لوگو سورنا
/ Blog / راه حل های سیستم های UBA

راه حل های سیستم های UBA

راه حل های تحلیل رفتار کاربر سیستم های UBA از هوش مصنوعی (AI) و یادگیری ماشین (ML) برای تجزیه و تحلیل مجموعه داده های بزرگ با هدف شناسایی الگوهایی استفاده می کنند…
راه حل های سیستم های UBA

راه حل های سیستم های UBA

فهرست مطالب

تجزیه و تحلیل رفتار کاربر

راه حل های تحلیل رفتار کاربر سیستم‌های UBA از هوش مصنوعی (AI) و یادگیری ماشین (ML) برای تجزیه و تحلیل مجموعه داده های بزرگ با هدف شناسایی الگوهایی استفاده می کنند که نشان دهنده موارد زیر است:

  • نقض امنیت؛
  • استخراج داده ها؛
  • یا سایر فعالیت های مخرب
  • راه‌حل‌های سیستم‌های UBA ، داده‌های خام جمع‌آوری‌شده از کاوشگرهای شبکه، دستگاه‌های امنیتی، حسگرها، پایگاه‌های اطلاعاتی تهدیدات و سایر منابع را به داده هایی معنادار و عملی برای متخصصان در زمینه‌های عملیات امنیتی، شبکه و فناوری اطلاعات تبدیل می‌کند.

تجزیه و تحلیل رفتار کاربر (UBA) ردیابی، جمع آوری و ارزیابی داده ها و فعالیت های کاربر با استفاده از سیستم های نظارت است.انواع محصولات شبکه و امنیتی از عملکرد UBA از جمله راه حل های Identity Security، سیستم های تشخیص نفوذ و پیشگیری، راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و نظارت بر شبکه و ابزارهای تجزیه و تحلیل ترافیک پشتیبانی می کنند. علاوه بر این، برخی از فروشندگان راه حل های مستقل UBA را ارائه می دهند. راه‌حل‌های UBA به سازمان‌ها کمک می‌کنند تا قبل از اینکه بازیگران بد بتوانند از شبکه‌ها عبور کنند و آسیب جدی وارد کنند، خطرات را ارزیابی کرده و تهدیدات را کاهش دهند. آنها همچنین به سازمان ها کمک می کنند تا مطابقت خود را با مقررات صنعتی یا دولتی نشان دهند.

UBA به طور فزاینده ای به عنوان تجزیه و تحلیل رفتار کاربر و موجودیت (UEBA) نامیده می شود تا نشان دهد که کاربر تنها یک دسته از موجودیت ها با رفتارهای قابل مشاهده در شبکه های مدرن است. سایر  موجودیت ها می توانند شامل فرآیندها، برنامه ها و دستگاه های شبکه باشند.

 

مشتریان میتوانند برای اطلاع از نحوه سفارش گذاری و تهیه محصولات با کارشناسان بازرگانی شرکت سورنا ارتباط برقرار کنند.

راهکار های UBA

UEBA چیست و چه تفاوتی با UBA دارد؟

تفاوت اصلی بین اصطلاحات تجزیه و تحلیل رفتار کاربر(UBA) و تجزیه و تحلیل رفتار کاربر و موجودیت (UEBA)به شرح زیر است:

  1. UEBA جدیدتر است. در سال 2015 گارتنر راهنمایی را برای آنچه که به عنوان تجزیه و تحلیل رفتار کاربر و موجودیت ابداع کرد منتشر کرد.
  2. UEBA فعالیت دستگاه ها، برنامه ها، سرورها و داده ها را ردیابی می کند. این فناوری به جای تجزیه و تحلیل تنها داده های رفتار کاربر، داده های رفتار کاربر را با داده های رفتار موجودیت ها ترکیب می کند.
  3. UEBAهمه چیز را یک قدم جلوتر می برد. سیستم‌های UEBA ممکن است حجم بیشتری از داده‌ها را تولید کنند و گزینه‌های گزارش‌دهی پیچیده‌تری را نسبت به سیستم‌های اصلی UBA ارائه دهند.

 

به گفته گارتنر، فناوری‌های UEBA همان قابلیت‌های UBA سنتی را دارند، اگرچه سیستم‌های UEBA ممکن است از تکنیک‌های تحلیلی پیشرفته‌تر استفاده کنند. در حالی که سیستم‌های UBA برای ردیابی تهدیدات داخلی طراحی شده است، UEBA برای استفاده از یادگیری ماشینی طراحی شده است تا به دنبال انواع بیشتری از فعالیت های غیرعادی مرتبط با انواع  تهدیدات، از جمله تهدیدات پیشرفته  بگردد. شرکت ها اغلب از UEBA در ارتباط با فناوری های SIEM برای تجزیه و تحلیل بهتر اطلاعات جمع آوری شده استفاده می کنند.

