This is the Trace Id: bf97b6cf85c0df552065b0e8d41ee1d9
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft
شعار بلون برتقالي وأبيض وأخضر مع سهم

ما المقصود بتحليلات استخدامات المستخدمين والكيانات (UEBA)؟

تعرف على كيفية استخدام تحليلات استخدامات المستخدمين والكيانات للتعلم الآلي والتحليلات السلوكية لاكتشاف التهديدات والهجمات الإلكترونية.

تحليلات استخدامات المستخدمين والكيانات في الأمان عبر الإنترنت

تحليلات استخدامات المستخدمين والكيانات (UEBA) هي نهج متقدم للأمان عبر الإنترنتيستخدم التعلم الآلي والتحليلات السلوكية للكشف عن الكيانات المخترقة مثل جدر الحماية والخوادم وقواعد البيانات، بالإضافة إلى الدخلاء الضارينوالهجمات عبر الإنترنت، بما في ذلكهجمات رفض الخدمة الموزعة (DDoS)،ومحاولات التصيد ، والبرامج الضارة ووبرامج الفدية الضارة.

تعمل تحليلات استخدامات المستخدمين والكيانات من خلال تحليل السجلات والتنبيهات من مصادر البيانات المتصلة لبناء خط أساسي لملفات التعريف السلوكية لجميع مستخدمي المؤسسة وكياناتها عبر الوقت. تعتمد تحليلات استخدامات المستخدمين والكيانات على قدرات التعلم الآلي، المدمجة مع تقنيات أخرى، للكشف تلقائيًا عن الأصول المخترقة.

لا يمكن لتحليلات استخدامات المستخدمين والكيانات الكشف عن عمليات خرق محتملة فحسب، بل يمكنها أيضًا تحديد حساسية أي أصل معين، بالإضافة إلى الخطورة المحتملة لعملية الخرق.

الاستنتاجات الرئيسية

  • تساعد تحليلات استخدامات المستخدمين والكيانات في الكشف عن نشاط مشبوه للمستخدمين والكيانات غير البشرية مثل الخوادم والأجهزة والشبكات.
  • من خلال جمع البيانات وتحديد الأساس النموذجي للسلوك، يمكن لتحليلات استخدامات المستخدمين والكيانات تحديد نشاط غير طبيعي وإنشاء تنبيهات.
  • تستخدم المؤسسات تحليلات استخدامات المستخدمين والكيانات لتحسين التحليل الذكي للمخاطر وتسريع الكشف عن الحوادث والاستجابة لها والتكيف مع المخاطر الإلكترونية المتطورة وتقليل المخاطر والامتثال للوائح.
  • إذا لم يتم تنفيذها جيدًا، يمكن أن تقدم تحليلات استخدامات المستخدمين والكيانات تحديات مثل مخاوف الخصوصية والإيجابيات والسلبيات الخاطئة.
  • ستتضمن التقدمات في تحليلات استخدامات المستخدمين والكيانات استخدام الذكاء الاصطناعي لتحسين الدقة والمزيد من التكامل مع حلول الحماية من المخاطر والحماية الاستباقية من المخاطر الإلكترونية.
  • يمكن للمؤسسات البدء في الاستفادة من تحليلات استخدامات المستخدمين والكيانات من خلال حل موحد لعمليات الأمان الذي يساعد على حماية المخاطر عبر الإنترنت واكتشافها والاستجابة لها.

المكونات الرئيسية لتحليلات استخدامات المستخدمين والكيانات

في جوهرها، تتكون تحليلات استخدامات المستخدمين والكيانات من مكونين رئيسيين:تحليلات سلوك المستخدمين (UBA) وتحليلات سلوك الكيان (EBA).

تساعد تحليلات سلوك المستخدمين المؤسسات على رؤية المخاطر الأمنية المحتملة وإيقافها من خلال فهم سلوك المستخدمين. يتم تحقيق ذلك من خلال مراقبة الأنماط وتحليلها عبر نشاط المستخدمين لتكوين نموذج أساسي للسلوك النموذجي. يحدد النموذج احتمال قيام مستخدم معين بتنفيذ نشاط معين استنادًا إلى نمط التعلم السلوكي هذا.

