erkennen und zu verhindern, indem sie das Benutzerverhalten verstehen. Dies wird erreicht, indem Muster über Benutzeraktivitäten hinweg überwacht und analysiert werden, um ein Basismodell für typisches Verhalten zu bilden. Das Modell bestimmt die Wahrscheinlichkeit, dass ein bestimmter Benutzer basierend auf diesem Verhaltensmuster eine bestimmte Aktivität ausführt.

Genau wie UBA kann auch EBA Organisationen dabei helfen, potenzielle Cyberbedrohungen zu identifizieren – auf Seiten des Netzwerks. EBA überwacht und analysiert Aktivitäten zwischen nicht menschlichen Entitäten wie Servern, Anwendungen, Datenbanken und dem Internet der Dinge (IoT). Dies hilft bei der Identifizierung verdächtiger Verhaltensweisen, die auf eine Sicherheitsverletzung hinweisen könnten, z. B. nicht autorisierter Datenzugriff oder ungewöhnliche Datenübertragungsmuster.

Zusammen bilden UBA und EBA eine Lösung, die eine Vielzahl verschiedener Artefakte vergleicht, einschließlich geografischer Standorte, Geräte, Umgebungen, Zeit, Häufigkeit und Peer- oder organisationsweitem Verhalten.

Wie funktioniert UEBA?

Datensammlung

UEBA sammelt Benutzer- und Entitätsdaten aus allen verbundenen Datenquellen im gesamten Netzwerk der Organisation. Benutzerdaten können Anmeldeaktivitäten, Speicherorte und Datenzugriffsmuster umfassen, während Entitätsdaten Protokolle von Netzwerkgeräten, Servern, Endpunkten, Anwendungen und anderen zusätzlichen Diensten enthalten können.

Modellierung und Gruppierung

UEBA analysiert die gesammelten Daten und verwendet sie zum Definieren von Baselines oder typischen Verhaltensprofilen für alle Benutzer und Entitäten. Die Baselines werden dann verwendet, um dynamische Verhaltensmodelle zu erstellen, die kontinuierlich lernen und sich im Laufe der Zeit basierend auf den eingehenden Daten anpassen.

Anomalieerkennung

Unter Verwendung von Baselines als Leitfaden für typisches Verhalten überwacht UEBA weiter Benutzer- und Entitätsaktivitäten in Echtzeit, damit eine Organisation ermitteln kann, ob eine Ressource kompromittiert wurde. Das System erkennt anomale Aktivitäten, die vom typischen Baselineverhalten abweichen, z. B. die Initiierung einer ungewöhnlich großen Datenübertragung, die eine Warnung auslösen. Anomalien allein deuten nicht unbedingt auf schädliches oder sogar verdächtiges Verhalten hin, können aber zur Verbesserung von Erkennungen, Untersuchungen und Bedrohungssuche verwendet werden.

Warnungen und Untersuchung

Warnungen mit Einblicken in das Benutzerverhalten, die Art der Anomalie und die potenzielle Risikostufe werden an ein Security Operations Center (SOC)-Team gesendet. Das SOC-Team erhält die Informationen und bestimmt, ob es die Untersuchung basierend auf Verhalten, Kontext und Risikopriorität vertiefen soll.

Zusammenarbeit mit anderen Sicherheitstools

Durch die Verwendung von UEBA zusammen mit einem breiteren Satz von Lösungen für die Cyberbedrohung bilden Organisationen eine einheitliche Sicherheitsplattform und profitieren insgesamt von einem höheren Sicherheitsstatus. UEBA funktioniert auch mit Managed Detection and Response (MDR)-Tools und Privileged Access Management (PAM)-Lösungen für die Überwachung sowie Security Information & Event Management (SIEM) erleichtert Unternehmen die Erkennung, Analyse und Reaktion auf Sicherheitsbedrohungen, bevor diese den Geschäftsbetrieb stören.Security Information and Event Management (SIEM) und Incident Response Tools für Aktionen und Reaktionen.

Vorteile von UEBA

Bedrohungserkennung und -intelligenz

Bedrohungsexperten verwenden Threat Intelligence, um zu ermitteln, ob ihre Abfragen verdächtiges Verhalten erkannt haben. Wenn das Verhalten verdächtig ist, zeigen die Anomalien auf potenzielle Pfade zur weiteren Untersuchung hin. Durch die Analyse von Mustern zwischen Benutzern und Entitäten kann UEBA eine viel größere Bandbreite von Cyberangriffen früher erkennen, einschließlich frühzeitiger Cyberbedrohungen, Insider-Cyberbedrohungen, DDoS-Angriffen und Brute-Force-Angriffen, bevor sie zu einem potenziellen Vorfall oder einer Sicherheitsverletzung werden.

