Por que devo usar o User Behavior Analytics (UBA)

Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

No mundo da segurança cibernética, prever possíveis ataques pode representar uma economia de milhões de reais. A tecnologia UBA procura padrões de uso que indiquem comportamento incomum ou anormal – não importando se é proveniente de um hacker, um funcionário, malware ou algum processo interno da empresa. A UBA não impende invasões, mas pode identificar rapidamente se há uma invasão e minimizar os problemas.

Esse trabalho é importante por, também, detectar se um funcionário está fazendo algo anormal com seu acesso aos dados. Esses “insiders”, muitas vezes, são contratados por hackers para roubar dados sigilosos das empresas e entregar para um cibercriminoso para venda na darkweb.

O UBA foca a análise no usuário, em contas de usuários, identidade de usuários e não em endereços IP ou Hosts. Não visa criar alertas em relação ao comportamento de usuários legítimos, mas de comportamentos anormais que podem ser internos ou externos.

Como detectar e reduzir o risco

Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões, algo parecido com o que o SIEM também conseguiu durante os anos.

Diferente do SIEM, o UBA não apenas agrega e correlaciona alertas de eventos da rede, mas pode combinar análises vindas da inteligência artificial e abordagens analíticas para estabelecer as bases de como sistemas, redes e dispositivos se comportam normalmente para, em seguida, detectar anomalias nesse comportamento e enviar alertas para a equipe de segurança.

Mas há algumas fraquezas que foram divulgadas por analisas da Gartner, Forrester Research e pelo ESG:

– Alguns eventos não são detectados porque não têm conexão com eventos passados
– Abordagens baseadas em IA também detectam outras anomalias que não têm ligação com possíveis ataques

– Falta material humano para executar um sistema UBA adequadamente

– Os dados garimpados podem não ser suficientes para encontrar ameaças, exigindo das empresas contextos adicionais de dados que não sejam de TI, como arquivos pessoais, dados de RH, etc.

Essas consultorias acreditam que a UBA, ou outros sistemas de análise, podem substituir analistas humanos e também acreditam que uma integração entre o SIEM e sistemas UBA são mais eficientes

O que a Varonis pode fazer pela sua empresa?

A Varonis captura informações de como os usuários interagem com os dados e com os sistemas de forma mais completa que outras soluções no mercado.

A Análise do Comportamento do Usuário (UBA) ou Análise do Comportamento do Usuário e da Entidade (UEBA) focam nestas interações e estabelecem uma base sobre o comportamento considerado padrão, ou normal, permitindo que qualquer ponto fora disso, seja considerado suspeito.

Nossa solução DatAlert Analytics analisa e detecta atividade suspeita e previne o vazamento de dados, utilizando análise profunda de metadados, aprendizagem automática e UBA avançada.

Com o DatAlert Analytics é possível:

– Encontrar coisas que não pertencem ao ambiente, como ferramentas de exploração, ransomware, intrusão crypto, etc.
– Monitorar a atividade suspeita, acessos incomuns, comportamento anormal e atividades anormais em arquivos

– Rastrear tentativas de danos na infraestrutura do sistema

– Analisar alterações de políticas, escalação de associação e modificações em contas

– Obter a ajuda de especialistas e cientistas em segurança de dados.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

internet-das-coisas-médicas:-os-benefícios-e-desafios-para-a-segurança-da-informação
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação
Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação | Varonis
saiba-o-que-seus-arquivos-corporativos-dizem-sobre-sua-estratégia-de-segurança
Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança
Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança
saiba-quais-são-os-erros-mais-comuns-na-estratégia-de-resposta-a-incidentes
Saiba quais são os erros mais comuns na estratégia de resposta a incidentes
A estratégia de resposta a incidentes precisa ser constantemente atualizada para agir a ataques mais inteligentes e modernos
lições-dos-vazamentos-de-e-mails-de-políticos-e-executivos
Lições dos vazamentos de e-mails de políticos e executivos
Os vazamentos de e-mails de políticos americanos e executivos de grandes empresas nos ensinam muito sobre segurança da informação e o perigo dos serviços voltados para consumidores.