Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga
Oranžinis, baltas ir žalias logotipas su rodykle

Kas yra vartotojų ir objektų elgesio analizė (UEBA)?

Sužinokite, kaip UEBA naudoja mašininį mokymą ir elgesio analizę, kad aptiktų grėsmes ir kibernetines atakas.

UEBA kibernetinėje saugoje

Vartotojų ir objektų elgesio analizė (UEBA) yra išplėstinis kibernetinės saugos metodas, kuris naudoja mašininį mokymą ir elgesio analizę, kad aptiktų pažeistus objektus, pvz., užkardas, serverius ir duomenų bazes, taip pat kenkėjiškai veikiančius vidinius dalyvius ir kibernetines atakas, įskaitant paskirstytosios aptarnavimo perkrovos („DDoS“) atakas, sukčiavimo apsimetant bandymus, kenkėjiškas programas ir išpirkos reikalaujančias programas.

UEBA analizuoja žurnalus ir įspėjimus iš prijungtų duomenų šaltinių, kad sukurtų visų organizacijos vartotojų ir objektų elgesio per tam tikrą laiką profilių bazinę liniją. UEBA naudoja mašininio mokymo galimybes ir kitus metodus, kad automatiškai aptiktų pažeistus išteklius.

UEBA gali ne tik aptikti galimus pažeidimus, bet ir nustatyti bet kurio konkretaus ištekliaus slaptumą, taip pat galimą pažeidimo rimtumą.

Įsimintiniausi dalykai

  • UEBA padeda atskleisti įtartiną naudotojų ir ne žmonių, pavyzdžiui, serverių, įrenginių ir tinklų, veiklą.
  • Rinkdama duomenis ir apibrėždama įprasto elgesio bazinę liniją, UEBA gali nustatyti neįprastą veiklą ir generuoti įspėjimus.
  • Organizacijos naudoja UEBA, kad patobulintų grėsmių analizę, paspartintų incidentų aptikimą ir reagavimą, prisitaikytų prie kintančių kibernetinių grėsmių, sumažintų riziką ir atitiktų taisykles.
  • Netinkamai įgyvendinus UEBA, ji gali kelti problemų, pvz., dėl privatumo, klaidingai teigiamų ir klaidingai neigiamų rezultatų.
  • Pažanga UEBA srityje apims dirbtinio intelekto naudojimą siekiant padidinti tikslumą, tolesnę integraciją su apsaugos nuo grėsmių sprendimais ir aktyvią apsaugą nuo kibernetinių grėsmių.
  • Organizacijos gali pradėti naudotis UEBA naudodamos vieningų saugos operacijų sprendimą, padedantį apsisaugoti nuo kibernetinių grėsmių, jas aptikti ir į jas reaguoti.

Pagrindiniai UEBA komponentai

Iš esmės UEBA sudaro du pagrindiniai komponentai: vartotojo veikimo analizė (UBA) ir objektų veikimo analizė (EBA).

UBA padeda organizacijoms matyti ir sustabdyti galimą saugos riziką suprantant vartotojo elgseną. Tai pasiekiama stebint ir analizuojant vartotojo veiklos šablonus, kad būtų sukurtas bazinis įprasto elgesio modelis. Modelis nustato tikimybę, kad konkretus vartotojas atliks konkrečią veiklą, remdamasis šiuo elgesio mokymosi modeliu.

Kaip ir UBA, EBA taip pat gali padėti organizacijoms nustatyti galimas kibernetines grėsmes tinkle. EBA stebi ir analizuoja ne žmogiškųjų objektų, pvz., serverių, programų, duomenų bazių ir internetu sąveikaujančių įrenginių (IoT) veiklą. Tai padeda nustatyti įtartiną elgesį, kuris gali rodyti pažeidimą, pvz., neteisėtą prieigą prie duomenų arba neįprastus duomenų perdavimo modelius.

Kartu UBA ir EBA sudaro sprendimą, kuris palygina įvairius artefaktus, įskaitant geografines vietas, įrenginius, aplinkas, laiką, dažnį, bei kolegų arba visos organizacijos elgesį.