Anpassungsfähigkeit

UEBA-Modelle werden von Machine Learning-Algorithmen gesteuert, die mithilfe von Datenanalysen kontinuierlich aus sich entwickelnden Benutzer- und Entitätsverhaltensmustern lernen. Durch die Anpassung an die Sicherheitsanforderungen in Echtzeit können Sicherheitslösungen angesichts einer sich ändernden Sicherheitslandschaft mit komplexen Cyberbedrohungen effektiv bleiben.

Schnellere Reaktion auf Vorfälle

Sicherheitsanalysten verwenden Anomalien, um eine Sicherheitsverletzung zu bestätigen, ihre Auswirkungen zu bewerten und zeitnahe und verwertbare Informationen für potenzielle Sicherheitsvorfälle bereitzustellen, die SOC-Teams zur weiteren Untersuchung von Fällen verwenden können. Dies wiederum führt zu einer schnelleren und effizienteren Lösung von Vorfällen, wodurch die Gesamtauswirkungen von Cyberbedrohungen auf eine gesamte Organisation minimiert werden.

Risikominderung

Im Zeitalter der Hybrid- oder Remotearbeit sind unternehmen Cyberbedrohungen ausgesetzt, die sich ständig weiterentwickeln. Deshalb müssen sich auch ihre Methoden weiterentwickeln. Um neue und vorhandene Cyberbedrohungen effektiver zu erkennen, suchen Sicherheitsanalysten nach Anomalien. Obwohl eine einzelne Anomalie nicht unbedingt auf schädliches Verhalten hinweist, kann das Vorhandensein mehrerer Anomalien in der gesamten Kill Chain auf ein höheres Risiko hinweisen. Sicherheitsanalysten können Erkennungen noch weiter verbessern, indem sie Warnungen für identifiziertes ungewöhnliches Verhalten hinzufügen. Durch die Einführung von UEBA und die Erweiterung des Sicherheitsumfangs auf Geräte außerhalb der herkömmlichen Büroumgebung können Organisationen proaktiv Durch die Anmeldesicherheit wird gewährleistet, dass nur autorisierte „echte“ Benutzer auf Onlinekonten zugreifen dürfen – böswillige Akteure bleiben außen vor.Anmeldesicherheit verbessern, Cyberbedrohungen abschwächen und eine resilientere und sicherere Umgebung insgesamt sicherstellen.

Compliancesicherung

In regulierten Branchen wie dem Finanzwesen und dem Gesundheitswesen enthalten Datenschutz- und Datenschutzbestimmungen Standards, die jedes Unternehmen einhalten muss. Die kontinuierlichen Überwachungs- und Berichterstellungsfunktionen von UEBA helfen Organisationen, diese gesetzlichen Complianceanforderungen nachzuverfolgen.

Herausforderungen und Überlegungen zu UEBA

UEBA bietet Organisationen wertvolle Einblicke, birgt aber auch eigene besondere Herausforderungen, die berücksichtigt werden müssen. Im Folgenden sind einige häufige Probleme aufgeführt, die bei der Implementierung von UEBA zu beheben sind:
  • Falsch positive und negative Ergebnisse
    Gelegentlich können UEBA-Systeme normale Verhaltensweisen fälschlicherweise als verdächtig kategorisieren und ein falsch positives Ergebnis generieren. UEBA kann möglicherweise auch tatsächliche Sicherheits-Cyberbedrohungen übersehen, die zu einem falsch negativen Ergebnis führen. Für eine genauere Erkennung von Cyberangriffen müssen Organisationen Warnungen mit Bedacht untersuchen.

  • Inkonsistente Benennungen zwischen Entitäten
    Ein Ressourcenanbieter kann eine Warnung erstellen, die eine Entität nicht ausreichend identifiziert, z. B. einen Benutzernamen ohne den Domänennamenkontext. In diesem Fall kann die Benutzerentität nicht mit anderen Instanzen desselben Kontos zusammengeführt werden und wird dann als separate Entität identifiziert. Um dieses Risiko zu minimieren, ist es wichtig, Entitäten mithilfe eines standardisierten Formulars zu identifizieren und Entitäten mit ihrem Identitätsanbieter zu synchronisieren, um ein einzelnes Verzeichnis zu erstellen.

  • Überlegungen zum Datenschutz
    Das Verstärken von Sicherheitsvorgängen sollte nicht auf Kosten einzelner Datenschutzrechte geschehen. Die kontinuierliche Überwachung des Benutzer- und Entitätsverhaltens wirft ethische und datenschutzrechtliche Fragen auf. Daher ist es wichtig, Sicherheitstools – insbesondere KI-erweiterte Sicherheitstools – verantwortungsbewusst zu verwenden.