مثل تحليلات سلوك المستخدمين، يمكن لتحليلات سلوك الكيان أيضًا مساعدة المؤسسات في تحديد التهديدات المحتملة عبر الإنترنت على جانب الشبكة. تقوم تحليلات سلوك الكيان بمراقبة النشاط وتحليله بين الكيانات غير البشرية مثل الخوادم والتطبيقات وقواعد البيانات وإنترنت الأشياء (IoT). يساعد هذا في تحديد السلوكيات المشبوهة التي قد تشير إلى حدوث خرق، مثل الوصول غير المصرح به إلى البيانات أو الأنماط غير الطبيعية لنقل البيانات.

تشكل تحليلات سلوك المستخدمين وتحليلات سلوك الكيان معًا حلاً يقارن بين مجموعة متنوعة من الأدوات المختلفة، بما في ذلك المواقع الجغرافية أو الأجهزة أو البيئات أو الوقت أو التردد أوالسلوك على مستوى المؤسسات أو النظراء.

كيف تعمل تحليلات استخدامات المستخدمين والكيانات؟

تجميع البيانات

تجمع تحليلات استخدامات المستخدمين والكيانات بيانات المستخدمين والكيانات من جميع مصادر البيانات المتصلة عبر شبكة المؤسسة. قد تتضمن بيانات المستخدم نشاط تسجيل الدخول والموقع وأنماط الوصول إلى البيانات، بينما قد تتضمن بيانات الكيان سجلات من أجهزة الشبكة والخوادم ونقاط النهاية والتطبيقات والخدمات الإضافية الأخرى.

النمذجة ووضع الأساس

تحلل تحليلات استخدامات المستخدمين والكيانات البيانات المجمعة وتستخدمها لتحديد الخطوط الأساسية أو ملفات تعريف السلوك النموذجية لكل مستخدم ولكل كيان. يتم بعد ذلك استخدام الخطوط الأساسية لإنشاء نماذج سلوكية ديناميكية تتعلم وتتكيف باستمرار مع مرور الوقت استنادًا إلى البيانات الواردة.

اكتشاف خارج عن المألوف

باستخدام الخطوط الأساسية كدليل للسلوك النموذجي، تستمر تحليلات استخدامات المستخدمين والكيانات في مراقبة نشاط المستخدمين والكيانات في الوقت الحقيقي لمساعدة المؤسسة على تحديد ما إذا تم اختراق أحد الأصول أم لا. يكتشف النظام الأنشطة الشاذة التي تنحرف عن السلوك الأساسي النموذجي، مثل بدء عملية نقل بيانات كبيرة الحجم بشكل غير طبيعي، مما يؤدي إلى إطلاق تنبيه. على الرغم من أن الحالات الخارجة عن المألوف لا تشير بالضرورة إلى سلوك ضار أو حتى مشبوه، إلا أنه يمكن استخدامها لتحسين عمليات الكشف والاستقصاء وتتبع المخاطر.

التنبيه والفحص

يتم إرسال التنبيهات التي تحتوي على نتيجة تحليلات حول سلوك المستخدمين ونوع الحالة الخارجة عن المألوف ومستوى المخاطر المحتملة إلى فريق مركز عمليات الأمان (SOC)فريق مركز عمليات الأمان (SOC). يتلقى فريق مركز عمليات الأمان المعلومات ويحدد ما إذا كان يجب عليه زيادة الفحص استنادًا إلى السلوك والسياق وأولوية الخطر.

التعاون مع أدوات الأمان الأخرى

باستخدام تحليلات استخدامات المستخدمين والكيانات إلى جانب مجموعة أوسع من حلول المخاطر عبر الإنترنت ، تشكل المؤسسات نظامًا أساسيًا موحدًا للأمان وتستمتع بوضع أمان أقوى بشكل عام. تعمل تحليلات استخدامات المستخدمين والكيانات أيضًا مع أدوات الكشف والاستجابة المُدارة (MDR)وحلول إدارة الوصول المميز (PAM) للمراقبة؛ وإدارة معلومات الأمان والأحداث (SIEM)؛ وأدوات الاستجابة للحوادث للعمل والاستجابة.