Kaip veikia UEBA?

Duomenų rinkimas

UEBA renka vartotojų ir objektų duomenis iš visų prijungtų duomenų šaltinių visame organizacijos tinkle. Vartotojų duomenys gali apimti prisijungimo veiklą, vietą ir duomenų prieigos šablonus, o objektų duomenys gali apimti žurnalus iš tinklo įrenginių, serverių, galinių punktų, programų ir kitų papildomų tarnybų.

Modeliavimas ir bazinės linijos kūrimas

UEBA analizuoja surinktus duomenis ir juos naudoja tam, kad nustatytų kiekvieno vartotojo ir objekto bazines linijas arba įprastus elgesio profilius. Tada bazinės linijos naudojamos dinaminiams elgesio modeliams, kurie laikui bėgant nuolat mokosi ir prisitaiko pagal gaunamus duomenis, kurti.

Anomalijų aptikimas

Naudodama bazines linijas kaip įprasto elgesio atskaitos tašką, UEBA ir toliau stebi vartotojų ir objektų elgesį realiuoju laiku, kad padėtų organizacijai nustatyti, ar išteklius buvo pažeistas. Sistema aptinka neįprastą nuo įprasto bazinės linijos elgesio nukrypstančią veiklą, pvz., neįprastai didelio kiekio duomenų perdavimo inicijavimą, ir tai suaktyvina įspėjimą. Nors pačios anomalijos nebūtinai rodo kenkėjišką ar net įtartiną elgesį, jas galima naudoti siekiant pagerinti aptikimą, tyrimus ir grėsmių paiešką.

Įspėjimai ir tyrimas

Įspėjimai, kuriuose pateikiamos įžvalgos apie vartotojų elgseną, anomalijų tipą ir galimą rizikos lygį, siunčiami saugos operacijų centro (SOC) komandai. SOC komanda gauna informaciją ir nustato, ar ji turėtų atlikti tyrimą atsižvelgdama į elgesį, kontekstą ir rizikos prioritetą.

Bendradarbiavimas su kitais saugos įrankiais

Naudodamos UEBA kartu su platesniu kibernetinių grėsmių sprendimų rinkiniu, organizacijos sukuria bendrą saugos platformą ir apskritai sustiprina savo saugumą. UEBA taip pat veikia su valdomo aptikimo ir reagavimo (MDR) įrankiais ir privilegijuotos prieigos valdymo (PAM) stebėjimo sprendimais; saugos informacijos ir įvykių valdymu (SIEM); ir reagavimo į incidentus įrankiais, skirtais veikti ir reaguoti.

UEBA pranašumai

Grėsmių aptikimas ir analizė

Grėsmių ieškotojai naudoja grėsmių analizę, kad galėtų nustatyti, ar jų užklausos atskleidė įtartiną elgesį. Kai elgesys įtartinas, anomalijos nurodo galimus tolesnio tyrimo kelius. Analizuodama vartotojų ir subjektų modelius, UEBA gali greičiau aptikti daug įvairesnių kibernetinių atakų, įskaitant ankstyvąsias kibernetines grėsmes, vidines kibernetines grėsmes, „DDoS“ atakas ir grubios jėgos atakas, kol jos dar neperaugo į potencialų incidentą ar pažeidimą.

Gebėjimas prisitaikyti

UEBA modelius valdo mašininio mokymo algoritmai, kurie naudodami duomenų analizę nuolat mokosi iš kintančių vartotojų ir objektų elgsenos modelių. Prisitaikydami prie saugos poreikių realiuoju laiku, saugos sprendimai gali išlikti veiksmingi kintančioje saugumo aplinkoje, kurioje kyla sudėtingų kibernetinių grėsmių.

Greitesnis reagavimas į incidentus

Saugos analitikai naudoja anomalijas, kad galėtų patvirtinti pažeidimą, įvertinti jo poveikį ir laiku pateikti praktiškai pritaikomas įžvalgas apie galimus saugos incidentus, kurias SOC komandos gali naudoti toliau tirdamos atvejus. Tai savo ruožtu leidžia greičiau ir efektyviau spręsti incidentus ir dėl to bendras kibernetinių grėsmių poveikis visai organizacijai sumažėja iki minimumo.