  • Sich schnell entwickelnde Cyberbedrohungen 
    UEBA-Systeme sind zwar so konzipiert, dass sie sich an sich ändernde Cyberlandschaften anpassen, dennoch kann es für sie schwierig sein, mit den sich schnell entwickelnden Cyberbedrohungen Schritt zu halten. Wenn sich Cyberangriffstechniken und -muster ändern, ist es wichtig, die UEBA-Technologie weiter zu optimieren, damit sie die Anforderungen der Organisation zu erfüllt.

Unterschiede zwischen UEBA und NTA

Die Netzwerkdatenverkehrsanalyse (Network Traffic Analysis, NTA) ist ein Cybersicherheitsansatz, der viel Ähnlichkeit mit UEBA in der Praxis hat, sich aber hinsichtlich Fokus, Anwendung und Skalierung von UEBA unterscheidet. Bei der Erstellung einer umfassenden Cybersicherheitslösung ergänzen sich die beiden Ansätze hervorragend:

UEBA vs. NTA

UEBA:
  • Konzentriert sich auf das Verstehen und Überwachen des Verhaltens von Benutzern und Entitäten innerhalb eines Netzwerks durch maschinelles Lernen und KI.
  • Sammelt Daten aus Benutzer- und Entitätsquellen, z. B. Anmeldeaktivitäten, Zugriffsprotokolle und Ereignisdaten sowie Interaktionen zwischen Entitäten.
  • Verwendet Modelle oder Baselines, um Insiderbedrohungen, kompromittierte Konten und ungewöhnliche Verhaltensweisen zu identifizieren, die zu einem potenziellen Vorfall führen können.
NTA:
  • Konzentriert sich auf das Verstehen und Überwachen des Datenflusses innerhalb eines Netzwerks, indem Datenpakete untersucht und Muster identifiziert werden, die auf eine potenzielle Bedrohung hinweisen könnten.
  • Sammelt Daten aus Netzwerkdatenverkehr, z. B. Netzwerkprotokolle, Protokolle, IP-Adressen und Datenverkehrsmuster.
  • Verwendet Datenverkehrsmuster, um netzwerkbasierte Bedrohungen wie DDoS-Angriffe, Schadsoftware sowie Datendiebstahl und -exfiltration zu identifizieren.
  • Funktioniert gut mit anderen Netzwerksicherheitstools und -technologien sowie UEBA.

Unterschiede zwischen UEBA und SIEM

UEBA und Security Information and Event Management (SIEM) sind ergänzende Technologien, die zusammenarbeiten, um den allgemeinen Sicherheitsstatus einer Organisation zu verbessern. Beide spielen eine wichtige Rolle bei der Erstellung eines robusten Überwachungs- und Antwortframeworks, unterscheiden sich jedoch hinsichtlich Fokus und Quellenbereich. Vergleichen wir die beiden:

UEBA vs. SIEM

UEBA:
  • Konzentriert sich auf die Überwachung und Analyse des Verhaltens von Benutzern und Entitäten innerhalb eines Netzwerks und sucht nach Anomalien in Verhaltensmustern, die auf ein potenzielles Sicherheitsrisiko hinweisen könnten.
  • Sammelt Daten aus einer Vielzahl von Benutzer- und Entitätsquellen, einschließlich Benutzern, Netzwerkgeräten, Apps und Firewalls, um eine genauere, kontextbasierte Bedrohungserkennung zu erhalten.
  • Verwendet ML und erweiterte Analysen, um verwertbare Informationen im Zusammenhang mit Benutzer- und Entitätsverhalten bereitzustellen und Sicherheitsteams dabei zu unterstützen, effizienter auf Insiderbedrohungen zu reagieren.
SIEM
  • Konzentriert sich auf das Sammeln, Aggregieren und Analysieren großer Datenmengen, einschließlich des Verhaltens von Benutzern und Entitäten, um eine vollständige Übersicht über den Sicherheitsstatus einer Organisation zu erhalten.
  • Sammelt Daten aus einer Vielzahl von Benutzer- und Entitätsquellen, einschließlich Benutzern, Netzwerkgeräten, Apps und Firewalls, um eine End-to-End-Ansicht der Umgebung zu erhalten.
  • Verwendet Machine Learning und erweiterte Analysen, um verwertbare Informationen im Zusammenhang mit Benutzer- und Entitätsverhalten bereitzustellen und Sicherheitsteams dabei zu unterstützen, effizienter auf Insiderbedrohungen zu reagieren.
  • Bietet eine umfassende Übersicht über die gesamte Sicherheitslandschaft, die sich auf Protokollverwaltung, Ereigniskorrelation sowie Überwachung und Reaktion auf Vorfälle konzentriert.