مزايا تحليلات استخدامات المستخدمين والكيانات

الكشف عن المخاطر والتحليل الذكي

يستخدم متتبعو المخاطر التحليل الذكي لمخاطر الإنترنتللمساعدة في تحديد ما إذا كانت استعلاماتهم قد كشفت عن سلوك مشبوه. عندما يكون السلوك مريبًا، تشير الحالات الشاذة إلى مسارات محتملة لإجراء المزيد من الفحص. من خلال تحليل الأنماط بين كل من المستخدمين والكيانات، يمكن لتحليلات استخدامات المستخدمين والكيانات اكتشاف نطاق أوسع بكثير من الهجمات عبر الإنترنت في وقت أقرب، بما في ذلك المخاطر المبكرة عبر الإنترنت، والتهديدات الإلكترونية الداخلية، والهجمات الموزعة لحجب الخدمة، وهجمات القوة الغاشمة، قبل تصعيدها إلى حادث أو خرق محتمل.

التكيف

يتم تشغيل نماذج تحليلات استخدامات المستخدمين والكيانات بواسطة خوارزميات التعلم الآلي التي تتعلم باستمرار من أنماط سلوك الكيانات والمستخدمين المتطورة باستخدام تحليل البيانات. من خلال التكيف مع احتياجات الأمان في الوقت الحقيقي، يمكن أن تظل حلول الأمان فعالة في مواجهة مشهد أمني متغير يتميز بمخاطر معقدة عبر الإنترنت.

استجابات أسرع للأحداث

يستخدم محللو الأمن الحالات الشاذة للمساعدة في تأكيد الخرق، وتقييم تأثيره، وتقديم رؤى في الوقت المناسب وقابلة للتنفيذ حول الحوادث الأمنية المحتملة، والتي يمكن لفرق مركز عمليات الأمان استخدامها لإجراء المزيد من الفحص على الحالات. يؤدي هذا بدوره إلى حل أسرع وأكثر فعالية للحوادث، مما يقلل من التأثير العام للتهديدات عبر الإنترنت على مؤسسة بأكملها.

تقليل المخاطر

في عصر العمل المختلط أو عن بعد، تواجه المؤسسات اليوم مخاطر على الشبكات تتطور دائمًا - ولهذا السبب يجب أن تتطور أساليبها أيضًا. للكشف عن المخاطر على الشبكات الجديدة والحالية بشكل أكثر فعالية، يبحث محللو الأمان عن الحالات غير المألوفة. في حين أن حالة خارجة عن المألوف واحدة لا تشير بالضرورة إلى سلوك ضار، فإن وجود حالات خارجة عن المألوف متعددة عبر سلسلة الهجوم يمكن أن يشير إلى خطر أكبر. يمكن لمحللو الأمان تحسين عمليات الكشف عن طريق إضافة تنبيهات للسلوك غير العادي المحدد. من خلال اعتماد تحليلات استخدامات المستخدمين والكيانات وتوسيع نطاق الأمان الخاص بها ليشمل الأجهزة خارج بيئة المكتب التقليدية، يمكن للمؤسسات تحسين أمان تسجيل الدخول بشكل استباقي، والتخفيف من التهديدات عبر الإنترنت، وضمان بيئة أكثر مرونة وأمانًا بشكل عام.

ضمان الامتثال

في المجالات الخاضعة للتنظيم مثل الخدمات المالية وخدمات الرعاية الصحية، تأتي لوائح حماية البيانات والخصوصية مع معايير يجب على جميع الشركات الامتثال لها. تساعد إمكانات المراقبة والإبلاغ المستمرة التي توفرها تحليلات استخدامات المستخدمين والكيانات المؤسسات على تتبع متطلبات الامتثال التنظيمي هذه.

