Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como UBA e UEBA colocam em evidência ameaças ocultas

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A…
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.  

A análise de comportamento de usuário e entidade (UEBA) pode identificar comportamento malicioso realizado por dispositivos, aplicativos, redes, etc., além de humanos. As ferramentas UEBA também podem detectar ataques mais complexos em vários usuários, fontes, dispositivos de TI e endereços IP.  

Os recursos da UEBA são normalmente divididos em 3 categorias: 

1- A análise de dados usa dados sobre o comportamento “normal” de usuários e entidades para construir um perfil de como eles agem normalmente. Em outras palavras, ele estabelece uma base de comportamento padrão. Modelos estatísticos podem então ser aplicados para detectar comportamento incomum e alertar os administradores do sistema. 

2- Integração de dados significa que os sistemas UEBA são capazes de comparar dados de várias fontes – como logs, dados de captura de pacotes e outros conjuntos de dados – com os sistemas de segurança existentes. 

3- Apresentação de dados é o processo pelo qual os sistemas UEBA comunicam suas descobertas. Normalmente, isso é feito por meio de um sistema de alerta. Além disso, a maioria dos UEBA vem equipada com painéis para permitir o monitoramento em tempo real. 

As ferramentas UEBA e UBA automatizam os processos de detecção e validação de ameaças à segurança, permitindo que os analistas de segurança cibernética se concentrem em atividades de alto valor. Eles também podem ser usados ​​para identificar proativamente os pontos fracos e brechas de segurança, reduzindo a superfície de ataque. 

Fontes de dados

Como as soluções de gerenciamento de informações e eventos de segurança (SIEM) são normalmente mais focadas em dados de log e eventos, essas ferramentas são altamente complementares às soluções UBA. Na verdade, as ferramentas UBA costumam usar dados fornecidos por SIEMs.  

O SIEM encaminha eventos de log aplicáveis ​​ao UEBA para criação de perfil do usuário, enquanto a ferramenta UBA gera alertas que podem ser enviados para a ferramenta SIEM para aprimoramento dos eventos de outras fontes, por sua vez apresentando o alerta a um analista de segurança para triagem. 

Outras ferramentas que podem servir como fontes de dados para a UEBA são data warehouses, data lakes, gerenciamento avançado de ameaças, plataformas de RH e sistemas de gerenciamento de relacionamento com o cliente (CRM). 

Na medida em que os ataques cibernéticos aumentam em frequência e complexidade, as soluções UBA se tornam cada vez mais necessárias. Analistas preveem, inclusive, que as ferramentas UBA vão se integrar com a infraestrutura de TI de forma mais direta. Firewalls, bancos de dados e outros aplicativos poderão ser configurados para receber e responder automaticamente os alertas UBA.  

Um firewall, por exemplo, ao ser notificado de uma ameaça, criaria regras de tráfego imediatamente e desligaria conexões invasivas sem intervenção humana. Na verdade, qualquer aplicativo associado a esse usuário (ou seja, e-mail, bancos de dados, CRM, etc.) eliminaria automaticamente o acesso imediatamente.  

Os dados do UBA também podem ser usados ​​para analisar mais do que apenas a segurança cibernética. No futuro, é possível que algumas organizações tentem extrair dados do UBA para tentar entender e otimizar o desempenho dos funcionários. 

Quer conhecer mais sobre a tecnologia UBA? Conheça as soluções da Varonis para UBA.   

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento