This is the Trace Id: b527570c64ac310132760082a1cecf19
Saltar al contenido principal
Seguridad de Microsoft
Logotipo naranja, blanco y verde con flecha

¿Qué es el análisis de comportamiento de usuarios y entidades (UEBA)?

Obtenga información sobre cómo UEBA usa el aprendizaje automático y el análisis de comportamiento para detectar amenazas y ciberataques.

UEBA en ciberseguridad

El análisis de comportamiento de usuarios y entidades (UEBA) es un enfoque avanzado de ciberseguridad que usa el aprendizaje automático y el análisis de comportamiento para detectar entidades en peligro, como firewalls, servidores y bases de datos, así como, usuarios internos malintencionados y ciberataques, incluidos ataques de denegación de servicio distribuido (DDoS), intentos de suplantación de identidad, software malintencionado, y ransomware.

UEBA funciona mediante el análisis de registros y alertas de orígenes de datos conectados para crear una línea base de perfiles de comportamiento para todos los usuarios y entidades de una organización a lo largo del tiempo. UEBA se basa en las funcionalidades de aprendizaje automático, combinadas con otras técnicas, para detectar automáticamente los recursos en peligro.

UEBA no solo puede detectar posibles infracciones, sino que también puede determinar la confidencialidad de cualquier recurso en particular, así como, la gravedad potencial de la vulneración.

Conclusiones clave

  • UEBA ayuda a detectar actividades sospechosas de usuarios y entidades no humanas, como servidores, dispositivos y redes.
  • Al recopilar datos y definir una línea base de comportamiento típico, UEBA puede identificar la actividad anómala y generar alertas.
  • Las organizaciones usan UEBA para mejorar la inteligencia contra amenazas, acelerar la detección y respuesta a incidentes, adaptarse a las ciberamenazas en evolución, mitigar los riesgos y cumplir con las normativas.
  • Si no se implementa correctamente, UEBA puede introducir desafíos como problemas de privacidad y falsos positivos y negativos.
  • Los avances en UEBA incluirán el uso de la inteligencia artificial para mejorar la precisión, una mayor integración con las soluciones de protección contra amenazas y la protección proactiva contra ciberamenazas.
  • Las organizaciones pueden empezar a aprovechar UEBA con una solución unificada de operaciones de seguridad que ayuda a proteger, detectar y responder a las ciberamenazas.

Componentes clave de UEBA

En esencia, UEBA consta de dos componentes clave: el análisis del comportamiento del usuario (UBA) y el análisis del comportamiento de las entidades (EBA).

UBA ayuda a las organizaciones a ver y detener posibles riesgos de seguridad mediante la comprensión del comportamiento de los usuarios. Esto se logra mediante la supervisión y el análisis de patrones en toda la actividad del usuario con el objetivo de formar un modelo de línea base para un comportamiento típico. El modelo determina la probabilidad de que un usuario específico realice una actividad específica en función de este patrón de aprendizaje de comportamiento.

Al igual que la UBA, la EBA también puede ayudar a las organizaciones a identificar posibles ciberamenazas, del lado de la red. La EBA supervisa y analiza la actividad entre entidades no humanas, como servidores, aplicaciones, bases de datos y el Internet de las cosas (IoT). Esto ayuda a identificar comportamientos sospechosos que podrían indicar una vulneración como el acceso no autorizado a datos o patrones anómalos de transferencia de datos.

UBA y EBA juntos forman una solución que compara una variedad de artefactos diferentes como ubicaciones geográficas, dispositivos, entornos, tiempo, frecuencia y comportamiento del mismo nivel o de toda la organización.

¿Cómo funciona UEBA?

Recopilación de datos

UEBA recopila datos de usuarios y entidades de todos los orígenes de datos conectados a través de la red de la organización. Los datos de usuario pueden incluir patrones de actividad de inicio de sesión, ubicación y acceso a datos, mientras que, los datos de entidad pueden incluir registros de dispositivos de red, servidores, puntos de conexión, aplicaciones y otros servicios adicionales.

Construcción de modelo y línea base

UEBA analiza los datos recopilados y los usa para definir líneas base o perfiles de comportamiento típicos, para cada usuario y entidad. A continuación, las líneas base se usan para crear modelos de comportamiento dinámicos que aprenden y se adaptan continuamente con el tiempo en función de los datos entrantes.