Rizikos mažinimas

Hibridinio arba nuotolinio darbo eroje šiandienos organizacijos susiduria su nuolat kintančiomis kibernetinėmis grėsmėmis, todėl organizacijų metodai taip pat turi būti tobulinami. Norėdami efektyviau aptikti naujas ir esamas kibernetines grėsmes, saugos analitikai ieško anomalijų. Nors viena anomalija nebūtinai nurodo kenkėjišką elgesį, kelių anomalijų buvimas grandinės sunaikinime gali rodyti didesnę riziką. Saugos analitikai gali dar labiau patobulinti aptikimus įtraukdami įspėjimus apie aptiktą neįprastą elgesį. Naudodamos UEBA ir išplėsdamos savo saugos aprėptį, kad ji apimtų ne įprastus biuro nustatymus turinčius įrenginius, organizacijos gali aktyviai tobulinti prisijungimo saugą, sumažinti kibernetines grėsmes ir apskritai užtikrinti lankstesnę ir saugesnę aplinką.

Atitikties užtikrinimas

Reguliuojamose, pvz., finansinių paslaugų ir sveikatos priežiūros, sektoriuose duomenų apsaugos ir privatumo nuostatose pateikiami standartai, kuriuos turi atitikti kiekviena įmonė. UEBA nuolatinio stebėjimo ir ataskaitų kūrimo galimybės padeda organizacijoms stebėti šiuos reguliavimo atitikties reikalavimus.

UEBA iššūkiai ir aspektai

Nors UEBA suteikia organizacijoms neįkainojamų įžvalgų, ji taip pat yra susijusi su unikaliais iššūkiais, į kuriuos reikia atsižvelgti. Toliau pateikiami keli dažnai pasitaikantys iššūkiai, kuriuos reikia įveikti diegiant UEBA.
  • Klaidingai teigiami ir neigiami rezultatai
    Kartais UEBA sistemos gali klaidingai klasifikuoti įprastą elgesį kaip įtartiną ir generuoti klaidingai teigiamą rezultatą. UEBA taip pat gali nepastebėti realių saugos kibernetinių grėsmių ir gali generuoti klaidingai neigiamą rezultatą. Kad kibernetinių grėsmių aptikimas būtų tikslesnis, organizacijos turi atidžiai ištirti įspėjimus.

  • Nenuoseklus objektų pavadinimų suteikimas
    Išteklių teikėjas gali sukurti įspėjimą, kuris nepakankamai identifikuoja objektą, pvz., vartotojo vardą be domeno vardo konteksto. Tokiu atveju vartotojo objekto negalima sulieti su kitais tos pačios paskyros egzemplioriais ir tada jis identifikuojamas kaip atskiras objektas. Norint sumažinti šią riziką, labai svarbu identifikuoti objektus naudojant standartinę formą ir sinchronizuoti objektus su tapatybės teikėju, kad būtų sukurtas vienas katalogas.

  • Privatumo problemos
    Saugos operacijų stiprinimas neturėtų būti atliekamas atskirų privatumo teisių sąskaita. Nuolatinis vartotojų ir objektų elgesio stebėjimas kelia su konfidencialumu ir privatumu susijusių klausimų, todėl labai svarbu atsakingai naudoti saugos įrankius, ypač patobulintus dirbtiniu intelektu.

  • Sparčiai kintančios kibernetinės grėsmės 
    Nors UEBA sistemos skirtos prisitaikyti prie kintančių kibernetinių grėsmių aplinkos, tačiau vis tiek gali susidurti su sunkumais, kai reikia neatsilikti nuo sparčiai kintančių kibernetinių grėsmių. Keičiantis kibernetinių atakų metodams ir modeliams, labai svarbu toliau derinti UEBA technologiją, kad būtų patenkinti organizacijos poreikiai.

