Share
Beitragsbild zu Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen.

2015 definierte Gartner eine Kategorie von Lösungen namens User and Entity Behavior Analytics (UEBA).
Ihr großer Vorteil besteht darin, dass sie verdächtige Verhaltensweisen von menschlichen Nutzern und Geräten in Unternehmensnetzwerken mithilfe von Algorithmen und maschinellem Lernen überwacht, feststellt, ob es Bedrohungen gibt, und Warnungen an Sicherheitsteams ausgibt.

In diesem Artikel erfahren Sie mehr über dieses Thema, das für die Sicherheit Ihres Unternehmens äußerst wichtig ist. Um Ihnen das Lesen zu erleichtern, haben wir unseren Text in die folgenden Themen unterteilt:

  • Was ist User and Entity Behavior Analytics?
  • Wie funktioniert UEBA?
  • Was sind die drei Säulen?
  • Was sind die Vorteile von UEBA?
  • Nachteile von User and Entity Behavior Analytics
  • Best Practices für Benutzer- und Entitätsverhaltensanalysen
  • Was ist der Unterschied zwischen SIEM und UEBA?
  • UEBA X NTA
  • Was ist UBA und wofür wird es eingesetzt?
  • Was ist der Unterschied zwischen UBA und UEBA?
  • senhasegura UEBA Lösung
Was ist User and Entity Behavior Analytics?

User and Entity Behavior Analytics (UEBA) ist eine digitale Sicherheitsfunktion, die Algorithmen und maschinelles Lernen nutzt, um anormales Verhalten von Benutzern, Routern, Servern und Endpunkten eines Netzwerks zu erkennen.

In der Praxis ermöglicht diese Technologie die Benachrichtigung von IT-Administratoren über Anomalien und das automatische Trennen von Benutzern mit ungewöhnlichem Verhalten vom Netzwerk, da sie das Verhalten von Menschen und Maschinen überwacht.

Auf diese Weise lassen sich Personen und Geräte aufspüren, die das System eines Unternehmens gefährden könnten, und die digitale Sicherheit und Souveränität des Unternehmens wird gestärkt.

Wie funktioniert UEBA?

Um die Wirksamkeit von User and Entity Behavior Analytics zu gewährleisten, muss diese Funktion in die Infrastruktur des Unternehmens implementiert werden, die von böswilligen Angreifern ins Visier genommen werden kann.

Darüber hinaus bitten viele Unternehmen ihre Mitarbeiter, diese Lösung auf ihren Heimroutern zu installieren, um Risiken zu vermeiden. Der Grund dafür ist, dass die Mitarbeiter möglicherweise über ihren eigenen Router auf das Unternehmensnetzwerk zugreifen müssen, was zu Sicherheitslücken führt.

Es ist sehr einfach zu verstehen, wie UEBA funktioniert. Nehmen wir an, ein unbefugter Benutzer stiehlt die Anmeldedaten eines Mitarbeiters und greift auf das Netzwerk zu. Dadurch ist er nicht in der Lage, das übliche Verhalten dieses Mitarbeiters zu imitieren.

Deshalb gibt UEBA Warnungen aus, die IT-Administratoren auf verdächtiges Verhalten hinweisen. Eine UEBA-Lösung besteht aus drei wesentlichen Elementen. Sie sind Analyse, Integration und Präsentation.

Die Analytik sammelt und organisiert Daten über das Verhalten menschlicher Benutzer und Entitäten, um festzustellen, was als normal angesehen werden sollte. Mit diesem System werden Profile erstellt, wie sich jeder Benutzer beim Zugriff auf das Netz verhält. So können Modelle entwickelt werden, die die Identifizierung verdächtigen Verhaltens ermöglichen.

Mit dem Wachstum und der Weiterentwicklung von Unternehmen wird es notwendig, UEBA in andere Sicherheitssysteme zu integrieren. Durch die richtige Integration können UEBA-Lösungen die aus verschiedenen Quellen gesammelten Informationen vergleichen und so das System optimieren.

Schließlich geht es darum, wie User and Entity Behavior Analytics auf abnormales Verhalten reagiert. Das hängt davon ab, was das Unternehmen definiert.

Einige UEBA-Systeme sind so konfiguriert, dass sie lediglich eine Warnung ausgeben und den IT-Administratoren eine Untersuchung vorschlagen. Andere sind so konfiguriert, dass sie zusätzliche Aktionen durchführen, wie z. B. das Trennen eines Mitarbeiters mit abnormalem Verhalten.

Was sind die drei Säulen?

Laut Gartner besteht eine UEBA-Lösung aus drei Säulen:

  • Anwendungsfälle;
  • Datenquellen; und
  • Analysemethoden.

