Como UBA e UEBA colocam em evidência ameaças ocultas

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A…
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.  

A análise de comportamento de usuário e entidade (UEBA) pode identificar comportamento malicioso realizado por dispositivos, aplicativos, redes, etc., além de humanos. As ferramentas UEBA também podem detectar ataques mais complexos em vários usuários, fontes, dispositivos de TI e endereços IP.  

Os recursos da UEBA são normalmente divididos em 3 categorias: 

1- A análise de dados usa dados sobre o comportamento “normal” de usuários e entidades para construir um perfil de como eles agem normalmente. Em outras palavras, ele estabelece uma base de comportamento padrão. Modelos estatísticos podem então ser aplicados para detectar comportamento incomum e alertar os administradores do sistema. 

2- Integração de dados significa que os sistemas UEBA são capazes de comparar dados de várias fontes – como logs, dados de captura de pacotes e outros conjuntos de dados – com os sistemas de segurança existentes. 

3- Apresentação de dados é o processo pelo qual os sistemas UEBA comunicam suas descobertas. Normalmente, isso é feito por meio de um sistema de alerta. Além disso, a maioria dos UEBA vem equipada com painéis para permitir o monitoramento em tempo real. 

As ferramentas UEBA e UBA automatizam os processos de detecção e validação de ameaças à segurança, permitindo que os analistas de segurança cibernética se concentrem em atividades de alto valor. Eles também podem ser usados ​​para identificar proativamente os pontos fracos e brechas de segurança, reduzindo a superfície de ataque. 

Fontes de dados

Como as soluções de gerenciamento de informações e eventos de segurança (SIEM) são normalmente mais focadas em dados de log e eventos, essas ferramentas são altamente complementares às soluções UBA. Na verdade, as ferramentas UBA costumam usar dados fornecidos por SIEMs.  

O SIEM encaminha eventos de log aplicáveis ​​ao UEBA para criação de perfil do usuário, enquanto a ferramenta UBA gera alertas que podem ser enviados para a ferramenta SIEM para aprimoramento dos eventos de outras fontes, por sua vez apresentando o alerta a um analista de segurança para triagem. 

Outras ferramentas que podem servir como fontes de dados para a UEBA são data warehouses, data lakes, gerenciamento avançado de ameaças, plataformas de RH e sistemas de gerenciamento de relacionamento com o cliente (CRM). 

Na medida em que os ataques cibernéticos aumentam em frequência e complexidade, as soluções UBA se tornam cada vez mais necessárias. Analistas preveem, inclusive, que as ferramentas UBA vão se integrar com a infraestrutura de TI de forma mais direta. Firewalls, bancos de dados e outros aplicativos poderão ser configurados para receber e responder automaticamente os alertas UBA.  

Um firewall, por exemplo, ao ser notificado de uma ameaça, criaria regras de tráfego imediatamente e desligaria conexões invasivas sem intervenção humana. Na verdade, qualquer aplicativo associado a esse usuário (ou seja, e-mail, bancos de dados, CRM, etc.) eliminaria automaticamente o acesso imediatamente.  

Os dados do UBA também podem ser usados ​​para analisar mais do que apenas a segurança cibernética. No futuro, é possível que algumas organizações tentem extrair dados do UBA para tentar entender e otimizar o desempenho dos funcionários. 

Quer conhecer mais sobre a tecnologia UBA? Conheça as soluções da Varonis para UBA.   

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-que-você-precisa-saber-sobre-o-krack
O que você precisa saber sobre o Krack
O Krack pode atingir qualquer usuário de redes Wi-Fi, basta estar conectado, e os mais afetados são os usuários de Android. Saiba mais.
a-importância-de-entender-o-comportamento-do-usuário-para-evitar-ataques
A importância de entender o comportamento do usuário para evitar ataques
A análise de comportamento do usuário (UBA) ajuda a entender esse comportamento e prever possíveis ataques de hackers
uma-abordagem-prática-de-software-para-ameaças-internas
Uma abordagem prática de software para ameaças internas
Com o UBA é possível detecta e prever comportamentos anormais dos usuários e, assim, evitar problemas com roubo de dados
active-directory:-diferença-entre-o-windows-e-o-azure-ad
Active Directory: diferença entre o Windows e o Azure AD
O Active Directory (AD) é um banco de dados que auxilia na organização dos usuários. Veja qual é a melhor maneira de gerenciá-lo: com o Windows ou Azure AD.