用戶與實體行為分析(UEBA)已經在過去的幾年得到了迅速的發展。最開始它只是用戶行為分析,關注與捕捉內部惡意威脅。之后,從業者和供應商們意識到用戶互動只是情況的一部分,服務器和終端的行為對一個更完整的視角來說也是非常重要的。這在分析物聯網和工業控制系統環境時尤為正確。
今天UEBA已經不再僅僅是一個單點解決方案,它已經被視為從內部威脅,到安全信息事件管理工具,再到網絡風險分析和終端保護的重要因素。
通過把UEBA技術同其他數據資源和分析方法結合起來,機構越來越方便在更大的尺度上解決網絡風險挑戰。比如,他們使用UEBA分析異常用戶和機器行為的重疊作為攻擊指標,以識別有問題的賬戶;或者用UEBA確定基于供應商的內部威脅,并且這方面信息和其他的風險智能結合起來,以獲得一個360度的第三方風險視角。這一視角可以被安全和供應商風險管理參與方用來減少侵入公司網絡和信息的外部威脅。
伴隨2018年5月生效的《通用數據保護規則》(GDPR),保護雇員、顧客和股東的私人數據的關注點也會更新。UEBA將被用于檢測處理不當的敏感數據,這些沒有被妥善處理的數據會導致公司在合規性方面違反通用數據保護條例。這包括了解人們在訪問什么、異常訪問、異常數據分類水平處理、異常解密和異常電子郵件和云上傳的行為模式。
UEBA最有力而又往往被忽視的應用之一,是確定和緩沖粗心用戶和有問題的業務流程。
大多數公司的典型安全工具,其事件數據來自于非惡意用戶,這些用戶要么是粗心大意,要么是由于缺乏一個即遵守安全策略又方便工作的方法。
盡管這些用戶和業務流程造成很大的風險,并給安全運營中心(SOC)產生了大量的噪音,但在應對更緊急的惡意威脅時,它們還是經常被“擱置”起來。在如今繁忙的安全環境中,擱置也就意味著“近十年不理會”。
使用UEBA來確定和分析正常的用戶和雇員組的重復性非惡意行為模式,是矯正他們的行為,減少風險和降低噪音的第一步。
即使確定正常或不正常的行為模式是UEBA的一項基本能力,它仍然成為整個網絡風險分析難題的關鍵拼圖。
當然,UEBA不是“銀彈”。管理和減少網絡風險需要對資產、損失影響、基于主機的威脅比如惡意軟件和勒索軟件、漏洞,以及濫用特權而帶來的風險,有著全面的理解。但UEBA仍不失是首席信息安全官工具箱中必不可少的組成部分。