This is the Trace Id: 5080179274b58bf05830676580c1a618
Перейти к основному контенту Преимущества Microsoft Security Кибербезопасность на базе искусственного интеллекта Безопасность облака Безопасность данных и управление ими Идентификация и доступ к сети Конфиденциальность и управление рисками Защита для ИИ Унифицированные операции по обеспечению безопасности Модель "Никому не доверяй" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID для агентов Внешняя идентификация Microsoft Entra Управление Microsoft Entra ID Защита Microsoft Entra ID Интернет-доступ Microsoft Entra Частный доступ Microsoft Entra Управление разрешениями Microsoft Entra Проверенные учетные данные Microsoft Entra Идентификация рабочей нагрузки Microsoft Entra Доменные службы Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для конечной точки Microsoft Defender для Office 365 Microsoft Defender для удостоверений Microsoft Defender for Cloud Apps Управление подверженностью риску в Microsoft Security Управление уязвимостями Microsoft Defender Аналитика угроз Microsoft Defender Microsoft Defender Suite для Microsoft 365 бизнес премиум Microsoft Defender для облака Управление состоянием безопасности облака Microsoft Defender Управление направлением внешних атак Microsoft Defender Брандмауэр Azure Брандмауэр веб-приложений Azure Защита от атак DDoS Azure Расширенная защита в GitHub Microsoft Defender для конечной точки Microsoft Defender XDR Microsoft Defender для бизнеса Основные возможности Microsoft Intune Microsoft Defender для Интернета вещей Управление уязвимостями Microsoft Defender Расширенная аналитика Microsoft Intune Управление привилегиями на конечных точках Microsoft Intune Управление корпоративными приложениями Microsoft Intune Удаленная помощь для Microsoft Intune Microsoft Cloud PKI Соответствие требованиям к обмену данными Microsoft Purview Диспетчер соответствия требованиям Microsoft Purview Управление жизненным циклом данных Microsoft Purview Microsoft Purview eDiscovery Аудит Microsoft Purview Управление рисками в Microsoft Priva Запросы субъектов данных Microsoft Priva Управление данными Microsoft Purview Microsoft Purview Suite для Microsoft 365 бизнес премиум Возможности обеспечения безопасность данных в Microsoft Purview Цены Услуги Партнеры Осведомленность о кибербезопасности Истории клиентов Основы безопасности Пробные версии продуктов Признание в отрасли Центр по реагированию на угрозы Блог Microsoft Security Мероприятия Microsoft Security Сообщество технических специалистов Майкрософт Документация Библиотека технических материалов Обучение и сертификация Комплаенс-программа для Microsoft Cloud Центр управления безопасностью Майкрософт Service Trust Portal Microsoft Инициатива «Безопасное будущее» Центр решений для бизнеса Связь с отделом продаж Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ от Майкрософт Azure Space Смешанная реальность Microsoft HoloLens Microsoft Viva Квантовые вычисления Экологическая устойчивость Образование: Автомобили Финансовые услуги Государственный сектор Здравоохранение Производство Розничная торговля Найти партнера Стать партнером Партнерская сеть Microsoft Marketplace Marketplace Rewards Компании по разработке программного обеспечения Блог Microsoft Advertising Центр разработчиков Документация Мероприятия Лицензирование Microsoft Learn Microsoft Research Посмотреть карту сайта
Оранжево-бело-зеленый логотип со стрелкой

Что такое аналитика поведения пользователей и сущностей (UEBA)?

Узнайте, как UEBA использует машинное обучение и поведенческую аналитику для обнаружения угроз и кибератак.

UEBA в кибербезопасности

Аналитика сущностей и поведения пользователей (UEBA) — это передовой подход к кибербезопасности , который использует машинное обучение и поведенческую аналитику для обнаружения скомпрометированных объектов, таких как брандмауэры, серверы и базы данных, а также вредоносных внутренних пользователей и кибератак , включая распределенные атаки типа "отказ в обслуживании" (DDoS) , попытки фишинга , вредоносное ПО , и программы-вымогатели .

