Trace Id is missing
Pāriet uz galveno saturu
Microsoft drošība
Oranžas, baltas un zaļas krāsas logotips ar bultiņu

Kas ir lietotāju un elementu uzvedības analīze (UEBA)?

Uzziniet, kā UEBA izmanto mašīnmācīšanos un uzvedības analīzi, lai noteiktu apdraudējumus un kiberuzbrukumus.

UEBA kiberdrošībā

Lietotāja un elementu uzvedības analīze (UEBA) ir uzlabota kiberdrošības pieeja, kas izmanto mašīnmācīšanos un uzvedības analīzi, lai noteiktu apdraudētas entītijas, piemēram, ugunsmūrus, serverus un datu bāzes, kā arī ļaunprātīgus iekšējos lietotājus un kiberuzbrukumus, tostarp izkliedētā pakalpojuma atteikuma (DDoS) uzbrukumus, pikšķerēšanas mēģinājumus, ļaunprogrammatūru un izspiedējprogrammatūru.

UEBA darbojas, analizējot žurnālus un brīdinājumus no savienotajiem datu avotiem, lai laika gaitā veidotu uzvedības profilu bāzlīniju visiem organizācijas lietotājiem un entītijām. UEBA paļaujas uz mašīnmācīšanās iespējām, kas apvienotas ar citām metodēm, lai automātiski noteiktu apdraudētus līdzekļus.

UEBA var ne tikai noteikt iespējamos pārkāpumus, bet arī noteikt jebkura konkrētā līdzekļa sensitivitāti, kā arī tā pārkāpuma iespējamo nozīmīgumu.

Galvenie secinājumi

  • UEBA palīdz atklāt aizdomīgas lietotāju un entītiju, kas nav cilvēki, piemēram, serveru, ierīču un tīklu, darbības.
  • Apkopojot datus un definējot parastās uzvedības bāzlīniju, UEBA var identificēt neparastas darbības un ģenerēt brīdinājumus.
  • Organizācijas izmanto UEBA, lai uzlabotu draudu informāciju, paātrinātu incidentu noteikšanu un atbildes reakciju, pielāgotos mainīgajiem kiberapdraudējumiem, mazinātu riskus un ievērotu normatīvos noteikumus.
  • Ja UEBA netiek pareizi ieviesta, tā var veidot izaicinājumus, piemēram, konfidencialitātes problēmas, kā arī aplami pozitīvos un negatīvos rezultātus.
  • UEBA attīstība ietver mākslīgā intelekta izmantošanu, lai uzlabotu precizitāti, turpmāku integrāciju ar pretdraudu aizsardzības risinājumiem un proaktīvu aizsardzību pret kiberapdraudējumiem.
  • Organizācijas var sākt izmantot UEBA sniegtās priekšrocības, izmantojot vienotu drošības operāciju risinājumu, kas palīdz aizsargāt pret kiberapdraudējumiem, noteikt tos un reaģēt uz tiem.

UEBA galvenie komponenti

UEBA pēc būtības sastāv no diviem pamatkomponentiem: lietotāju uzvedības analīzes (UBA) un elementu uzvedības analīzes (EBA).

UBA palīdz organizācijām skatīt un novērst iespējamos drošības riskus, izprotot lietotāju uzvedību. Tas tiek paveikts, pārraugot un analizējot modeļus visās lietotāju darbībās, lai veidotu tipiskas uzvedības bāzlīnijas modeli. Modelis nosaka iespējamību, ka konkrēts lietotājs veiks noteiktu darbību, pamatojoties uz šo uzvedības mācīšanās modeli.

Līdzīgi kā UBA arī EBA var palīdzēt organizācijām identificēt iespējamos kiberapdraudējumus, tikai tīkla pusē. EBA pārrauga un analizē darbības starp entītijām, kas nav personas, piemēram, serveriem, programmām, datu bāzēm un lietisko internetu (IoT). Tas palīdz noteikt aizdomīgu darbību, kas varētu liecināt par pārkāpumu, piemēram, nesankcionētu piekļuvi datiem vai neparastus datu pārsūtīšanas modeļus.