UEBA-Lösungen für Ihr Unternehmen

Da sich Cybersicherheitsbedrohungen in einem schnellen Tempo weiterentwickeln, werden UEBA-Lösungen für die Verteidigungsstrategie einer Organisation wichtiger als je zuvor. Der Schlüssel zum besseren Schutz Ihres Unternehmens vor zukünftigen Cyberbedrohungen besteht darin, informiert, proaktiv und aufmerksam zu bleiben.

Wenn Sie daran interessiert sind, die Cybersicherheitsbedrohung Ihrer Organisation mit UEBA-Funktionen der nächsten Generation zu stärken, sollten Sie die neuesten Optionen erkunden. Eine einheitliche Lösung für Sicherheitsvorgänge vereint die Funktionen von SIEM und UEBA, um Ihrer Organisation dabei zu helfen, komplexe Cyberbedrohungen in Echtzeit zu erkennen und zu verhindern – alles von einer Plattform aus. Profitieren Sie von einer einheitlichen Sicherheit und Transparenz für Ihre Clouds, Plattformen und Endpunktdienste. Verschaffen Sie sich einen vollständigen Überblick über Ihren Sicherheitsstatus, indem Sie Sicherheitsdaten aus Ihrem gesamten Tech Stack aggregieren, und nutzen Sie KI, um potenzielle Cyberbedrohungen zu erkennen.
RESSOURCEN

Mehr erfahren über Microsoft Security

Eine Person in einem weißen Anzug, die auf einem Laptop arbeitet
Lösung

KI-gesteuerte, einheitliche SecOps

Verhindern Sie Bedrohungen mit XDR und SIEM – alles auf einer Plattform.
Zwei Personen, die einander ansehen
Produkt

Microsoft Sentinel

Stoppen Sie Cyberangriffe mit einem KI-gesteuerten, cloudbasierten SIEM, das Anomalien und Bedrohungen mit Analysen des Benutzer- und Entitätsverhaltens erkennt.
Zwei Personen, die mit Laptops an einem Tisch sitzen
Produkt

Microsoft Copilot für Sicherheit

Geben Sie Sicherheitsteams die Möglichkeit, versteckte Muster zu erkennen und mit generativer KI schneller auf Vorfälle zu reagieren.

Häufig gestellte Fragen

  • UEBA ist ein Cybersicherheitsansatz, der potenzielle Sicherheitsbedrohungen für Benutzer- und Entitätsaktivitäten mithilfe von Machine Learning-Algorithmen und KI findet und verhindert.
  • Wenn ein UEBA-Tool anomales Verhalten erkennt, das vom Baselineverhalten abweicht, wird eine Warnung ausgelöst, die an das Sicherheitsteam gesendet wird. Ungewöhnliche Anmeldeaktivitäten von einem unbekannten Gerät können z. B. eine Warnung auslösen.
  • UEBA-Tools helfen bei der Analyse von Mustern zwischen Benutzer- und Entitätsquellen, um proaktiv ungewöhnliches Verhalten, schädliche Aktivitäten oder Insiderbedrohungen in der gesamten Organisation aufzudecken.
  • UBA bietet Erkenntnisse zu potenziellen Sicherheitsrisiken, indem Benutzeraktivitäten überwacht und analysiert werden. UEBA geht einen Schritt weiter, indem nicht-menschliche Entitäten wie Server, Apps und Geräte zusätzlich zum Benutzerverhalten überwacht und analysiert werden.
  • EDR-Lösungen überwachen und reagieren auf Sicherheitsvorfälle auf Ebene einzelner Endpunkte. UEBA überwacht das Verhalten von Benutzern und Entitäten im gesamten Netzwerk, das auch Endpunkte umfasst, und reagiert darauf.
  • UEBA konzentriert sich auf das Analysieren und Verstehen des Benutzer- und Entitätsverhaltens, um potenzielle Sicherheitsbedrohungen zu erkennen. Security Orchestration, Automation and Response (SOAR) umfasst mehrere Dienste und Tools, die die Prävention und Reaktion auf Cyberangriffe automatisieren.Security Orchestration, Automation and Response (SOAR) wird verwendet, um Sicherheitsworkflowprozesse durch Orchestrierung und Automatisierung zu optimieren. Obwohl sie sich hinsichtlich Fokus und Funktionalität unterscheiden, ergänzen sich SOAR und UEBA im Kontext einer umfassenden Cybersicherheitsstrategie gegenseitig.

Microsoft Security folgen