This is the Trace Id: c467c9b2ebb7ba0a6afb13300b85c26e
Gå til hovedindholdet
Microsoft Security
Et orange, hvidt og grønt logo med pil

Hvad er UEBA (User And Entity Behavior Analytics)?

Få mere at vide om, hvordan UEBA bruger maskinel indlæring og adfærdsanalyse til at registrere trusler og cyberangreb.

UEBA inden for cybersikkerhed

UEBA (User Entity and Behavior Analytics) er en avanceret tilgang til cybersikkerhed, der bruger maskinel indlæring og adfærdsanalyse til at registrere kompromitterede enheder, f.eks. firewalls, servere og databaser, samt skadelige insidere og cyberangreb, herunder distribuerede DDoS-angreb (Denial of Service), phishingforsøg, hvad er phishing? Med phishingangreb forsøger man at stjæle eller beskadige følsomme data ved at snyde folk til at afsløre personlige oplysninger som adgangskoder og kreditkortnumre.forsøg på phishing, malwareog ransomware.

UEBA fungerer ved at analysere logge og beskeder fra forbundne datakilder for at opbygge en grundlinje for adfærdsprofiler for alle en organisations brugere og enheder på tværs af tid. UEBA er afhængig af funktioner til maskinel indlæring kombineret med andre teknikker for automatisk at registrere kompromitterede aktiver.

UEBA kan ikke blot registrere potentielle brud, men det kan også bestemme følsomheden for et bestemt aktiv samt den potentielle alvorsgrad af sikkerhedsbrud.

Vigtigste budskaber

  • UEBA hjælper med at afdække mistænkelig aktivitet for brugere og ikke-menneskelige enheder, f.eks. servere, enheder og netværk.
  • Ved at indsamle data og definere en grundlinje for typisk adfærd kan UEBA identificere unormal aktivitet og generere beskeder.
  • Organisationer bruger UEBA til at forbedre trusselsintelligens, sætte fart på registrering og reaktion af hændelser, tilpasse sig til cybertrusler i udvikling, reducere risici og overholde bestemmelser.
  • Hvis UEBA ikke implementeres korrekt, kan det introducere udfordringer som beskyttelse af personlige oplysninger og falske positive og negative.
  • Fremskridt inden for UEBA omfatter brug af kunstig intelligens til at forbedre nøjagtigheden, yderligere integration med løsninger til trusselsbeskyttelse og proaktiv beskyttelse mod cybertrusler.
  • Organisationer kan begynde at drage fordel af UEBA med en samlede sikkerhedsløsning, der hjælper med at beskytte, registrere og reagere på cybertrusler.

Nøglekomponenter i UEBA

I sin kerne består UEBA af to nøglekomponenter: UBA (User Behavior Analytics) og EBA (Entity Behavior Analytics).

UBA hjælper organisationer med at se og stoppe potentielle sikkerhedsrisici ved at forstå brugernes adfærd. Dette opnås ved at overvåge og analysere mønstre på tværs af brugeraktivitet for at danne en grundlæggende model for typisk adfærd. Modellen bestemmer sandsynligheden for, at en bestemt bruger udfører en bestemt aktivitet baseret på dette adfærdslæringsmønster.

Ligesom UBA kan EBA også hjælpe organisationer med at identificere potentielle cybertrusler – på netværkssiden. EBA overvåger og analyserer aktivitet mellem ikke-menneskelige enheder, f.eks. servere, programmer, databaser og Tingenes internet (IoT). Dette hjælper med at identificere mistænkelig adfærd, der kan indikere brud, f.eks. uautoriseret dataadgang eller unormale mønstre for dataoverførsel.

Sammen udgør UBA og EBA en løsning, der sammenligner en række forskellige artefakter, herunder geografiske placeringer, enheder, miljøer, tid, hyppighed og peer- eller organisationsadfærd.

Hvordan fungerer UEBA?

Dataindsamling

UEBA indsamler bruger- og enhedsdata fra alle forbundne datakilder på tværs af organisationens netværk. Brugerdata kan omfatte logonaktivitet, placering og dataadgangsmønstre, mens enhedsdata kan omfatte logge fra netværksenheder, servere, slutpunkter, programmer og andre yderligere tjenester.

Modellering og baselining

UEBA analyserer de indsamlede data og bruger dem til at definere grundlinjer eller typiske adfærdsprofiler for hver bruger og enhed. De oprindelige planer bruges derefter til at oprette dynamiske adfærdsmodeller, der løbende lærer og tilpasser sig over tid baseret på de indgående data.