Vienkopus UBA un EBA ir risinājums, kas salīdzina dažādus artefaktus, tostarp ģeogrāfiskās atrašanās vietas, ierīces, vides, laiku, biežumu un vienranga vai organizācijas mēroga uzvedību.

Kā darbojas UEBA?

Datu apkopošana

UEBA apkopo lietotāju un entītiju datus no visiem saistītajiem datu avotiem organizācijas tīklā. Lietotāju dati var ietvert pierakstīšanās darbības, atrašanās vietu un datu piekļuves modeļus, bet entītiju dati var ietvert žurnālus no tīkla ierīcēm, serveriem, galapunktiem, programmām un citiem papildu pakalpojumiem.

Modelēšana un bāzlīnijas izveide

UEBA analizē apkopotos datus un izmanto tos, lai definētu bāzlīnijas vai tipiskas uzvedības profilus katram lietotājam un entītijai. Pēc tam bāzlīnijas tiek izmantotas, lai izveidotu dinamiskus uzvedības modeļus, kas nepārtraukti tiek apmācīti un laika gaitā tiek pielāgoti, pamatojoties uz ienākošajiem datiem.

Anomāliju noteikšana

Izmantojot bāzlīnijas datus kā parastās uzvedības ceļvedi, UEBA turpina pārraudzīt lietotāju un entītiju darbības reāllaikā, lai palīdzētu organizācijai noteikt, vai līdzeklis ir apdraudēts. Sistēma nosaka anormālas darbības, kas atšķiras no parastās bāzlīnijas uzvedības, piemēram, anormāli liela apjoma datu pārsūtīšanas uzsākšanu, kas izraisa brīdinājumu. Lai gan anomālijas pašas par sevi ne vienmēr norāda uz ļaunprātīgu vai pat aizdomīgu uzvedību, tās var izmantot, lai uzlabotu noteikšanu, izmeklēšanu un draudu medības.

Brīdināšana un izmeklēšana

Brīdinājumi ar ieskatu par lietotāja uzvedību, anomālijas veidu un iespējamo riska līmeni tiek nosūtīti drošības operāciju centra (SOC) komandai. SOC komanda saņem šo informāciju un nosaka, vai tai ir jāveic papildu izmeklēšana, pamatojoties uz uzvedību, kontekstu un riska prioritāti.

Sadarbība ar citiem drošības rīkiem

Izmantojot UEBA kopā ar plašāku kiberapdraudējumu risinājumu kopu, organizācijas veido vienotu drošības platformu un izbauda labāku drošības stāvokli kopumā. UEBA darbojas arī ar pārvaldītajiem atklāšanas un reaģēšanas (MDR) rīkiem un Privileged Access Management (PAM) risinājumiem pārraudzībai; drošības informācijas un notikumu pārvaldību (SIEM) un atbildes uz incidentu rīkiem, lai rīkotos un reaģētu.

UEBA ieguvumi

Draudu noteikšana un informācija

Draudu mednieki izmanto draudu informāciju, kas palīdz noteikt, vai viņu vaicājumos ir atklāta aizdomīga uzvedība. Ja uzvedība ir aizdomīga, anomālijas norāda uz iespējamiem ceļiem tālākai izmeklēšanai. Analizējot gan lietotāju, gan entītiju modeļus, UEBA var ātrāk noteikt daudz plašāku kiberuzbrukumu klāstu, tostarp agrīnos kiberapdraudējumus, iekšējos kiberapdraudējumus, DDoS uzbrukumu un pārlases uzbrukumus, pirms tie tiek eskalēti par iespējamu incidentu vai pārkāpumu.

Piemērošanās spēja

UEBA modeļus darbina mašīnmācīšanās algoritmi, kas nepārtraukti mācās no mainīgajiem lietotāju un entītiju uzvedības modeļiem, izmantojot datu analīzi. Pielāgojoties drošības vajadzībām reāllaikā, drošības risinājumi var saglabāt efektivitāti arī tad, kad mainās drošības situācija, kas ietver izsmalcinātus kiberapdraudējumus.