التحديات والاعتبارات في تحليلات استخدامات المستخدمين والكيانات

على الرغم من أن تحليلات استخدامات المستخدمين والكيانات توفر للمؤسسات نتائج تحليلات قيمة، فإنها تأتي أيضًا مع مجموعة فريدة من التحديات التي يجب أخذها في الاعتبار. فيما يلي بعض المشكلات الشائعة التي يجب معالجتها عند تنفيذ تحليلات استخدامات المستخدمين والكيانات:
  • الإيجابيات والسلبيات الخاطئة
    في بعض الأحيان، يمكن لأنظمة تحليلات استخدامات المستخدمين والكيانات تصنيف السلوكيات العادية بشكل خاطئ على أنها مريبة وإنشاء نتيجة إيجابية خاطئة. قد تفوت تحليلات استخدامات المستخدمين والكيانات أيضًا معلومات الأمان عبر الإنترنت الفعلية، والتي يمكن أن تؤدي إلى إنشاء نتيجة سلبية خاطئة. للكشف عن المخاطر على الشبكات بشكل أكثر دقة، تحتاج المؤسسات إلى التحقق من التنبيهات بعناية.

  • تسمية غير متسقة عبر الكيانات
    قد يقوم موفر الموارد بإنشاء تنبيه لا يحدد الكيان بشكل كافٍ، مثل اسم المستخدم بدون سياق اسم المجال. عندما يحدث ذلك، لا يمكن دمج كيان المستخدم مع مثيلات أخرى لنفس الحساب، ثم يتم تحديده بعد ذلك ككيان منفصل. لتقليل هذا الخطر، من الضروري تحديد الكيانات باستخدام نموذج موحد، ومزامنة الكيانات مع موفر الهوية الخاص بها لإنشاء دليل واحد.

  • مخاوف الخصوصية
    لا ينبغي أن يأتي تعزيز عمليات الأمان على حساب حقوق خصوصية الأفراد. تثير المراقبة المستمرة لسلوك المستخدم والكيان أسئلة تتعلق بالأخلاقيات والخصوصية، ولهذا السبب من الضروري استخدام أدوات الأمان - وخاصة أدوات الأمان المعززة بالذكاء الاصطناعي - بشكل مسؤول.

  • المخاطر عبر الإنترنت المتطورة بسرعة 
    على الرغم من أن أنظمة تحليلات استخدامات المستخدمين والكيانات مصممة للتكيف مع بيئات المخاطر على الشبكات المتغيرة، إلا أنها قد لا تزال تواجه تحديات في مواكبة المخاطر على الشبكات سريعة التطور. مع تغير تقنيات وأنماط الهجوم عبر الإنترنت، من المهم الاستمرار في ضبط تقنية تحليلات استخدامات المستخدمين والكيانات لتلبية احتياجات المؤسسة.

كيف تختلف تحليلات استخدامات المستخدمين والكيانات عن تحليل نسبة استخدام الشبكة

تحليل نسبة استخدام الشبكة (NTA) هو نهج أمان عبر الإنترنت يشارك العديد من أوجه التشابه مع تحليلات استخدامات المستخدمين والكيانات في التطبيق ولكنه يختلف من حيث التركيز والتطبيق والمقياس. عند تشكيل حل شامل للأمان عبر الإنترنت، يعمل النهجان معًا جيدًا:

تحليلات استخدامات المستخدمين والكيانات مقابل تحليل نسبة استخدام الشبكة

تحليلات استخدامات المستخدمين والكيانات:
  • يركز على فهم سلوكيات المستخدمين والكيانات ومراقبتها داخل الشبكة من خلال التعلم الآلي والذكاء الاصطناعي.
  • يجمع البيانات من مصادر المستخدمين والكيانات، والتي قد تتضمن نشاط تسجيل الدخول، وسجلات الوصول، وبيانات الأحداث، بالإضافة إلى التفاعلات بين الكيانات.
  • يستخدم النماذج أو الخطوط الأساسية لتحديد الخطر الداخلي والحسابات المخترقة والسلوكيات غير العادية التي قد تؤدي إلى وقوع حادث محتمل.
نسبة استخدام الشبكة:
  • تركز على فهم ومراقبة تدفق البيانات داخل الشبكة من خلال فحص حزم البيانات وتحديد الأنماط التي قد تشير إلى وجود تهديد محتمل.
  • تجمع البيانات من نسبة استخدام الشبكة، والتي قد تتضمن سجلات الشبكة والبروتوكولات وعناوين IP وأنماط نسبة استخدام الشبكة.
  • تستخدم أنماط نسبة استخدام الشبكة لتحديد التهديدات المستندة إلى الشبكة مثل الهجمات الموزعة لحجب الخدمة والبرامج الضارة والنقل غير المصرح به وسرقة البيانات.
  • تعمل بشكل جيد مع أدوات وتقنيات أمان الشبكة الأخرى، بالإضافة إلى تحليلات استخدامات المستخدمين والكيانات.

