Como prever desvios de comportamento com o UBA

O UBA é uma excelente ferramenta de monitoramento de rede de dados, mas é necessário conhecer o comportamento dos usuários para que seja eficaz.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Nos últimos 10 anos, os centros de operações de segurança e os analistas têm negociado indicadores de compromisso, assinaturas ou sinais de invasão ou de tentativas, para tentar acompanhar o ambiente de ameaças em constante mudança. Tem sido uma batalha perdida.

Ao mesmo tempo, os cibercriminosos se tornam cada vez mais eficazes em esconder seus rastros. Uma técnica de camuflagem conhecida como esteganografia, tornou a prática de detecção tradicional e medidas de detecção baseadas em limiar praticamente inúteis.

Em resposta, a indústria de segurança tem visto uma nova demanda de análise de comportamento do usuário (UBA), que procura padrões de atividade e desvios matematicamente significativos de comportamentos de usuários (uso de aplicativos, atividades de pesquisa de arquivos), a partir de linhas de base históricas.

Conheça o histórico comportamental dos usuários

Você conhece aquele ditado “se você não conhece o passado, será condenado a repeti-lo”? Isso se aplica a uma abordagem puramente baseada em SIEM que está procurando eventos atuais: arquivos excluídos ou copiados, logins com falhas, assinaturas de malware ou solicitações de conexão excessivas de um endereço IP.

Claro, você precisa analisar os eventos brutos, mas sem contexto, as estatísticas e os instantâneos baseados em SIEM são um sinal não confiável do que realmente está acontecendo. Chamamos isso de “falso positivo”, quando um sistema SIEM parece indicar um alerta quando não há um. Em algum momento, você acaba perseguindo continuamente as mesmas pistas falsas, ou, pior ainda, ignorando todas elas.

A partir de qual volume de arquivos sendo excluídos ou copiados deve ser gerado um alerta? Quantas falhas de login são incomuns para esse usuário específico? Quando se torna suspeito um usuário visitar uma pasta raramente acessada?

A decisão chave que deve ser feita para qualquer notificação de evento é o limiar certo para separar o normal de anormal.

Muitas vezes há dezenas, senão centenas, ou milhares de aplicativos e acessos de usuários, cada um com um propósito exclusivo e conjunto de limiares, assinaturas e alertas para configurar e monitorar. Uma abordagem de força bruta resulta em regras sem base em dados passados, mas em configurações em ad hoc, que geram relatórios intermináveis e intermitentes que requerem uma equipe de pessoas para filtrar a “notícia falsa”.

Este dilema sobre como estabelecer um limite levou os pesquisadores de segurança a uma abordagem estatística, onde os limiares são baseados em uma análise de comportamentos de usuários do mundo real.

A principal diferença entre UBA e técnicas de monitoramento que dependem de limiares estáticos é que a decisão de desencadear é, em vez disso, guiada por modelos matemáticos e análise estatística que é capaz de detectar anomalias verdadeiras, reduzindo em última análise os falsos positivos. Alguns exemplos de alertas comportamentais:

  • Alerta quando um usuário acessa dados que raramente foram acessados ​​antes, em uma hora do dia que é incomum para esse usuário – 4 da manhã do domingo – e depois envia um e-mail para um ISP baseado na Croácia;coscieAlerta quando um usuário tem um padrão de eventos de login com falhas ao longo do tempo que está fora do comportamento normal;

Alerta quando um usuário copia arquivos do diretório inicial de outros usuários e, em seguida, move esses arquivos para um USB.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

como-os-hackers-estão-tirando-proveito-da-pandemia-de-coronavírus
Como os hackers estão tirando proveito da pandemia de coronavírus
O COVID-19 contribui para o aumento de ataques de phishing e uma estratégia robusta de cibersegurança é necessária para manter usuários em segurança
solução-datadvantage-da-varonis-facilita-a-implementação-do-controle-de-acesso-baseado-em-função-(rbac)-como-medida-de-segurança-de-dados
Solução DatAdvantage da Varonis facilita a implementação do Controle de Acesso Baseado em Função (RBAC) como medida de segurança de dados
O Controle de Acesso Baseado em Função (RBAC) é uma medida de segurança de dados importante para evitar que usuários tenho acesso à “áreas indevidas” de uma rede corporativa. Saiba como a Solução DatAdvantage da Varonis facilita a implementação do RBAC.
salesforce:-compare-as-permissões-de-usuário-facilmente
Salesforce: compare as permissões de usuário facilmente
A complexidade do Salesforce gera riscos e deixa administradores de rede com dores de cabeça. Com perfis, funções, conjuntos de permissões e grupos complexos, é extremamente difícil e demorado entender o que um usuário pode ou não fazer com a ferramenta de CRM líder de mercado. 
garanta-a-governança-dos-dados-com-o-uso-de-relatórios 
Garanta a governança dos dados com o uso de relatórios 
Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso.   Governança…