Registrering af uregelmæssigheder

Ved hjælp af grundlinjer som en vejledning til typisk adfærd overvåger UEBA fortsat bruger- og enhedsaktivitet i realtid for at hjælpe en organisation med at afgøre, om et aktiv er blevet kompromitteret. Systemet registrerer unormale aktiviteter, der afviger fra den typiske grundlæggende funktionsmåde, f.eks. initiering af en unormalt stor dataoverførsel, som udløser en besked. Selvom uregelmæssigheder ikke nødvendigvis indikerer skadelig eller endda mistænkelig adfærd, kan de bruges til at forbedre registreringer, undersøgelser og trusselsjagt.

Underretninger og undersøgelse

Beskeder med indsigt i brugeradfærd, typen af uregelmæssigheder og det potentielle risikoniveau sendes til et SOC-team (Security Operations Center). SOC-teamet modtager oplysningerne og afgør, om de skal fremme undersøgelsen baseret på adfærd, kontekst og risikoprioritet.

Samarbejde med andre sikkerhedsværktøjer

Ved at bruge UEBA sammen med et bredere sæt cybertrusselsløsninger danner organisationer en samlet sikkerhedsplatform og får generelt en stærkere sikkerhedstilstand. UEBA fungerer også sammen med MDR-værktøjer (Managed Detection and Response) og PAM-løsninger (Privileged Access Management) til overvågning; SIEM (Security Information and Event Management) er en løsning, der hjælper organisationer med at registrere, analysere og reagere på sikkerhedstrusler, før de beskadiger virksomhedens drift.SIEM (Security Information and Event Management) og værktøjer til svar på hændelser til handling og svar.

Fordele ved UEBA

Trusselsregistrering og -intelligens

Trusselsjægere bruger trusselsintelligens til at afgøre, om deres forespørgsler har opdaget mistænkelig adfærd. Når adfærden er mistænkelig, peger uregelmæssighederne mod potentielle stier til yderligere undersøgelse. Ved at analysere mønstre blandt både brugere og enheder kan UEBA registrere et meget bredere udvalg af cyberangreb tidligere, herunder tidlige cybertrusler, insider-cybertrusler, DDoS-angreb og brute force-angreb, før de eskaleres til en potentiel hændelse eller brud.

Tilpasningsevne

UEBA-modeller drives af algoritmer til maskinel indlæring, der løbende lærer af udviklingsmønstre for bruger- og objektadfærd ved hjælp af dataanalyse. Ved at tilpasse til sikkerhedsbehov i realtid kan sikkerhedsløsninger forblive effektive i et skiftende sikkerhedslandskab med avancerede cybertrusler.

Hurtigere hændelsessvar

Sikkerhedsanalytikere bruger uregelmæssigheder til at hjælpe med at bekræfte et sikkerhedsbrud, vurdere dets indvirkning og give rettidig og handlingsrettet indsigt i potentielle sikkerhedshændelser, som SOC-teams kan bruge til yderligere at undersøge sager. Dette resulterer til gengæld i hurtigere og mere effektiv hændelsesløsning, hvilket minimerer den overordnede indvirkning af cybertrusler på en hel organisation.

Risikoafhjælpning

I en tid med hybrid- eller fjernarbejde står nutidens organisationer over for cybertrusler, der hele tiden udvikler sig – hvilket er grunden til, at deres metoder også skal udvikle sig. Sikkerhedsanalytikere søger efter uregelmæssigheder for at registrere nye og eksisterende cybertrusler mere effektivt. Selvom en enkelt uregelmæssighed ikke nødvendigvis indikerer ondsindet adfærd, kan tilstedeværelsen af flere uregelmæssigheder på tværs af kæden Kill indikere større risiko. Sikkerhedsanalytikere kan forbedre registreringer endnu mere ved at tilføje beskeder om identificeret usædvanlig adfærd. Ved at indføre UEBA og udvide omfanget af deres sikkerhed til at omfatte enheder uden for den traditionelle kontorindstilling kan organisationer proaktivt forbedre logonsikkerhed, afhjælpe cybertrusler og sikre et mere robust og sikkert miljø generelt.

Sikkerhed for overholdelse af angivne standarder:

I regulerede brancher, f.eks. den finansielle sektor og Sundheds­sektoren, følger databeskyttelses- og beskyttelse af personlige oplysninger med standarder, som alle virksomheder skal overholde. UEBA's løbende overvågnings- og rapporteringsfunktioner hjælper organisationer med at holde styr på disse lovmæssige krav til overholdelse.