Ātrākas atbildes uz incidentiem

Drošības analītiķi izmanto anomālijas, lai palīdzētu apstiprināt pārkāpumu, novērtēt tā ietekmi un sniegt savlaicīgus un veicamo darbību ieskatus par iespējamiem drošības incidentiem, ko SOC komandas var izmantot, lai papildus izmeklētu gadījumus. Tas, savukārt, nodrošina ātrāku un efektīvāku incidentu atrisināšanu, kas minimizē kiberapdraudējumu kopējo ietekmi uz visu organizāciju.

Riska mazināšana

Hibrīdā vai attālā darba laikmetā mūsdienu organizācijas saskaras ar kiberapdraudējumiem, kas pastāvīgi attīstās, tāpēc ir jāattīstās arī viņu metodēm. Lai efektīvāk noteiktu jaunus un esošus kiberapdraudējumus, drošības analītiķi meklē anomālijas. Lai gan viena anomālija ne vienmēr norāda uz ļaunprātīgu uzvedību, vairāku anomāliju klātbūtne visā pakāpeniskajā kiberuzbrukumā var norādīt uz lielāku risku. Drošības analītiķi var papildus uzlabot noteikšanu, pievienojot brīdinājumus par noteiktu neparastu uzvedību. Apgūstot UEBA un paplašinot savas drošības tvērumu, lai ietvertu ierīces ārpus tradicionālā biroju aprīkojuma, organizācijas var proaktīvi uzlabot pieteikšanās drošību, mazināt kiberapdraudējumus un nodrošināt elastīgāku un drošāku vidi kopumā.

Atbilstības nodrošināšana

Regulētās nozarēs, piemēram, finanšu pakalpojumos un veselības aprūpē, datu aizsardzības un konfidencialitātes noteikumi ir papildināti ar standartiem, kas ir jāievēro katram uzņēmumam. UEBA nepārtrauktās pārraudzības un ziņošanas iespējas palīdz organizācijām sekot līdzi šīm normatīvajām atbilstības prasībām.

UEBA izaicinājumi un apsvērumi

Lai gan UEBA sniedz organizācijām vērtīgus ieskatus, tai ir arī sava unikālā izaicinājumu kopa, kas jāņem vērā. Lūk, dažas bieži sastopamas problēmas, kam jāpievēršas, ieviešot UEBA:
  • Aplami pozitīvie un negatīvie rezultāti
    Reizēm UEBA sistēmas var kļūdaini kategorizēt normālu uzvedību kā aizdomīgu un ģenerēt aplami pozitīvu rezultātu. UEBA var arī palaist garām faktiskos drošības kiberapdraudējumus, kas var ģenerēt aplami negatīvu rezultātu. Lai precīzāk noteiktu kiberapdraudējumus, organizācijām brīdinājumi ir uzmanīgi jāizmeklē.

  • Nekonsekventa nosaukumdošana entītijās
    Resursu nodrošinātājs var izveidot brīdinājumu, kas nepietiekami identificē entītiju, piemēram, lietotājvārdu bez domēna nosaukuma konteksta. Šādā gadījumā lietotāja entītiju nevar sapludināt ar citām tā paša konta instancēm, tāpēc tā tiek identificēta kā atsevišķa entītija. Lai minimizētu šo risku, ir svarīgi identificēt entītijas, izmantojot standartizētu veidu, un sinhronizēt entītijas ar to identitātes nodrošinātāju, lai izveidotu vienotu direktoriju.

  • Konfidencialitātes apsvērumi
    Drošības operāciju stiprināšana nedrīkst notikt uz privātpersonu konfidencialitātes tiesību rēķina. Nepārtraukta lietotāju un entītiju uzvedības pārraudzība izraisa jautājumus, kas saistīti ar ētiku un konfidencialitāti, tāpēc ir būtiski svarīgi atbildīgi izmantot drošības rīkus, it īpaši ar mākslīgo intelektu uzlabotus drošības rīkus.

  • Strauja kiberapdraudējumu attīstība 
    Lai gan UEBA sistēmas ir izstrādātas, lai pielāgotos mainīgajai kiberapdraudējumu ainavai, tās joprojām var saskarties ar izaicinājumiem, lai turētu līdzi straujajai kiberapdraudējumu attīstībai. Kiberuzbrukumu paņēmieni un modeļi mainās, tāpēc ir būtiski svarīgi turpināt pielāgot UEBA tehnoloģiju, lai apmierinātu organizācijas vajadzības.