UEBA анализирует журналы и оповещения из подключенных источников данных, чтобы создать базовые поведенческие профили для всех пользователей и субъектов организации с течением времени. UEBA использует возможности машинного обучения в сочетании с другими методами для автоматического обнаружения скомпрометированных активов.

UEBA может не только обнаруживать потенциальные нарушения, но и определять чувствительность любого конкретного актива, а также потенциальную серьезность его нарушения.

Основные выводы

  • UEBA помогает выявлять подозрительную активность пользователей и нечеловеческих объектов, таких как серверы, устройства и сети.
  • Собирая данные и определяя базовый уровень типичного поведения, UEBA может выявлять аномальную активность и генерировать оповещения.
  • Организации используют UEBA для улучшения анализа угроз, ускорения обнаружения инцидентов и реагирования на них, адаптации к меняющимся киберугрозам, снижения рисков и соблюдения нормативных требований.
  • При неправильной реализации UEBA может привести к возникновению таких проблем, как проблемы с конфиденциальностью, а также ложные срабатывания и отказы.
  • Достижения в области UEBA будут включать использование ИИ для повышения точности, дальнейшую интеграцию с решениями по защите от угроз и проактивную защиту от киберугроз.
  • Организации могут начать использовать преимущества UEBA с помощью унифицированного решения для обеспечения безопасности , которое помогает защищать, обнаруживать и реагировать на киберугрозы.

Ключевые компоненты UEBA

По своей сути UEBA состоит из двух ключевых компонентов: аналитика поведения пользователей (UBA) и аналитика поведения сущностей (EBA) .

UBA помогает организациям выявлять и предотвращать потенциальные риски безопасности, анализируя поведение пользователей. Это достигается путем мониторинга и анализа закономерностей в активности пользователей для формирования базовой модели типичного поведения. Модель определяет вероятность выполнения конкретным пользователем определенного действия на основе этой поведенческой модели обучения.

Как и UBA, EBA также может помочь организациям выявлять потенциальные киберугрозы — со стороны сети. EBA отслеживает и анализирует активность между нечеловеческими сущностями, такими как серверы, приложения, базы данных и Интернет вещей (IoT). Это помогает выявлять подозрительное поведение, которое может указывать на нарушение, например, несанкционированный доступ к данным или ненормальные схемы передачи данных.

Вместе UBA и EBA формируют решение, которое сравнивает различные артефакты, включая географические местоположения, устройства, среды, время, частоту, а также поведение коллег или всей организации.

Как работает UEBA?

Сбор данных

UEBA собирает данные о пользователях и организациях из всех подключенных источников данных в сети организации. Данные пользователя могут включать в себя действия по входу в систему, местоположение и шаблоны доступа к данным, в то время как данные объекта могут включать в себя журналы сетевых устройств, серверов, конечных точек, приложений и других дополнительных служб.

Моделирование и базовое планирование

UEBA анализирует собранные данные и использует их для определения базовых показателей или типичных профилей поведения для каждого пользователя и организации. Затем базовые данные используются для создания динамических поведенческих моделей, которые непрерывно обучаются и адаптируются с течением времени на основе поступающих данных.

Обнаружение аномалий

Используя базовые показатели в качестве ориентира для типичного поведения, UEBA продолжает отслеживать активность пользователей и организаций в режиме реального времени, чтобы помочь организации определить, был ли скомпрометирован актив. Система обнаруживает аномальные действия, которые отклоняются от типичного базового поведения, например, инициирование передачи аномально большого объема данных, что приводит к срабатыванию оповещения. Хотя аномалии сами по себе не обязательно указывают на вредоносное или даже подозрительное поведение, их можно использовать для улучшения обнаружения, расследования и поиска угроз .

