Tire o máximo do User Behaviour Analytics (UBA)

Tire o máximo do User Behaviour Analytics (UBA)
Rob Sobers
1 minuto de leitura
Ultima atualização 21 de Junho de 2021

O uso de User Behaviour Analytics (UBA) agrega grande valor à estratégia de segurança da informação. Além de oferecer métricas para dar maior visibilidade sobre potenciais ameaças internas, o UBA emite alertas precoces de possíveis contas comprometidas por hackers.

A fundação do UBA é o entendimento do comportamento normal do usuário. Conheça algumas dicas para estabelecer uma boa base e tirar o máximo do seu software de UBA:

Diferencie humanos e máquinas

O comportamento normal de contas usadas por humanos é diferente do comportamento de contas usadas por aplicações de automação. Essas máquinas geralmente têm mais permissões, mas são muito previsíveis. Ao mesmo tempo, o volume de atividades nessas contas é bem maior que o de contas acessadas por humanos.

Defina o uso normal da nuvem

Para entender a extensão do uso normal da nuvem e entender como os usuários interagem com essas contas, as empresas devem examinar o proxy, os registros DNS e os dados de firewall para estabelecer quais aplicações são mais usadas.

Com essas informações, é possível ter uma boa ideia de como a equipe usa aplicações na nuvem e então oferecer alternativas mais seguras, mantendo a produtividade.

Dados de localização

Os dispositivos mobile são uma grande dor de cabeça para os profissionais de segurança, mas também representam uma ótima oportunidade de usar UBA. Muitos programas de segurança estão usando dados de localização de smartphones para alertar o time sobre acessos vindos de localizações incomuns para aparelhos específicos.

Fique de olho nas contas dos administradores

Monitorar o acesso de contas do Active Directory (AD) e deixar de lado as contas dos administradores abre espaço para grandes vulnerabilidades. Os hackers geralmente procuram contas de administradores para conseguir se mover pela rede com o maior número de privilégios possível. Sempre que possível, destaque um grupo de profissionais para ficar atento às movimentações nas contas privilegiadas.

O Varonis DatAdvantage emite alertas sobre comportamentos anômalos, escalações de privilégio e acesso não autorizado a arquivos e pastas importantes. Com o software, as empresas podem permitir que somente as pessoas certas tenham acesso aos dados corretos.

Com Dark Reading

The post Tire o máximo do User Behaviour Analytics (UBA) appeared first on Varonis Brazil.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

usuários-com-acesso-privilegiado-são-seu-maior-problema
Usuários com acesso privilegiado são seu maior problema
Saiba como Inteligência Artificial e Machine Learning, juntas, podem gerar benefícios para as empresas que precisam se adequar à GDPR.
o-que-você-precisa-saber-sobre-o-ransomware-–-parte-1
O que você precisa saber sobre o ransomware – Parte 1
O que você precisa saber sobre o ransomware – Parte 1 | Varonis
red-team:-pensando-como-o-inimigo
Red team: pensando como o inimigo
Red team: pensando como o inimigo | Varonis
a-torre-de-jenga-da-segurança-da-informação
A torre de Jenga da segurança da informação
A torre de Jenga da segurança da informação