Anwendungsfälle beziehen sich auf das Verhalten von menschlichen oder maschinellen Nutzern, das von User and Entity Behavior Analytics gemeldet wird, das Anomalien überwacht, identifiziert und Warnungen ausgibt. Im Gegensatz zu Systemen, die spezielle Analysen durchführen, muss die UEBA-Technologie für verschiedene Anwendungsfälle relevant sein.

Wenn wir von Datenquellen sprechen, beziehen wir uns auf Repositories von Informationen, die in UEBA einfließen, da User and Entity Behavior Analytics keine Daten direkt aus IT-Umgebungen sammelt.

Analytische Methoden ermöglichen es UEBA, abnormales Verhalten zu identifizieren. Dazu gehören Bedrohungssignaturen, statistische Modelle, Regeln und maschinelles Lernen.

Was sind die Vorteile von UEBA?

Herkömmliche Sicherheitslösungen haben sich als unwirksam erwiesen, wenn es darum geht, Unternehmen vor ausgeklügelten Cyberangriffen zu schützen. Dies hat den Aufstieg der User and Entity Behavior Analytics gefördert, da sie es ermöglicht, selbst die kleinsten ungewöhnlichen Verhaltensweisen zu identifizieren.
Die wichtigsten Vorteile sind:

Breit angelegter Ansatz für Cyberangriffe

UEBA überwacht nicht nur das Verhalten menschlicher Benutzer, sondern auch Geräte wie Endpunkte, Server und Router, die häufig von böswilligen Angreifern ins Visier genommen werden.

So erkennt User and Entity Behavior Analytics eine Vielzahl von Cyberangriffen, darunter Insider-Bedrohungen, kompromittierte Konten, Brute-Force-Angriffe und DDoS.

Operative Effizienz

Durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen können UEBA-Lösungen die Arbeitskraft von IT-Mitarbeitern ersetzen, was für Unternehmen und Sicherheitsteams einen Vorteil darstellt.

Dennoch führt User and Entity Behavior Analytics nicht zu einer drastischen Verringerung des IT-Personals, insbesondere in größeren Unternehmen, da die Komplexität der Sicherheitsanforderungen qualifizierte Mitarbeiter erfordert, die Systeme konfigurieren und Mitarbeiter anleiten.

Diese Fachleute können auch für die Untersuchung abnormaler Verhaltensweisen zuständig sein, wenn das Unternehmen beschließt, diese zu untersuchen, bevor es Maßnahmen ergreift.

Darüber hinaus können IT-Analysten andere Projekte entwickeln und strategisch für das Unternehmenswachstum arbeiten.

Kostenreduzierung

Durch die Verkleinerung des IT-Teams senkt ein Unternehmen folglich seine Kosten. Durch die Erkennung abnormalen Verhaltens und die Verhinderung von Cyberangriffen können Unternehmen außerdem Verluste verhindern, indem sie ihre Aktivitäten einstellen.
Sie vermeiden auch, dass die Daten ihrer Kunden und Mitarbeiter offengelegt werden, was zu Geldstrafen aufgrund von Datenschutzgesetzen führen könnte.

Verringerung des Risikos

Da immer mehr Berufstätige mit Unternehmensnetzwerken verbunden sind, auch in ihrer privaten Umgebung, nehmen die durch Cyber-Bedrohungen verursachten Schwachstellen allmählich zu, so dass isolierte Schutzlösungen nicht mehr ausreichen.

Für IT-Teams ist es unmöglich, alle genutzten Geräte manuell zu überwachen. Das sind die Vorteile von UEBA-Lösungen.
Es ist erwähnenswert, dass UEBA-Ressourcen nicht auf die Gewährleistung der Informationssicherheit beschränkt sind. Sie ermöglichen auch die Einhaltung von Sicherheitsstandards für regulierte Branchen und vermeiden Probleme, die, wie bereits erwähnt, zu Klagen und Geldstrafen für Unternehmen führen könnten.

Nachteile von User and Entity Behavior Analytics

Die UEBA-Lösungen haben auch einige negative Aspekte. Der erste ist der hohe Preis, der diese Technologie für kleine und mittlere Unternehmen unzugänglich machen kann.

Ein weiterer Nachteil von User and Entity Behavior Analytics ist die langsame Bereitstellung. Obwohl viele Anbieter behaupten, dass dieses System in kurzer Zeit implementiert werden kann, sagen Gartner-Kunden, dass es in einfachen Anwendungsfällen drei bis sechs Monate und in komplexen Situationen bis zu 18 Monate dauern kann.

Darüber hinaus ist der Einblick, den UEBA in das Netzwerkverhalten bietet, eingeschränkt, da die Protokolle nur für einen kleinen Teil des Unternehmensnetzwerks aktiviert sind.