Оповещение и расследование

Оповещения, содержащие сведения о поведении пользователя, типе аномалии и потенциальном уровне риска, отправляются в центр безопасности (SOC) . Группа SOC получает информацию и определяет, следует ли продолжать расследование, исходя из поведения, контекста и приоритета риска.

Взаимодействие с другими инструментами безопасности

Используя UEBA вместе с более широким набором решений по киберугрозам , организации формируют единую платформу безопасности и в целом получают более высокий уровень безопасности. UEBA также работает с инструментами управляемого обнаружения и реагирования (MDR) и решениями по управлению привилегированным доступом (PAM) для мониторинга; управлением информацией и событиями безопасности (SIEM) ; и инструментами реагирования на инциденты для принятия мер и реагирования.

Преимущества UEBA

Обнаружение угроз и аналитика

Охотники за угрозами используют данные об угрозах , чтобы определить, выявили ли их запросы подозрительное поведение. Если поведение вызывает подозрения, аномалии указывают на потенциальные пути дальнейшего расследования. Анализируя закономерности среди обоих пользователей и организаций, UEBA может обнаружить гораздо более широкий спектр кибератак раньше, включая ранние киберугрозы, внутренние киберугрозы, DDoS-атаки и атаки методом подбора, прежде чем они перерастут в потенциальный инцидент или нарушение.

Гибкость

Модели UEBA основаны на алгоритмах машинного обучения, которые постоянно изучают меняющиеся модели поведения пользователей и сущностей с помощью анализа данных. Адаптируясь к потребностям безопасности в режиме реального времени, решения по обеспечению безопасности могут оставаться эффективными в условиях меняющегося ландшафта безопасности, характеризующегося наличием сложных киберугроз.

Более быстрое реагирование на инциденты

Аналитики безопасности используют аномалии для подтверждения нарушения, оценки его последствий и предоставления своевременной и действенной информации о потенциальных инцидентах безопасности, которую группы SOC могут использовать для дальнейшего расследования случаев. Это, в свою очередь, приводит к более быстрому и эффективному разрешению инцидентов, что сводит к минимуму общее воздействие киберугроз на всю организацию.

Устранение рисков

В эпоху гибридной или удаленной работы современные организации сталкиваются с киберугрозами, которые постоянно развиваются, поэтому их методы также должны развиваться. Чтобы эффективнее обнаруживать новые и существующие киберугрозы, аналитики безопасности ищут аномалии. Хотя единичная аномалия не обязательно указывает на вредоносное поведение, наличие нескольких аномалий в цепочке уничтожения может указывать на повышенный риск. Аналитики безопасности могут еще больше повысить эффективность обнаружения, добавив оповещения о выявленном необычном поведении. Внедрив UEBA и расширив сферу своей безопасности, включив в нее устройства за пределами традиционной офисной среды, организации могут заблаговременно улучшить безопасность входа в систему , снизить киберугрозы и обеспечить более устойчивую и безопасную среду в целом.

Обеспечение соответствия

В регулируемых отраслях, таких как финансовые услуги и Здраво­охранение, правила защиты данных и конфиденциальности предусматривают стандарты, которым должна соответствовать каждая компания. Возможности постоянного мониторинга и отчетности UEBA помогают организациям отслеживать соблюдение нормативных требований.

Проблемы и соображения UEBA

Хотя UEBA предоставляет организациям бесценную информацию, она также сопряжена с собственным уникальным набором проблем, которые необходимо учитывать. Вот некоторые распространенные проблемы, которые следует решить при внедрении UEBA:
  • Ложные положительные и отрицательные результаты
    Иногда системы UEBA могут ошибочно классифицировать нормальное поведение как подозрительное и выдавать ложноположительный результат. UEBA также может упустить из виду реальные киберугрозы безопасности, что может привести к ложному срабатыванию. Для более точного обнаружения киберугроз организациям необходимо тщательно расследовать оповещения.