Udfordringer og overvejelser i forbindelse med UEBA

UEBA giver organisationer uvurderlig indsigt, men den leveres også med sit eget unikke sæt udfordringer, der skal overvejes. Her er nogle almindelige problemer, der skal håndteres, når du implementerer UEBA:
  • Falske positiver og negativer
    Ved lejlighed kan UEBA-systemer fejlagtigt kategorisere normal adfærd som mistænkelig og generere en falsk positiv. UEBA kan også gå glip af faktiske cybertrusler i forbindelse med sikkerhed, hvilket kan generere en falsk negativ. Organisationer skal undersøge advarsler med forsigtighed for at opnå mere nøjagtig registrering af cybertrusler.

  • Inkonsekvent navngivning på tværs af enheder
    En ressourceudbyder kan oprette en besked, der ikke identificerer en enhed tilstrækkeligt, f.eks. et brugernavn uden konteksten for domænenavnet. Når dette sker, kan brugerenheden ikke flettes med andre forekomster af den samme konto og identificeres derefter som en separat enhed. For at minimere denne risiko er det vigtigt at identificere enheder ved hjælp af en standardiseret formular og at synkronisere enheder med deres identitetsudbyder for at oprette en enkelt mappe.

  • Spørgsmål om beskyttelse af personlige oplysninger
    Det må ikke gå ud over de enkelte rettigheder til beskyttelse af personlige oplysninger ved forøgelse af sikkerheden. Løbende overvågning af bruger- og enhedsadfærd giver anledning til spørgsmål, der er relateret til etik og beskyttelse af personlige oplysninger, hvilket er grunden til, at det er vigtigt at bruge sikkerhedsværktøjer – især AI-forbedrede sikkerhedsværktøjer – på en ansvarlig måde.

  • Cybertrusler i hastig udvikling 
    UEBA-systemer er designet til at tilpasse sig skiftende cybertrusler, men de kan stadig opleve udfordringer i forhold til at holde trit med cybertrusler i hastig udvikling. I takt med at cyberangrebsteknikker og mønstre ændrer sig, er det afgørende at fortsætte med at finjustere UEBA-teknologien for at imødekomme organisationens behov.

Hvordan UEBA adskiller sig fra NTA

Netværkstrafikanalyse (NTA) er en tilgang til cybersikkerhed, der deler mange ligheder med UEBA i praksis, men adskiller sig med hensyn til fokus, program og skalering. Når der skabes en omfattende cybersikkerhedsløsning, fungerer de to tilgange godt sammen:

UEBA vs NTA

UEBA:
  • Fokuserer på at forstå og overvåge brugernes og enhedernes adfærd i et netværk via maskinel indlæring og kunstig intelligens.
  • Indsamler data fra bruger- og enhedskilder, som kan omfatte logonaktivitet, adgangslogge og hændelsesdata samt interaktioner mellem enheder.
  • Bruger modeller eller grundlinjer til at identificere insidertrusler, kompromitterede konti og usædvanlig adfærd, der kan føre til en potentiel hændelse.
NTA:
  • Fokuserer på at forstå og overvåge flow af data i et netværk ved at undersøge datapakker og identificere mønstre, der kan indikere en potentiel trussel.
  • Indsamler data fra netværkstrafik, som kan omfatte netværkslogge, protokoller, IP-adresser og trafikmønstre.
  • Bruger trafikmønstre til at identificere netværksbaserede trusler, f.eks. DDoS-angreb, malware og datatyveri og udtrækning.
  • Fungerer fint sammen med andre værktøjer og teknologier til netværkssikkerhed samt UEBA.

Hvordan UEBA adskiller sig fra SIEM

UEBA og SIEM- (Security Information and Event Management) er komplementære teknologier, der arbejder sammen om at forbedre en organisations overordnede sikkerhedstilstand. Begge spiller en afgørende rolle i dannelse af en robust overvågnings- og svarstruktur, men de er forskellige med hensyn til fokus og kildernes rækkevidde. Lad os sammenligne de to:

UEBA vs. NTA

UEBA:
  • Fokuserer på overvågning og analyse af funktionsmåder for brugere og enheder i et netværk, hvor der søges efter afvigelser i adfærdsmønstre, der kan indikere en potentiel sikkerhedsrisiko.
  • Indsamler data fra en lang række bruger- og enhedskilder, herunder brugere, netværksenheder, apps og firewalls, for at få mere nøjagtig, kontekstbaseret trusselsintelligens.
  • Bruger Machine Learning og avancerede analyser til at levere handlingsrettet indsigt, der er relateret til bruger- og enhedsadfærd, hvilket hjælper sikkerhedsteams med at reagere mere effektivt på insidertrusler.
SIEM
  • Fokuserer på at indsamle, aggregere og analysere store datamængder, herunder brugeres og enheders adfærd, for at give en komplet oversigt over en organisations sikkerhedsniveau.
  • Indsamler data fra en lang række bruger- og enhedskilder, herunder brugere, netværksenheder, apps og firewalls, for at få en helhedsvisning af aktiverne.
  • Bruger maskinel indlæring og avanceret analyse til at levere handlingsrettet indsigt, der er relateret til bruger- og enhedsadfærd, hvilket hjælper sikkerhedsteams med at reagere mere effektivt på insidertrusler.
  • Giver et omfattende overblik over det overordnede sikkerhedslandskab med fokus på logstyring, hændelseskorrelation og overvågning af hændelser og svar.

UEBA-løsninger til din virksomhed

I takt med at cybersikkerhedstrusler fortsætter med at udvikle sig i et hurtigt tempo, bliver UEBA-løsninger mere afgørende for en organisations forsvarsstrategi end nogensinde før. Nøglen til bedre at beskytte din virksomhed mod fremtidige cybertrusler er at forblive uddannet, proaktiv og orienteret.

Hvis du er interesseret i at forstærke din organisations cybersikkerhed med næste generations UEBA-funktioner, kan du udforske de nyeste muligheder. En samlede sikkerhedsløsning samler funktionerne i SIEM og UEBA for at hjælpe din organisation med at se og stoppe avancerede cybertrusler i realtid – alt sammen fra én platform. Flyt hurtigere med samlet sikkerhed og synlighed på tværs af dine cloudmiljøer, platforme og slutpunktstjenester. Få et komplet overblik over din sikkerhedstilstand ved at aggregere sikkerhedsdata fra hele din tekniske stak – og bruge kunstig intelligens til at afdække potentielle cybertrusler.
RESSOURCER

Få mere at vide om Microsoft Security

En person i et hvidt jakkesæt, der arbejder på en bærbar computer
Løsning

Samlet SecOps, der er drevet af kunstig intelligens

Kom trusler i forkøbet med XDR og SIEM – på én platform.
En person og en anden person kigger på hinanden
Produkt

Microsoft Sentinel

Stop cyberangreb med en cloudbaseret SIEM, der drives af kunstig intelligens, og som registrerer uregelmæssigheder og trusler med analyse af bruger- og enhedsadfærd.
En person og en anden person sidder ved et bord med bærbare computere
Produkt

Microsoft Copilot til sikkerhed

Giv sikkerhedsteams mulighed for at registrere skjulte mønstre og reagere hurtigere på hændelser med generativ kunstig intelligens.

Ofte stillede spørgsmål

  • UEBA er en tilgang til cybersikkerhed, der finder og stopper potentielle sikkerhedstrusler på tværs af bruger- og enhedsaktivitet ved hjælp af algoritmer til maskinel indlæring og kunstig intelligens.
  • Når et UEBA-værktøj registrerer unormal adfærd, der afviger fra funktionsmåden for grundlinjen, udløser dette en besked, der sendes til sikkerhedsteamet. Usædvanlig logonaktivitet fra en ukendt enhed kan f.eks. udløse en besked.
  • UEBA-værktøjer hjælper med at analysere mønstre på tværs af bruger- og enhedskilder for proaktivt at afdække usædvanlig adfærd, skadelige aktiviteter eller insidertrusler på tværs af organisationen.
  • UBA giver indsigt i potentielle sikkerhedsrisici ved at overvåge og analysere brugeraktivitet. UEBA tager dette et skridt videre ved at overvåge og analysere ikke-menneskelige enheder, f.eks. servere, apps og enheder, ud over brugeradfærd.
  • EDR-løsninger overvåger og reagerer på sikkerhedshændelser på det individuelle slutpunktsniveau. UEBA overvåger og reagerer på brugernes og enhedernes adfærd på tværs af hele netværket, hvilket også omfatter slutpunkter.
  • UEBA fokuserer på at analysere og forstå bruger- og objektadfærd for at registrere potentielle sikkerhedstrusler. Sikkerhedsorkestrering, -automatisering og -respons (SOAR) refererer til et sæt tjenester og værktøjer, der automatiserer forebyggelse af og respons på cyberangreb.SOAR (Security Orchestration, Automation og Response) bruges til at strømline arbejdsprocesser for sikkerhed via orkestrering og automatisering. Selvom de har forskellig fokus og funktionalitet, komplementerer SOAR og UEBA hinanden i forbindelse med en omfattende strategi for cybersikkerhed.

Følg Microsoft Security