This is the Trace Id: 03384f2d8084304c1223e4dde6a35b01
Преминаване към основното съдържание
Microsoft Security
Оранжева, бяла и зелена емблема със стрелка

Какво е анализ на поведението на потребители и обекти (UEBA)?

Научете как UEBA използва машинно обучение и поведенчески анализ за откриване на заплахи и кибератаки.

UEBA в киберсигурността

Анализът на потребителските единици и поведението (UEBA) е усъвършенстван подход за киберсигурност, който използва машинно обучение и поведенчески анализ за откриване на компрометирани единици, като защитни стени, сървъри и бази данни, както и злонамерени вътрешни лица и кибернетични атаки, включително разпределени атаки за отказ на услуга (DDoS), опити за фишинг, злонамерен софтуер и рансъмуер.

UEBA работи, като анализира логове и сигнали от свързани източници на данни, за да изгради база от поведенчески профили за всички потребители и структури на организацията във времето. UEBA разчита на възможностите за машинно обучение, съчетани с други техники, за автоматично откриване на компрометирани активи.

UEBA може не само да открива потенциални нарушения, но и да определя чувствителността на всеки конкретен актив, както и потенциалната сериозност на нарушението му.

Ключови изводи

  • UEBA помага за разкриване на подозрителна дейност на потребители и нечовешки обекти като сървъри, устройства и мрежи.
  • Чрез събиране на данни и определяне на базова линия на типично поведение UEBA може да идентифицира необичайна дейност и да генерира предупреждения.
  • Организациите използват UEBA, за да подобрят разузнаването на заплахите, да ускорят откриването и реагирането на инциденти, да се адаптират към развиващите се киберзаплахи, да намалят рисковете и да спазват разпоредбите.
  • Ако не се прилага добре, UEBA може да доведе до предизвикателства като опасения за неприкосновеността на личния живот и фалшиви положителни и отрицателни резултати.
  • Напредъкът в UEBA ще включва използването на изкуствен интелект за подобряване на точността, по-нататъшна интеграция с решения за защита от заплахи и проактивна защита от киберзаплахи.
  • Организациите могат да започнат да се възползват от предимствата на UEBA с унифицирано решение за операции по сигурността, което помага за защита, откриване и реагиране на киберзаплахи.

Основни компоненти на UEBA

В основата си UEBA се състои от два основни компонента: анализ на поведението на потребителя (UBA) и анализ на поведението на субекта (EBA).

UBA помага на организациите да виждат и спират потенциални рискове за сигурността чрез разбиране на поведението на потребителите. Това се постига чрез наблюдение и анализ на моделите в дейността на потребителите, за да се формира базов модел за типично поведение. Моделът определя вероятността конкретен потребител да извърши конкретна дейност въз основа на този модел за изучаване на поведението.

Подобно на UBA, EBA също може да помогне на организациите да идентифицират потенциални киберзаплахи – от страна на мрежата. EBA следи и анализира активността между нечовешки обекти, като например сървъри, приложения, бази данни и интернет на нещата (IoT). Това помага да се идентифицира подозрително поведение, което може да означава пробив, като например неоторизиран достъп до данни или необичайни модели на трансфер на данни.

Заедно UBA и EBA формират решение, което сравнява различни артефакти, включително географски местоположения, устройства, среди, време, честота и поведение на колеги или на цялата организация.

Как работи UEBA?

Събиране на данни

UEBA събира данни за потребители и обекти от всички свързани източници на данни в мрежата на организацията. Данните за потребителя могат да включват активност при влизане, местоположение и модели за достъп до данни, докато данните за субекта могат да включват логове от мрежови устройства, сървъри, крайни точки, приложения и други допълнителни услуги.

Моделиране и определяне на базови стойности

UEBA анализира събраните данни и ги използва, за да определи базови стойности или типични профили на поведение за всеки потребител и субект. След това базовите стойности се използват за създаване на динамични поведенчески модели, които непрекъснато се учат и адаптират във времето въз основа на входящите данни.