راهکار های UBA

نحوه کارکرد ابزار های UEBA :

UEBA با جمع‌آوری انواع مختلف داده‌ها، مانند نقش‌ها و عناوین کاربر، از جمله دسترسی، حساب‌ها و مجوزها کار می‌کند. این داده‌ها را می‌توان از فعالیت‌های گذشته و فعلی جمع‌آوری کرد و تجزیه و تحلیل عواملی مانند منابع مورد استفاده، مدت جلسات، اتصال و فعالیت  را در نظر می‌گیرد تا رفتار غیرعادی را مقایسه کند. همچنین هنگامی که تغییراتی در داده ها ایجاد می شود، مانند تبلیغات یا مجوزهای اضافه، به طور خودکار به روز می شود.

 

سیستم‌های UBA و UEBA لزوماً همه ناهنجاری‌ها را خطرناک گزارش نمی‌کنند. در عوض، آنها تأثیر بالقوه رفتار را ارزیابی می کنند. اگر این رفتار شامل منابع با حساسیت کمتری باشد، امتیاز تاثیرگذاری پایینی دریافت می کند. اگر شامل موارد حساس تری مانند اطلاعات قابل شناسایی شخصی باشد، امتیاز تاثیرگذاری بالاتری دریافت می کند. به این ترتیب تیم‌های امنیتی می‌توانند اولویت‌بندی کنند که چه چیزی باید پیگیری شود.

 

رفتارهایی که سیستم‌های UBA و UEBA نظارت می‌کنند معمولاً با حملات خاص یا سایر رویدادهای امنیتی مرتبط هستند. رفتارهای تحت نظارت شامل موارد زیر است:

  1. حملات brute-force
  2. دسترسی نامناسب به داده ها
  3. از دست رفتن داده ها
  4. رفتار مشکوک کاربران غیرمجاز
  5. فعالیت های مشکوک توسط کاربران با دسترسی بالا که ممکن است  مخرب باشند

الگوریتم‌های یادگیری ماشینی، سیستم‌های UBA را قادر می‌سازند تا موارد مثبت کاذب را کاهش دهند و اطلاعات  دقیق‌تری از ریسک را برای تیم‌های امنیت سایبری ارائه دهند. سیستم‌های UBA همچنین ممکن است از فیدهای هوش تهدید برای تقویت و پشتیبانی از عملکردهای یادگیری ماشین استفاده کنند.

 

چرا شرکت ها باید رفتار و در دسترس بودن کاربر را تجزیه و تحلیل کنند؟

سیستم های تجزیه و تحلیل رفتار اولین بار در اوایل دهه 2000 به عنوان ابزاری برای کمک به تیم های بازاریابی برای تحلیل و پیش بینی الگوهای خرید مشتری ظاهر شدند.

 

ابزارهای تحلیل رفتار کاربر فعلی نسبت به سیستم‌های SIEM دارای قابلیت‌های پیشرفته‌تر پروفایل و نظارت هستند و برای دو عملکرد اصلی زیر استفاده می‌شوند:

  1. برای تعیین پایه ای از فعالیت های عادی خاص سازمان و تک تک کاربران آن
  2. برای شناسایی ناهنجاری ها – UBA از داده های بزرگ و الگوریتم های یادگیری ماشین برای ارزیابی این ناهنجاری ها  در زمان واقعی استفاده می کند.

 

الگوریتم‌های یادگیری ماشینی، سیستم‌های UBA را قادر می‌سازند تا موارد مثبت کاذب را کاهش دهند و اطلاعات دقیق‌تر و دقیق‌تری از ریسک را برای تیم‌های امنیت سایبری ارائه دهند. سیستم‌های UBA همچنین ممکن است از فیدهای هوش تهدید برای تقویت و پشتیبانی از عملکردهای یادگیری ماشین استفاده کنند.

ابزارهای UEBA

راهکار های UBA

بازار ابزارهای تجزیه و تحلیل رفتار کاربر همچنان به رشد و تکامل خود با بلوغ فناوری ادامه می دهد. برخی از محصولات پیشرو UBA و UEBA به شرح زیر است:

  1. Splunk User Behavior Analytics
  2. Exabeam Fusion SIEM
  3. Fortinet FortiInsight
ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد.

0 Item | $ 0.00
View Cart
error: Content is protected !!
error: Content is protected !!