Kuo UEBA skiriasi nuo NTA

Tinklo srauto analizė (NTA) yra kibernetinės saugos metodas, kuris iš tikrųjų turi daug panašumų su UEBA, tačiau skiriasi dėmesio sutelkimo, taikymo ir masto požiūriu. Kuriant visapusį kibernetinės saugos sprendimą, abu būdai puikiai veikia kartu:

UEBA ir NTA

UEBA:
  • Dėmesys sutelkiamas į vartotojų ir objektų elgesio tinkle supratimą ir stebėjimą naudojant mašininį mokymą ir dirbtinį intelektą.
  • Renka duomenis iš vartotojų ir objektų šaltinių, kurie gali apimti prisijungimo veiklą, prieigos žurnalus ir įvykių duomenis, taip pat sąveiką tarp objektų.
  • Naudoja modelius arba bazines linijas, kad nustatytų vidines grėsmes, pažeistas paskyras ir neįprastą elgesį, dėl kurio gali kilti incidentas.
NTA:
  • Dėmesys sutelkiamas į duomenų srauto tinkle suvokimą ir stebėjimą, tirdama duomenų paketus ir identifikuodama modelius, kurie gali rodyti galimą grėsmę.
  • Renka tinklo srauto duomenis, kurie gali apimti tinklo žurnalus, protokolus, IP adresus ir srauto modelius.
  • Naudoja srauto modelius, kad nustatytų tinklo grėsmes, pvz., „DDoS“ atakas, kenkėjiškas programas ir duomenų vagystes bei eksfiltraciją.
  • Puikiai veikia su kitais tinklo saugos įrankiais ir technologijomis, taip pat UEBA.

Kuo UEBA skiriasi nuo SIEM

UEBA ir saugos informacijos ir įvykių valdymas (SIEM) yra papildomos technologijos, kurios veikia kartu, kad pagerintų bendrą organizacijos saugos būseną. Abu sprendimai yra labai svarbūs kuriant patikimą stebėjimo ir reagavimo sistemą, tačiau jie skiriasi dėmesio sutelkimo ir šaltinių diapazono požiūriu. Palyginkime abu:

UEBA ir SIEM

UEBA:
  • Dėmesys sutelkiamas į vartotojų ir objektų elgesio tinkle stebėjimą ir analizę, ieškant elgesio modelių anomalijų, galinčių rodyti galimą saugos riziką.
  • Renka duomenis iš įvairių vartotojų ir objektų šaltinių, įskaitant vartotojus, tinklo įrenginius, programas ir užkardas, kad būtų galima gauti tikslesnę kontekstinę grėsmių analizę.
  • Naudoja mašininį mokymą ir išplėstinę analizę, kad teiktų su vartotojų ir objektų elgsena susijusias įžvalgas ir padėtų saugos komandoms efektyviau reaguoti į vidines grėsmes.
SIEM
  • Dėmesys sutelkiamas į didelių duomenų kiekių rinkimą, agregavimą ir analizę, įskaitant vartotojų ir objektų elgesį, kad būtų galima išsamiai apžvelgti organizacijos saugos būseną.
  • Renka duomenis iš įvairių vartotojų ir objektų šaltinių, įskaitant vartotojus, tinklo įrenginius, programas ir užkardas, kad būtų galima gauti visapusį išteklių vaizdą.
  • Naudoja mašininį mokymą ir išplėstinę analizę, kad teiktų su vartotojų ir objektų elgsena susijusias įžvalgas ir padėtų saugos komandoms efektyviau reaguoti į vidines grėsmes.
  • Pateikia išsamų bendrą saugos vaizdą, kuriame daugiausia dėmesio skiriama žurnalų valdymui, įvykių koreliacijai ir incidentų stebėjimui bei reagavimui.

UEBA sprendimai jūsų verslui

Kadangi kibernetinio saugumo grėsmės ir toliau sparčiai evoliucionuoja, UEBA sprendimai tampa kaip niekada svarbūs organizacijos gynybos strategijai. Norint geriau apsaugoti įmonę nuo būsimų kibernetinių grėsmių, reikia išlikti informuotiems, iniciatyviems ir sąmoningiems.