Откриване на аномалии

Използвайки базовите линии като ръководство за типично поведение, UEBA продължава да следи активността на потребителите и структурите в реално време, за да помогне на организацията да определи дали даден актив е бил компрометиран. Системата открива аномални дейности, които се отклоняват от типичното базово поведение, като например започване на трансфер на данни с необичайно голям обем, което предизвиква предупреждение. Въпреки че аномалиите сами по себе си не означават непременно злонамерено или дори подозрително поведение, те могат да се използват за подобряване на откриването, разследването и издирването на заплахи.

Сигнализиране и разследване

Сигналите, които съдържат информация за поведението на потребителите, вида на аномалията и потенциалното ниво на риск, се изпращат до екип на центъра за операции по сигурността (SOC). Екипът на SOC получава информацията и определя дали да продължи разследването въз основа на поведението, контекста и приоритета на риска.

Сътрудничество с други инструменти за сигурност

Чрез използването на UEBA заедно с по-широк набор от решения за киберзаплахи организациите създават единна платформа за сигурност и се радват на по-силна позиция по отношение на сигурността като цяло. UEBA също така работи с управляеми инструменти за откриване и реагиране (MDR) и решения за управление на привилегирован достъп (PAM) за мониторинг; управление на информация и събития в областта на сигурността (SIEM); и инструменти за реагиране при инциденти за действие и реакция.

Предимства на UEBA

Откриване на заплахи и разузнаване

Ловците на заплахи използват разузнаване на заплахите, за да определят дали запитванията им са разкрили подозрително поведение. Когато поведението е подозрително, аномалиите насочват към потенциални пътища за по-нататъшно разследване. Чрез анализиране на моделите както сред потребителите и субектите, UEBA може да открива много по-рано по-широк кръг от кибератаки, включително ранни киберзаплахи, вътрешни киберзаплахи, DDoS атаки и атаки с груба сила, преди те да прераснат в потенциален инцидент или нарушение.

Адаптивност

Моделите на UEBA се управляват от алгоритми за машинно обучение, които непрекъснато се учат от променящите се модели на поведение на потребителите и субектите, използвайки анализ на данни. Като се адаптират към нуждите на сигурността в реално време, решенията за сигурност могат да останат ефективни в условията на променящ се пейзаж на сигурността, включващ сложни киберзаплахи.

По-бързи реакции при инциденти

Анализаторите по сигурността използват аномалиите, за да потвърдят нарушението, да оценят неговото въздействие и да предоставят навременна и приложима информация за потенциални инциденти със сигурността, която екипите на SOC могат да използват за по-нататъшно разследване на случаите. Това, от своя страна, води до по-бързо и по-ефективно разрешаване на инциденти, което свежда до минимум цялостното въздействие на киберзаплахите върху цялата организация.

Намаляване на риска

В ерата на хибридната или дистанционната работа днешните организации са изправени пред киберзаплахи, които винаги се развиват – ето защо и техните методи трябва да се развиват. За да откриват по-ефективно нови и съществуващи киберзаплахи, анализаторите по сигурността търсят аномалии. Макар че една аномалия не означава непременно злонамерено поведение, наличието на множество аномалии в цялата верига на убиване може да означава по-голям риск. Анализаторите по сигурността могат да подобрят още повече откриването на аномалии, като добавят предупреждения за идентифицирано необичайно поведение. Като възприемат UEBA и разширяват обхвата на своята сигурност, за да обхванат устройства извън традиционната офис среда, организациите могат проактивно да подобрят сигурността на лога, да намалят киберзаплахите и да осигурят по-устойчива и сигурна среда като цяло.

Осигуряване на съответствие

В регулираните индустрии, като например финансовите услуги и Здраве­опазването, разпоредбите за защита на данните и поверителността се съпровождат от стандарти, които всяка компания трябва да спазва. Възможностите на UEBA за непрекъснато наблюдение и докладване помагат на организациите да следят тези регулаторни изисквания за съответствие.