Ar ko UEBA atšķiras no NTA

Tīkla trafika analīze (NTA) ir kiberdrošības pieeja, kam praksē ir ar daudzas līdzības ar UEBA, bet atšķirība ir fokusa, lietojuma un mēroga ziņā. Veidojot visaptverošu kiberdrošības risinājumu, šīs abas pieejas labi darbojas kopā:

UEBA un NTA salīdzinājums

UEBA:
  • Koncentrējas uz lietotāju un entītiju uzvedības izpratni un pārraudzību tīklā, izmantojot mašīnmācīšanos un mākslīgo intelektu.
  • Apkopo tādus datus no lietotāju un entītiju avotiem, kas var ietvert pierakstīšanās darbības, piekļuves žurnālus un notikumu datus, kā arī mijiedarbības starp entītijām.
  • Izmanto modeļus vai bāzlīnijas, lai identificētu iekšējos apdraudējumus, apdraudētos kontus un neparastu uzvedību, kas var novest pie iespējama incidenta.
NTA:
  • Fokusējas uz datu plūsmas izpratni un pārraudzību tīklā, izpētot datu paketes un identificējot modeļus, kas varētu norādīt uz iespējamu apdraudējumu.
  • Apkopo tādus datus no tīkla trafika, kas var ietvert tīkla žurnālus, protokolus, IP adreses un trafika modeļus.
  • Izmanto trafika modeļus, lai identificētu tīkla apdraudējumus, piemēram, DDoS uzbrukumus, ļaunprogrammatūru, kā arī datu zādzību un eksfiltrāciju.
  • Lieliski darbojas kopā ar citiem tīkla drošības rīkiem un tehnoloģijām, kā arī ar UEBA.

Ar ko UEBA atšķiras no SIEM

UEBA un drošības informācijas un notikumu pārvaldība (SIEM) ir papildinošas tehnoloģijas, kas sadarbojas, lai uzlabotu organizācijas vispārējo drošības stāvokli. Abām ir svarīga loma, veidojot spēcīgu pārraudzības un reaģēšanas struktūru, bet tās atšķiras pēc sava fokusa un avotu diapazona. Salīdzināsim tās:

UEBA un SIEM salīdzinājums

UEBA:
  • Koncentrējas uz lietotāju un entītiju uzvedības pārraudzību un analizēšanu tīklā, meklējot anomālijas uzvedības modeļos, kas varētu norādīt uz iespējamu drošības risku.
  • Apkopo datus no plaša lietotāju un entītiju avotu diapazona, tostarp lietotājiem, tīkla ierīcēm, programmām un ugunsmūriem, lai iegūtu precīzāku, kontekstuālu draudu informāciju.
  • Izmanto mašīnmācīšanos un detalizēto analīzi, lai nodrošinātu veicamo darbību ieskatus saistībā ar lietotāju un entītiju uzvedību, palīdzot drošības komandām efektīvāk reaģēt uz iekšējiem apdraudējumiem.
SIEM
  • Fokusējas uz liela datu apjoma vākšanu, apkopošanu un analizēšanu, tostarp lietotāju un entītiju uzvedības datiem, lai sniegtu pilnīgu pārskatu par organizācijas drošības stāvokli.
  • Apkopo datus no plaša lietotāju un entītiju avotu diapazona, tostarp lietotājiem, tīkla ierīcēm, programmām un ugunsmūriem, lai iegūtu visaptverošu pārskatu par īpašumu.
  • Izmanto mašīnmācīšanos un detalizēto analīzi, lai nodrošinātu veicamo darbību ieskatus saistībā ar lietotāju un entītiju uzvedību, palīdzot drošības komandām efektīvāk reaģēt uz iekšējiem apdraudējumiem.
  • Nodrošina visaptverošu pārskatu par vispārējo drošības ainavu, koncentrējoties uz žurnālu pārvaldību, notikumu korelāciju, kā arī incidentu pārraudzību un atbildi uz tiem.