Jei norite sustiprinti savo organizacijos kibernetinę saugą naujos kartos UEBA galimybėmis, norėsite susipažinti su naujausiomis parinktimis. Vieningas saugos operacijų sprendimas vienoje platformoje sujungia SIEM ir UEBA galimybes, kad jūsų organizacija realiuoju laiku galėtų matyti ir sustabdyti sudėtingas kibernetines grėsmes. Veikite greičiau, naudodami vieningą saugumą ir matomumą debesyse, platformose ir galinių punktų paslaugose. Gaukite išsamią savo saugos būklės apžvalgą, apibendrindami saugos duomenis iš viso technologijų paketo, ir naudokite dirbtinį intelektą galimoms kibernetinėms grėsmėms atskleisti.
IŠTEKLIAI

Sužinokite daugiau apie „Microsoft“ saugą

Nešiojamuoju kompiuteriu dirbantis asmuo baltu kostiumu
Sprendimas

Dirbtiniu intelektu pagrįstos vieningos saugos operacijos

Aplenkite grėsmės naudodami XDR ir SIEM vienoje platformoje.
Asmuo ir kitas asmuo, žiūrintys vienas į kitą
Produktas

„Microsoft Sentinel“

Sustabdykite kibernetines atakas naudodami dirbtiniu intelektu pagrįstą debesų technologijos pagrindu veikiančią SIEM, kuri aptinka anomalijas ir grėsmes naudodama vartotojų ir objektų elgesio analizę.
Žmogus ir kitas žmogus sėdi prie stalo su nešiojamaisiais kompiuteriais
Produktas

„Microsoft Copilot“ saugai

Suteikite saugos komandoms galimybę greičiau aptikti paslėptus modelius ir reaguoti į incidentus naudojant generuojamąjį dirbtinį intelektą.

Dažnai užduodami klausimai

  • UEBA – tai kibernetinio saugumo metodas, kuriuo, pasitelkus mašininio mokymo algoritmus ir dirbtinį intelektą, randamos ir sustabdomos galimos saugumo grėsmės, susijusios su vartotojų ir objektų elgesiu.
  • Kai UEBA įrankis aptinka neįprastą elgesį, kuris nukrypsta nuo bazinės linijos elgesio, suaktyvinamas saugos komandai siunčiamas įspėjimas. Pvz., neįprasta prisijungimo veikla iš nežinomo įrenginio gali suaktyvinti įspėjimą.
  • UEBA įrankiai padeda analizuoti vartotojų ir objektų šaltinių modelius, kad būtų galima aktyviai aptikti neįprastą elgesį, kenkėjišką veiklą arba vidines grėsmes visoje organizacijoje.
  • UBA siūlo galimos saugos rizikos įžvalgų stebėdama ir analizuodami vartotojo veiklą. UEBA žengia dar vieną žingsnį į priekį – be vartotojų elgsenos stebi ir analizuoja ne žmogaus objektus, pvz., serverius, programas ir įrenginius.
  • EDR sprendimai stebi saugos incidentus ir į juos reaguoja atskiro galinio punkto lygiu. UEBA stebi ir reaguoja į vartotojų ir objektų elgesį visame tinkle, įskaitant galinius punktus.
  • UEBA sutelkia dėmesį į vartotojų ir objektų elgesio analizę ir supratimą, kad aptiktų galimas saugos grėsmes. Saugos valdymas, automatizavimas ir reagavimas (SOAR) reiškia paslaugų ir įrankių, automatizuojančių kibernetinių atakų prevencijos ir reagavimo, rinkinįSaugos valdymas, automatizavimas ir reagavimas (SOAR) naudojamas siekiant supaprastinti saugos darbo eigos procesus naudojant valdymo ir automatizavimo procesus. Nors SOAR ir UEBA skiriasi dėmesio sutelkimo ir funkcinių galimybių požiūriu, šie sprendimai papildo vienas kitą išsamios kibernetinės saugos strategijos kontekste.

Stebėkite „Microsoft“ saugą