كيف تختلف تحليلات استخدامات المستخدمين والكيانات عن إدارة معلومات الأمان والأحداث

تحليلات استخدامات المستخدمين والكيانات وإدارة معلومات الأمان والأحداث (SIEM) هي تقنيات تكميلية تعمل معًا لتعزيز الوضع الأمني ​​العام للمؤسسة. تلعب كل منهما أدوارًا أساسية في تشكيل إطار عمل قوي للمراقبة والاستجابة، ولكنهما يختلفان من حيث التركيز ونطاق المصادر. لنقارن بينهما:

تحليلات استخدامات المستخدمين والكيانات مقابل إدارة معلومات الأمان والأحداث

تحليلات استخدامات المستخدمين والكيانات:
  • تركز على مراقبة سلوكيات المستخدمين والكيانات وتحليلها داخل الشبكة، وتبحث عن الحالات الخارجة عن المألوف في أنماط السلوك التي قد تشير إلى مخاطر أمنية محتملة.
  • تجمع البيانات من مجموعة واسعة من مصادر المستخدمين والكيانات، بما في ذلك المستخدمين وأجهزة الشبكة والتطبيقات وجدران الحماية للحصول على تحليل ذكي للمخاطر أكثر دقة ومستند إلى السياق.
  • تستخدم التعلم الآلي والتحليلات المتقدمة لتوفير نتائج تحليلات قابلة للتنفيذ ذات صلة بسلوكيات المستخدمين والكيانات، مما يساعد فرق الأمان على الاستجابة للتهديدات الداخلية بفعالية أكبر.
إدارة معلومات الأمان والأحداث
  • تركز على جمع كميات كبيرة من البيانات وتجميعها وتحليلها، بما في ذلك سلوكيات المستخدمين والكيانات، لتقديم نظرة عامة كاملة عن وضع الأمان ​بالمؤسسة.
  • تجمع البيانات من مجموعة واسعة من مصادر المستخدمين والكيانات، بما في ذلك المستخدمين وأجهزة الشبكة والتطبيقات وجدران الحماية للحصول على رؤية شاملة للملكية.
  • تستخدم التعلم الآلي والتحليلات المتقدمة لتوفير نتائج تحليلات قابلة للتنفيذ ذات صلة بسلوكيات المستخدمين والكيانات، مما يساعد فرق الأمان على الاستجابة للتهديدات الداخلية بفعالية أكثر.
  • توفر رؤية شاملة للمشهد الأمني ​​العام، مع التركيز على إدارة السجل، وارتباط الأحداث، ومراقبة الحوادث والاستجابة لها.

حلول تحليلات استخدامات المستخدمين والكيانات لعملك

مع استمرار تطور تهديدات الأمان عبر الإنترنت بسرعة، أصبحت حلول تحليلات استخدامات المستخدمين والكيانات أكثر أهمية لاستراتيجية الدفاع الخاصة بمؤسسة من أي وقت مضى. يتمثل المفتاح لحماية مؤسستك بشكل أفضل من المخاطر المستقبلية عبر الإنترنت في البقاء على اطلاع واستباقية والتحلي بالدراية.

إذا كنت مهتمًا بتعزيز وضع الأمان عبر الإنترنت لمؤسستك من خلال إمكانات تحليلات استخدامات المستخدمين والكيانات من الجيل التالي، فستحتاج إلى استكشاف أحدث الخيارات. يجمع حل عمليات الأمان الموحد بين قدرات إدارة معلومات الأمان والأحداث وتحليلات استخدامات المستخدمين والكيانات معًا لمساعدة مؤسستك على فحص المخاطر عبر الإنترنت المتقدمة وإيقافها في الوقت الحقيقي، كل ذلك من نظام أساسي واحد. تقدّم بشكل أسرع بفضل الأمان والرؤية الموحدة عبر السحابات والأنظمة الأساسية وخدمات نقاط النهاية لديك. احصل على نظرة عامة كاملة على وضع الأمان ​​من خلال تجميع بيانات الأمان من مجموعتك التقنية بأكملها، واستخدم الذكاء الاصطناعي للكشف عن المخاطر عبر الإنترنت المحتملة.
الموارد