  • Непоследовательное наименование объектов
    Поставщик ресурсов может создать оповещение, которое недостаточно идентифицирует сущность, например имя пользователя без контекста доменного имени. Когда это происходит, сущность пользователя не может быть объединена с другими экземплярами той же учетной записи и затем идентифицируется как отдельная сущность. Чтобы минимизировать этот риск, крайне важно идентифицировать сущности с помощью стандартизированной формы и синхронизировать сущности с их поставщиком удостоверений для создания единого каталога.

  • Проблемы конфиденциальности
    Усиление мер безопасности не должно осуществляться за счет ущемления прав на неприкосновенность частной жизни. Постоянный мониторинг поведения пользователей и организаций поднимает вопросы, связанные с этикой и конфиденциальностью, поэтому крайне важно ответственно использовать инструменты безопасности, особенно инструменты безопасности на базе ИИ.

  • Быстро развивающиеся киберугрозы  
    Хотя системы UEBA разработаны с учетом меняющихся условий киберугроз, они все равно могут сталкиваться с трудностями в попытках угнаться за быстро развивающимися киберугрозами. Поскольку методы и модели кибератак меняются, крайне важно продолжать настраивать технологию UEBA в соответствии с потребностями организации.

Чем UEBA отличается от NTA

Анализ сетевого трафика (NTA) — это подход к кибербезопасности, который на практике во многом схож с UEBA, но отличается по направленности, применению и масштабу. При формировании комплексного решения по кибербезопасности оба подхода хорошо работают вместе:

UEBA и NTA

UEBA:
  • Основное внимание уделяется пониманию и мониторингу поведения пользователей и объектов в сети с помощью машинного обучения, а также ИИ.
  • Собирает данные из источников пользователей и сущностей, которые могут включать в себя действия по входу в систему, журналы доступа и данные о событиях, а также взаимодействия между сущностями.
  • Использует модели или базовые показатели для выявления внутренних угроз, скомпрометированных учетных записей и необычного поведения, которое может привести к потенциальному инциденту.
NTA:
  • Основное внимание уделяется пониманию и мониторингу потока данных в сети путем изучения пакетов данных и выявления закономерностей, которые могут указывать на потенциальную угрозу.
  • Собирает данные из сетевого трафика , которые могут включать сетевые журналы, протоколы, IP-адреса и шаблоны трафика.
  • Использует шаблоны трафика для выявления сетевых угроз, таких как DDoS-атаки, вредоносное ПО, а также кража и утечка данных.
  • Прекрасно работает с другими инструментами и технологиями сетевой безопасности, а также с UEBA.

Чем UEBA отличается от SIEM

UEBA и управление информацией и событиями безопасности (SIEM) — это взаимодополняющие технологии, которые работают вместе для повышения общего уровня безопасности организации. Оба играют важную роль в формировании надежной системы мониторинга и реагирования, но они различаются по направленности и спектру источников. Давайте сравним эти два случая:

UEBA против SIEM

UEBA:
  • Основное внимание уделяется мониторингу и анализу поведения пользователей и объектов в сети, поиску аномалий в моделях поведения, которые могут указывать на потенциальную угрозу безопасности.
  • Собирает данные из широкого спектра источников, включая пользователей, сетевые устройства, приложения и межсетевые экраны, для более точной, контекстно-ориентированной аналитики угроз.
  • Использует машинное обучение и расширенную аналитику для предоставления практической информации о поведении пользователей и организаций, помогая службам безопасности эффективнее реагировать на внутренние угрозы.
SIEM
  • Основное внимание уделяется сбору, агрегации и анализу больших объемов данных, включая поведение пользователей и организаций, для предоставления полного обзора состояния безопасности организации.
  • Собирает данные из широкого спектра источников пользователей и организаций, включая пользователей, сетевые устройства, приложения и брандмауэры, для сквозного обзора имущества.
  • Использует машинное обучение и расширенную аналитику для предоставления практической информации о поведении пользователей и организаций, помогая службам безопасности эффективнее реагировать на внутренние угрозы.
  • Предоставляет комплексное представление об общей ситуации в сфере безопасности, уделяя особое внимание управлению журналами, корреляции событий, а также мониторингу и реагированию на инциденты.