Detección de anomalías

Mediante el uso de líneas base como guía para el comportamiento típico, UEBA sigue supervisando la actividad de usuarios y entidades en tiempo real para ayudar a una organización a determinar si un recurso se ha puesto en peligro. El sistema detecta actividades anómalas que se desvían del comportamiento típico de la línea base como el inicio de una transferencia de datos de volumen anormalmente elevado que desencadena una alerta. Aunque las anomalías por sí solas no indican necesariamente un comportamiento malintencionado o incluso sospechoso se pueden usar para mejorar las detecciones, investigaciones y la búsqueda de amenazas.

Alertas e investigación

Las alertas que ofrecen información sobre el comportamiento del usuario, el tipo de anomalía y nivel de riesgo potencial se envían a un equipo del centro de operaciones de seguridad (SOC). El equipo de SOC recibe la información y determina si debe continuar con la investigación en función del comportamiento, el contexto y la prioridad de riesgo.

Colaboración con otras herramientas de seguridad

Al usar UEBA junto con un conjunto más amplio de soluciones para la ciberamenaza , las organizaciones forman una plataforma de seguridad unificada y disfrutan de una posición de seguridad más sólida en general. UEBA también funciona con herramientas de detección y respuesta administradas (MDR) y soluciones de Privileged Access Management (PAM) para la supervisión administración de eventos e información de seguridad (SIEM); y herramientas de respuesta a incidentes para la acción y la respuesta.

Ventajas de UEBA

Detección e inteligencia de amenazas

Los buscadores de amenazas usan la inteligencia contra amenazas para ayudar a determinar si sus consultas han descubierto comportamientos sospechosos. Cuando el comportamiento es sospechoso, las anomalías apuntan a posibles rutas para una investigación más detallada. Mediante el análisis de patrones entre usuarios y entidades, UEBA puede detectar una gama mucho más amplia de ciberataques antes, incluidas las ciberamenazas tempranas, las ciberamenazas internas, los ataques DDoS y los ataques por fuerza bruta, antes de que escalen a un posible incidente o vulneración.

Adaptabilidad

Los modelos UEBA están controlados por algoritmos de aprendizaje automático que aprenden continuamente de los patrones de comportamiento de usuario y entidad que evolucionan mediante el análisis de datos. Al adaptarse a las necesidades de seguridad en tiempo real, las soluciones de seguridad pueden permanecer eficaces frente a un panorama de seguridad cambiante que presenta ciberamenazas sofisticadas.

Respuestas a incidentes más rápidas

Los analistas de seguridad usan anomalías para ayudar a confirmar una vulneración, evaluar su impacto y proporcionar información útil y procesable sobre posibles incidentes de seguridad, que los equipos de SOC pueden usar para investigar más a fondo los casos. Esto, a su vez, da como resultado una resolución de incidentes más rápida y eficaz, lo que minimiza el impacto general de las ciberamenazas en toda una organización.

Mitigación de riesgos

En la era del trabajo híbrido o remoto, las organizaciones actuales se enfrentan a ciberamenazas que siempre evolucionan, por lo que, sus métodos también deben evolucionar. Para detectar ciberamenazas nuevas y existentes de forma más eficaz, los analistas de seguridad buscan anomalías. Aunque, una sola anomalía no indica necesariamente un comportamiento malintencionado, la presencia de varias anomalías en la cadena de ataque puede indicar un mayor riesgo. Los analistas de seguridad pueden mejorar aún más las detecciones mediante la adición de alertas para el comportamiento inusual identificado. Al adoptar UEBA y ampliar el ámbito de su seguridad para abarcar dispositivos fuera de la configuración tradicional de la oficina, las organizaciones pueden mejorar de forma proactiva la seguridad de inicio de sesión, mitigar las ciberamenazas, garantizar un entorno más resistente y seguro en general.

Garantía de cumplimiento

En los sectores regulados, como los servicios financieros y la asistencia sanitaria, la protección de datos y las normas de privacidad incluyen estándares que todas las empresas deben cumplir. Las funcionalidades de supervisión e informes continuos de UEBA ayudan a las organizaciones a realizar un seguimiento de estos requisitos de cumplimiento normativo.