تعرّف على المزيد عن الأمان من Microsoft

شخص يرتدي بدلة بيضاء يعمل على كمبيوتر محمول
الحل

النظام الأساسي لعمليات الأمان (SecOps) الموحد والقائم على تكنولوجيا الذكاء الاصطناعي

تجاوز المخاطر باستخدام الكشف والاستجابة الموسعة وإدارة معلومات الأمان والأحداث—كل ذلك في نظام أساسي واحد.
صورة لشخصين ينظران إلى بعضهما البعض
المنتج

Microsoft Sentinel

إيقاف الهجمات عبر الإنترنت باستخدام إدارة معلومات الأمان والأحداث المستندة إلى السحابة القائمة على الذكاء الاصطناعي والتي تكشف عن الحالات الخارجة عن المألوف والتهديدات باستخدام تحليلات سلوك المستخدمين والكيانات.
شخص وشخص آخر يجلسان على طاولة مع أجهزة كمبيوتر محمولة
المنتج

Microsoft Copilot للأمان

تمكين فرق الأمان من الكشف عن الأنماط المخفية والاستجابة للحوادث بشكل أسرع باستخدام الذكاء الاصطناعي التوليدي.

الأسئلة المتداولة

  • تحليلات استخدامات المستخدمين والكيانات هو نهج أمان عبر الإنترنت يقوم بالبحث عن التهديدات الأمنية المحتملة وإيقافها عبر نشاط المستخدمين والكيانات بمساعدة خوارزميات التعلم الآلي والذكاء الاصطناعي.
  • عندما تكتشف أداة تحليلات استخدامات المستخدمين والكيانات سلوكًا خارج عن المألوف ينحرف عن السلوك الأساسي، يؤدي ذلك إلى تشغيل تنبيه يتم إرساله إلى فريق الأمان. على سبيل المثال، قد يؤدي نشاط تسجيل دخول غير العادي من جهاز غير معروف إلى تشغيل تنبيه.
  • تساعد أدوات تحليلات استخدامات المستخدمين والكيانات في تحليل الأنماط عبر مصادر المستخدمين والكيانات للكشف بشكل استباقي عن السلوك غير العادي أو الأنشطة الضارة أو التهديدات الداخلية عبر المؤسسة.
  • تقدم تحليلات سلوك المستخدمين نتيجة تحليلات للمخاطر الأمنية المحتملة من خلال مراقبة نشاط المستخدم وتحليله. تأخذ تحليلات استخدامات المستخدمين والكيانات هذه الخطوة إلى أبعد من ذلك من خلال مراقبة الكيانات غير البشرية وتحليلها، مثل الخوادم والتطبيقات والأجهزة، بالإضافة إلى سلوك المستخدم.
  • مراقبة حلول الكشف التلقائي والاستجابة على النقط النهائية والاستجابة لحوادث الأمان على مستوى نقطة النهاية الفردية. تراقب تحليلات استخدامات المستخدمين والكيانات سلوكيات المستخدمين والكيانات والاستجابة لها عبر الشبكة بأكملها، والتي تتضمن أيضًا نقاط النهاية.
  • تركز تحليلات استخدامات المستخدمين والكيانات على تحليل سلوك المستخدم والكيان وفهمه للكشف عن تهديدات الأمان المحتملة. يتم استخدام تنسيق وأتمتة واستجابة عمليات الأمان (SOAR) لتسهيل عمليات سير عمل الأمان من خلال التنسيق والأتمتة. على الرغم من اختلافهما في التركيز والوظائف، فإن الاستجابة التلقائية لتنسيق الأمان وتحليلات استخدامات المستخدمين والكيانات يكملان بعضهما البعض في سياق استراتيجية الأمان عبر الإنترنت الشاملة.

متابعة الأمان من Microsoft