Предизвикателства и съображения, свързани с UEBA

Въпреки че UEBA предоставя на организациите безценни познания, тя идва и със свой собствен уникален набор от предизвикателства, които трябва да се вземат предвид. Ето някои често срещани проблеми, които трябва да се решат при прилагането на UEBA:
  • Фалшиви положителни и отрицателни резултати
    Понякога системите за UEBA могат погрешно да категоризират нормалното поведение като подозрително и да генерират фалшиви положителни резултати. UEBA може също така да пропусне действителни киберзаплахи за сигурността, което може да генерира фалшиви отрицателни резултати. За по-точно откриване на киберзаплахи организациите трябва да проучват внимателно сигналите.

  • Непоследователно именуване в различните структури
    Доставчикът на ресурси може да създаде сигнал, който не идентифицира достатъчно добре дадена структура, например потребителско име без контекста на името на домейна. Когато това се случи, потребителската същност не може да бъде обединена с други екземпляри на същия акаунт и тогава се идентифицира като отделна същност. За да се сведе до минимум този риск, от решаващо значение е идентифицирането на субектите да се извършва чрез стандартизиран формуляр и да се синхронизират субектите с техния доставчик на идентичност, за да се създаде единна директория.

  • Загриженост за неприкосновеността на личния живот
    Укрепването на операциите по сигурността не трябва да става за сметка на правата на личната неприкосновеност. Непрекъснатият мониторинг на поведението на потребителите и субектите повдига въпроси, свързани с етиката и неприкосновеността на личния живот, поради което е от съществено значение инструментите за сигурност – особено инструментите за сигурност, подобрени с изкуствен интелект – да се използват отговорно.

  • Бързо развиващи се киберзаплахи 
    Въпреки че системите на UEBA са проектирани да се адаптират към променящите се киберзаплахи, те все още могат да се сблъскат с предизвикателства, свързани с бързо развиващите се киберзаплахи. Тъй като техниките и моделите на кибератаки се променят, от решаващо значение е да продължите да настройвате технологията UEBA, за да отговаря на нуждите на организацията.

По какво UEBA се различава от NTA

Анализът на мрежовия трафик (АМТ) е подход в областта на киберсигурността, който на практика има много сходства с UEBA, но се различава по отношение на фокуса, приложението и мащаба. При формирането на цялостно решение за киберсигурност двата подхода работят добре заедно:

UEBA срещу NTA

UEBA:
  • Фокусира се върху разбирането и наблюдението на поведението на потребителите и субектите в мрежата чрез машинно обучение и изкуствен интелект.
  • Събира данни от източници на потребители и субекти, които могат да включват дейности по вписване, регистри за достъп и данни за събития, както и взаимодействия между субекти.
  • Използва модели или базови линии за идентифициране на вътрешни заплахи, компрометирани акаунти и необичайно поведение, което може да доведе до потенциален инцидент.
NTA:
  • Фокусира се върху разбирането и наблюдението на потока на данни в мрежата чрез разглеждане на пакети от данни и идентифициране на модели, които могат да показват потенциална заплаха.
  • Събира данни от мрежовия трафик, които могат да включват мрежови логове, протоколи, IP адреси и модели на трафик.
  • Използва моделите на трафика, за да идентифицира мрежови заплахи, като DDoS атаки, злонамерен софтуер и кражба и ексфилтрация на данни.
  • Работи добре с други инструменти и технологии за мрежова сигурност, както и с UEBA.

Как UEBA се различава от SIEM

UEBA и управлението на информация и събития за сигурност (SIEM) са допълващи се технологии, които работят заедно, за да подобрят цялостната позиция на организацията по отношение на сигурността. И двете играят решаваща роля при формирането на стабилна рамка за мониторинг и реакция, но се различават по отношение на фокуса и обхвата на източниците. Нека ги сравним:

UEBA срещу SIEM

UEBA:
  • Фокусира се върху наблюдението и анализа на поведението на потребителите и субектите в мрежата, като търси аномалии в моделите на поведение, които могат да показват потенциален риск за сигурността.
  • Събира данни от широк спектър от източници на потребители и субекти, включително потребители, мрежови устройства, приложения и защитни стени, за по-точна, основана на контекста информация за заплахите.
  • Използва ML и усъвършенствани анализи, за да предоставя полезни прозрения, свързани с поведението на потребителите и субектите, като помага на екипите по сигурността да реагират по-ефективно на вътрешни заплахи.
SIEM
  • Фокусира се върху събирането, обобщаването и анализирането на големи обеми от данни, включително поведението на потребителите и субектите, за да предостави пълен преглед на състоянието на сигурността на организацията.
  • Събира данни от широк кръг източници на потребители и субекти, включително потребители, мрежови устройства, приложения и защитни стени, за цялостен преглед на състоянието.
  • Използва машинно обучение и усъвършенстван анализ, за да предостави полезни прозрения, свързани с поведението на потребителите и структурите, като помага на екипите по сигурността да реагират по-ефективно на вътрешни заплахи.
  • Осигурява цялостен поглед върху цялостния пейзаж на сигурността, като се фокусира върху управлението на логове, корелацията на събитията и мониторинга и реакцията при инциденти.

Решения на UEBA за вашия бизнес

Тъй като заплахите за киберсигурността продължават да се развиват с бързи темпове, решенията на UEBA стават по-важни за стратегията за защита на организацията от всякога. Ключът към по-добрата защита на вашето предприятие от бъдещи киберзаплахи е да станете образовани, проактивни и осведомени.

Ако се интересувате от укрепване на киберсигурността на вашата организация с възможностите на UEBA от следващо поколение, ще искате да проучите най-новите възможности. Едно унифицирано решение за операции по сигурността обединява възможностите на SIEM и UEBA, за да помогне на вашата организация да вижда и спира сложни киберзаплахи в реално време, и то от една платформа. Придвижвайте се по-бързо с унифицирана сигурност и видимост във вашите облаци, платформи и услуги за крайни точки. Получете пълна представа за състоянието на сигурността си, като обобщавате данни за сигурността от целия си технологичен пакет – и използвайте изкуствен интелект, за да разкривате потенциални киберзаплахи.
РЕСУРСИ

Научете повече за Microsoft Security

Човек в бял костюм работи на лаптоп
Решение

Унифициран SecOps с подкрепа на ИИ

Изпреварвайте заплахите с XDR и SIEM – всичко това в една платформа.
Човек и друг човек се гледат един друг
Продукт

Microsoft Sentinel

Спрете кибератаките с базиран на изкуствен интелект облачен SIEM, който открива аномалии и заплахи с помощта на анализ на поведението на потребителите и субектите.
Човек и друг човек седят на маса с лаптопи
Продукт

Microsoft Copilot за защита

Дайте възможност на екипите по защитата да откриват скрити модели и да отговарят на инциденти по-бързо с помощта на генеративен ИИ.

Често задавани въпроси

  • UEBA е подход за киберсигурност, който открива и спира потенциални заплахи за сигурността в дейността на потребителите и субектите с помощта на алгоритми за машинно обучение и изкуствен интелект.
  • Когато инструментът UEBA открие аномално поведение, което се отклонява от базовото, това предизвиква предупреждение, което се изпраща на екипа по сигурността. Например необичайна активност за влизане в системата от неизвестно устройство може да предизвика предупреждение.
  • Инструментите на UEBA помагат за анализиране на моделите в източниците на потребители и субекти, за да се разкрият проактивно необичайно поведение, злонамерени дейности или вътрешни заплахи в организацията.
  • UBA дава представа за потенциални рискове за сигурността чрез наблюдение и анализ на активността на потребителите. UEBA прави още една стъпка напред, като освен поведението на потребителите наблюдава и анализира и нечовешки обекти, като сървъри, приложения и устройства.
  • Решенията за EDR наблюдават и реагират на инциденти със сигурността на ниво отделна крайна точка. UEBA следи и реагира на поведението на потребителите и субектите в цялата мрежа, което включва и крайните точки.
  • UEBA се фокусира върху анализирането и разбирането на поведението на потребителите и субектите с цел откриване на потенциални заплахи за сигурността. Оркестрацията, автоматизацията и реагирането на сигурността (SOAR) се използва за рационализиране на работните процеси в областта на сигурността чрез оркестрация и автоматизация. Въпреки че се различават по фокус и функционалност, SOAR и UEBA се допълват взаимно в контекста на цялостна стратегия за киберсигурност.

Следвайте Microsoft Security