Решения UEBA для вашего бизнеса

Поскольку угрозы кибербезопасности продолжают стремительно развиваться, решения UEBA становятся более важными для стратегии защиты организации, чем когда-либо прежде. Ключ к лучшей защите вашего предприятия от будущих киберугроз — оставаться образованным, активным и осведомленным .

Если вы заинтересованы в укреплении позиций вашей организации в сфере кибербезопасности с помощью возможностей UEBA следующего поколения, вам следует изучить новейшие возможности. Решение для обеспечения безопасности объединяет возможности SIEM и UEBA, помогая вашей организации выявлять и предотвращать сложные киберугрозы в режиме реального времени — и все это на одной платформе. Двигайтесь быстрее с помощью унифицированной системы безопасности и прозрачности в ваших облаках, платформах и конечных сервисах. Получите полный обзор состояния вашей безопасности, объединив данные по безопасности со всего вашего технологического стека, и используйте ИИ для выявления потенциальных киберугроз.
РЕСУРСЫ

Подробнее о Microsoft Security

Человек в белом костюме работает на ноутбуке
Решение

Унифицированная система безопасности SecOps на базе ИИ

Опережайте угрозы с помощью XDR и SIEM — все на одной платформе.
Два человека смотрят друг на друга
Продукт

Microsoft Sentinel

Остановите кибератаки с помощью облачной SIEM-системы на базе ИИ, которая обнаруживает аномалии и угрозы с помощью аналитики поведения пользователей и организаций.
Два человека сидят за столом с ноутбуками
Продукт

Microsoft Copilot для безопасности

Предоставьте командам безопасности возможность обнаруживать скрытые закономерности и быстрее реагировать на инциденты с помощью генеративного ИИ.

Вопросы и ответы

  • UEBA — это подход к кибербезопасности, который обнаруживает и блокирует потенциальные угрозы безопасности в действиях пользователей и организаций с помощью алгоритмов машинного обучения, а также ИИ.
  • Когда инструмент UEBA обнаруживает аномальное поведение, отклоняющееся от базового уровня, это запускает оповещение, которое отправляется в службу безопасности. Например, необычная попытка входа в систему с неизвестного устройства может вызвать оповещение.
  • Инструменты UEBA помогают анализировать закономерности в источниках пользователей и организаций для заблаговременного выявления необычного поведения, вредоносных действий или внутренних угроз в организации.
  • UBA дает представление о потенциальных рисках безопасности путем мониторинга и анализа активности пользователей. UEBA делает еще один шаг вперед, отслеживая и анализируя нечеловеческие сущности, такие как серверы, приложения и устройства, а также поведение пользователей.
  • Решения EDR отслеживают и реагируют на инциденты безопасности на уровне отдельных конечных точек. UEBA отслеживает и реагирует на поведение пользователей и объектов по всей сети, включая конечные точки.
  • UEBA фокусируется на анализе и понимании поведения пользователей и организаций для выявления потенциальных угроз безопасности. Оркестровка, автоматизация и реагирование на безопасность (SOAR) используется для оптимизации рабочих процессов безопасности посредством оркестровки и автоматизации. Хотя SOAR и UEBA различаются по направленности и функциональным возможностям, они дополняют друг друга в контексте комплексной стратегии кибербезопасности.

Следите за новостями Microsoft Security

Русский (Россия) Конфиденциальность медицинских сведений потребителей Связаться с Майкрософт Конфиденциальность Управление файлами cookie Условия использования Товарные знаки Сведения о рекламе