Desafíos y consideraciones de UEBA

Aunque UEBA proporciona a las organizaciones información valiosa, también incluye su propio conjunto único de desafíos que se deben tener en cuenta. Estos son algunos problemas comunes que se deben solucionar al implementar UEBA:
  • Falsos positivos y negativos
    En ocasiones, los sistemas UEBA pueden clasificar erróneamente los comportamientos normales como sospechosos y generar un falso positivo. UEBA también podría omitir las ciberamenazas de seguridad reales, que pueden generar un falso negativo. Para una detección de ciberamenazas más precisa, las organizaciones deben investigar las alertas con cuidado.

  • Nomenclatura incoherente entre entidades
    Un proveedor de recursos puede crear una alerta que identifique insuficientemente una entidad, como un nombre de usuario sin el contexto del nombre de dominio. Cuando esto sucede, la entidad de usuario no se puede combinar con otras instancias de la misma cuenta y, a continuación, se identifica como una entidad independiente. Para minimizar este riesgo, es fundamental identificar las entidades mediante una forma estandarizada y sincronizar las entidades con su proveedor de identidades para crear un único directorio.

  • Problemas de privacidad
    El fortalecimiento de las operaciones de seguridad no debe producirse a costa de los derechos de privacidad individuales. La supervisión continua del comportamiento de usuarios y entidades plantea preguntas relacionadas con la ética y la privacidad, motivo por el que es esencial usar las herramientas de seguridad, especialmente las herramientas de seguridad mejoradas con inteligencia artificial de forma responsable.

  • Ciberamenazas en rápida evolución 
    Aunque los sistemas UEBA están diseñados para adaptarse a los cambiantes entornos de ciberamenaza, aún pueden enfrentarse a desafíos para mantenerse al día con las ciberamenazas que evolucionan rápidamente. A medida que cambian las técnicas y los patrones de ciberataques, es fundamental seguir ajustando la tecnología UEBA para satisfacer las necesidades de la organización.

Diferencias entre UEBA y NTA

El análisis del tráfico de red (NTA) es un enfoque de ciberseguridad que comparte muchas similitudes con UEBA en la práctica, pero difiere en términos de enfoque, aplicación y escala. Al formar una solución de ciberseguridad completa, los dos enfoques funcionan bien juntos:

UEBA versus NTA

UEBA:
  • Se centra en comprender y supervisar los comportamientos de los usuarios y entidades dentro de una red a través del aprendizaje automático y la inteligencia artificial.
  • Recopila datos de orígenes de usuarios y entidades que pueden incluir actividad de inicio de sesión, registros de acceso y datos de eventos, así como, interacciones entre entidades.
  • Usa modelos o líneas base para identificar amenazas internas, cuentas en peligro y comportamientos inusuales que podrían provocar un posible incidente.
NTA:
  • Se centra en comprender y supervisar el flujo de datos dentro de una red mediante el examen de paquetes de datos y la identificación de patrones que podrían indicar una posible amenaza.
  • Recopila datos del tráfico de red, que pueden incluir registros de red, protocolos, direcciones IP y patrones de tráfico.
  • Usa patrones de tráfico para identificar amenazas basadas en la red, como ataques DDoS, malware, robo y filtración de datos.
  • Funciona perfectamente con otras herramientas y tecnologías de seguridad de red, así como con UEBA.

Diferencias entre UEBA y SIEM

UEBA y la administración de eventos e información de seguridad (SIEM) son tecnologías complementarias que funcionan conjuntamente para mejorar la posición de seguridad general de una organización. Ambos desempeñan roles fundamentales en la formación de un marco de supervisión y respuesta sólido, pero difieren en términos de enfoque y en el rango de orígenes. Vamos a comparar los dos:

UEBA versus SIEM

UEBA:
  • Se centra en la supervisión, el análisis de los comportamientos de los usuarios y entidades dentro de una red, buscando anomalías en los patrones de comportamiento que podrían indicar un posible riesgo de seguridad.
  • Recopila datos de una amplio rango de orígenes de usuarios y entidades, incluidos usuarios, dispositivos de red, aplicaciones y firewalls para obtener una inteligencia de amenazas basada en contexto más precisa.
  • Usa ML y análisis avanzados para proporcionar información útil relacionada con los comportamientos de usuarios y entidades, lo que ayuda a los equipos de seguridad a responder a las amenazas internas de forma más eficaz.
SIEM
  • Se centra en recopilar, reunir y analizar grandes volúmenes de datos, incluidos los comportamientos de usuarios y entidades para proporcionar una visión general completa de la posición de seguridad de una organización.
  • Recopila datos de un amplio rango de orígenes de usuarios y entidades, incluidos usuarios, dispositivos de red, aplicaciones y firewalls para obtener una vista integral de la infraestructura.
  • Usa el aprendizaje automático y el análisis avanzado para proporcionar información útil relacionada con los comportamientos de usuarios y entidades, lo que ayuda a los equipos de seguridad a responder a las amenazas internas de forma más eficaz.
  • Proporciona una vista completa del panorama de seguridad general, centrándose en la administración de registros, la correlación de eventos, la supervisión y la respuesta a incidentes.

Soluciones UEBA para tu empresa

A medida que las amenazas de ciberseguridad continúan evolucionando a un ritmo rápido, las soluciones UEBA son cada vez más cruciales que nunca para la estrategia de defensa de una organización. La clave para proteger mejor su empresa de las ciberamenazas futuras es mantenerse informado, proactivo y consciente.

Si está interesado en fortalecer la postura de ciberseguridad de su organización con las funcionalidades de UEBA de próxima generación, le interesará explorar las opciones más recientes. Una solución unificada de operaciones de seguridad reúne las funcionalidades de SIEM y UEBA para ayudar a su organización a ver y detener ciberamenazas sofisticadas en tiempo real, todo desde una plataforma. Muévase más rápido con seguridad y visibilidad unificadas entre las nubes, plataformas y servicios de punto de conexión. Obtenga una visión general completa de su posición de seguridad agregando datos de seguridad de toda la pila tecnológica y use la IA para descubrir posibles ciberamenazas.
RECURSOS

Más información sobre Seguridad de Microsoft

Una persona con un traje blanco trabajando en un portátil
Solución

SecOps unificada y con tecnología de IA

Supere las amenazas con XDR y SIEM, todo en una plataforma.
Dos personas mirándose
Producto

Microsoft Sentinel

Detenga los ciberataques con un SIEM basado en la nube con tecnología de IA que detecta anomalías y amenazas con análisis de comportamiento de usuarios y entidades.
Dos personas sentadas en una mesa con portátiles
Producto

Microsoft Copilot para seguridad

Capacite a los equipos de seguridad para detectar patrones ocultos y responder a incidentes más rápido con la IA generativa.

Preguntas más frecuentes

  • UEBA es un enfoque de ciberseguridad que busca y detiene posibles amenazas de seguridad en la actividad de usuarios y entidades con la ayuda de algoritmos de aprendizaje automático e IA.
  • Cuando una herramienta UEBA detecta un comportamiento anómalo que se desvía del comportamiento de línea base, esto desencadena una alerta que se envía al equipo de seguridad. Una actividad de inicio de sesión inusual desde un dispositivo desconocido, por ejemplo, puede desencadenar una alerta.
  • Las herramientas de UEBA ayudan a analizar patrones a través de orígenes de usuarios y entidades para descubrir de forma proactiva comportamientos inusuales, actividades malintencionadas o amenazas internas en toda la organización.
  • La UBA ofrece información sobre los posibles riesgos de seguridad mediante la supervisión y el análisis de la actividad de los usuarios. La UEBA lleva esto un paso más allá mediante la supervisión y el análisis de entidades no humanas, como servidores, aplicaciones y dispositivos, además del comportamiento del usuario.
  • Las soluciones de EDR supervisan y responden a incidentes de seguridad en el nivel de punto de conexión individual. La UEBA supervisa y responde a los comportamientos de usuarios y entidades en toda la red, lo que también incluye puntos de conexión.
  • La UEBA se centra en analizar y comprender el comportamiento de usuarios y entidades para detectar posibles amenazas de seguridad. La respuesta automatizada de orquestación de seguridad (SOAR) se usa para simplificar los procesos de flujo de trabajo de seguridad a través de la orquestación y automatización. Aunque difieren en el enfoque y la funcionalidad, SOAR y UEBA se complementan entre sí en el contexto de una estrategia de ciberseguridad completa.

Seguir a Seguridad de Microsoft