UEBA risinājumi jūsu uzņēmumam

Tā kā kiberdrošības apdraudējumi joprojām strauji attīstās, UEBA risinājumi kļūst arvien svarīgāki organizācijas aizsardzības stratēģijai, salīdzinot ar to, kas ir bijis iepriekš. Lai labāk aizsargātu savu uzņēmumu pret nākotnes kiberapdraudējumiem, ir svarīgi būt izglītotiem, proaktīviem un zinošiem.

Ja jums ir interese uzlabot savas organizācijas kiberdrošības stāvokli, izmantojot nākamās paaudzes UEBA iespējas, vēlēsities izpētīt jaunākās opcijas. Vienotais drošības operāciju risinājums apvieno SIEM un UEBA iespējas, lai palīdzētu jūsu organizācijai reāllaikā skatīt un apturēt sarežģītus kiberuzbrukumus, turklāt izmantojot tikai vienu platformu. Darbojieties ātrāk, izmantojot vienoto drošību un redzamību savos mākoņos, platformās un galapunktu pakalpojumos. Iegūstiet pilnīgu pārskatu par savu drošības stāvokli, apkopjot drošības datus no visas savas tehniskās kopas, kā arī izmantojiet mākslīgo intelektu, lai atklātu iespējamos kiberapdraudējumus.
RESURSI

Papildinformācija par Microsoft drošību

Persona baltā uzvalkā strādā ar klēpjdatoru
Risinājums

Mākslīgā intelekta vienotās SecOps

Apsteidziet apdraudējumus, izmantojot XDR un SIEM — viss ir pieejams vienā platformā.
Persona savstarpēji saskatās ar citu personu
Produkts

Microsoft Sentinel

Apturiet kiberuzbrukumus, izmantojot mākslīgā intelekta mākonī izvietotu SIEM, kas ar lietotāju un entītiju uzvedības analīzes palīdzību nosaka anomālijas un apdraudējumus.
Divas personas sēž pie galda ar klēpjdatoriem
Produkts

Microsoft Copilot drošībai

Sniedziet iespēju drošības komandām noteikt slēptus modeļus un ātrāk reaģēt uz incidentiem, izmantojot ģeneratīvo mākslīgo intelektu.

Bieži uzdotie jautājumi

  • UEBA ir kiberdrošības pieeja, kas atrod un aptur iespējamos drošības apdraudējumus lietotāju un entītiju darbībās, izmantojot mašīnmācīšanās algoritmus un mākslīgo intelektu.
  • Kad UEBA rīks nosaka anormālu uzvedību, kas atšķiras no bāzlīnijas uzvedības, tas aktivizē brīdinājumu, kurš tiek nosūtīts drošības komandai. Piemēram, brīdinājumu var izraisīt neparasta pierakstīšanās darbība no nezināmas ierīces.
  • UEBA rīki palīdz analizēt modeļus lietotāju un entītiju avotos, lai visā organizācijā proaktīvi atklātu neparasto uzvedību, ļaunprātīgas darbības vai iekšējos apdraudējumus.
  • Pārraugot un analizējot lietotāju darbības, UBA piedāvā ieskatu par iespējamiem drošības riskiem. UEBA to visu papildina ar, ne tikai uzraugot un analizējot lietotāju uzvedību, bet arī entītiju, kas nav cilvēki, piemēram, serveru, programmu un ierīču, uzvedību.
  • EDR risinājumi pārrauga drošības incidentus un reaģē uz tiem atsevišķu galapunktu līmenī. UEBA pārrauga lietotāju un entītiju uzvedību un reaģē uz to visā tīklā, kas ietver arī galapunktus.
  • UEBA koncentrējas uz lietotāju un entītiju uzvedības analīzi un izprašanu, lai noteiktu iespējamus drošības apdraudējumus. Drošības orķestrācija, automatizācija un reaģēšana (SOAR) tiek izmantota, lai racionalizētu drošības darbplūsmas procesus, izmantojot orķestrāciju un automatizāciju. Lai gan SOAR un UEBA fokuss un funkcionalitāte atšķiras, tās papildina viena otru visaptverošas kiberdrošības stratēģijas kontekstā.

Sekot Microsoft drošībai