Es ist auch wichtig zu bedenken, dass UEBA Protokolle von Drittanbietern benötigt, um zu funktionieren. Fehler bei der Erstellung dieser Protokolle beeinträchtigen seine Funktion.

Best Practices für die Analyse des Benutzer- und Entitätsverhaltens

User and Entity Behavior Analytics wurde entwickelt, um anormale Verhaltensweisen von Menschen und Maschinen zu identifizieren.
Diese Lösung sollte jedoch nicht isoliert, sondern in Verbindung mit anderen Überwachungssystemen eingesetzt werden, um die digitale Sicherheit eines Unternehmens zu verbessern. Weitere Best Practices für Unternehmen, die UEBA-Ressourcen nutzen, sind:

  • Vermeidung von Fehlalarmen und Überlastung der generierten Daten, Nutzung von Big-Data-Ressourcen und Einsatz von maschinellem Lernen und statistischer Analyse;
    Erstellung von Sicherheitsrichtlinien unter Berücksichtigung von Insider- und externen Bedrohungen;
  • Sicherstellen, dass nur Informationssicherheitsexperten Warnungen von UEBA erhalten; und
  • Unterschätzen Sie nicht die Risiken, die von unprivilegierten Benutzerkonten ausgehen, da Hacker ihre Privilegien erhöhen können, um Zugang zu sensiblen Systemen zu erhalten.
Was ist der Unterschied zwischen SIEM und UEBA?

Wie UEBA verfügt auch Security Information and Event Management (SIEM) über Tools, die es ermöglichen, die Informationssicherheit durch normale Muster und verdächtige Verhaltensweisen zu verbessern.

Der wesentliche Unterschied besteht darin, dass User and Entity Behavior Analytics Daten aus dem menschlichen und maschinellen Benutzerverhalten verwendet, um zu definieren, was normal ist.

Da SIEM regelbasiert ist, können böswillige Akteure diese Richtlinien umgehen, um ein Unternehmen anzugreifen. Außerdem erkennt SIEM Bedrohungen, die in Echtzeit stattfinden, ist aber ineffizient, um ausgeklügelte Angriffe zu verhindern, die über Monate oder Jahre hinweg durchgeführt werden.

UEBA hingegen basiert nicht auf Regeln, sondern auf Risiko-Scoring-Techniken und -Algorithmen, die es ermöglichen, abnormales Verhalten über einen viel längeren Zeitraum zu erkennen.

UEBA X NTA

Wie UEBA basieren auch die Lösungen zur Analyse des Netzwerkverkehrs (NTA) auf maschinellem Lernen, fortschrittlichen Analysen und Sicherheitsregeln und überwachen das Benutzerverhalten in Unternehmensnetzwerken. Außerdem werden verdächtige Aktionen und Bedrohungen erkannt.

Diese Technologie hat jedoch noch weitere Vorteile. Einer besteht darin, dass Unternehmen alles, was in ihrem Netzwerk passiert, auch im Zusammenhang mit einem Cyberangriff, visualisieren können. NTA ermöglicht auch die Erstellung von Netzwerkprofilen und Geräten mit einfacher Bereitstellung.

Wir betonen, dass diese beiden Lösungen ergänzend eingesetzt werden sollten, da NTA allein weder lokale Ereignisse verfolgt noch fortgeschrittene Sicherheitsprobleme erkennt.

Was ist UBA und wofür wird es eingesetzt?

User Behavior Analytics (UBA) ist eine Technologie, die es ermöglicht, ungewöhnliche oder abnormale Verhaltensweisen zu identifizieren, Eindringlinge zu erkennen und deren Folgen zu minimieren.

Mithilfe von UBA-Lösungen kann man ein von Cyberkriminellen vorangetriebenes Eindringen entdecken oder herausfinden, ob ein Mitarbeiter die Daten, zu denen er Zugang hat, missbraucht.

Der Schwerpunkt von User Behavior Analytics liegt auf der Analyse von Benutzern, ihren Konten und ihrer Identität, nicht auf dem Verhalten von Maschinen.

Was ist der Unterschied zwischen UBA und UEBA?

Der Unterschied zwischen UBA und UEBA besteht darin, dass wir uns im ersten Fall auf eine Lösung beziehen, die menschliche Nutzer überwacht, um Anomalien in ihrem Verhalten zu erkennen.

Das zusätzliche „e“ in UEBA erweitert die Überwachung auf Maschineneinheiten wie Router, Server, Endpunkte und Geräte im Allgemeinen.

Das Akronym wurde 2017 von Gartner aktualisiert, um zu verdeutlichen, dass neben der Überwachung menschlicher Benutzer auch die Identifizierung von Bedrohungen im Zusammenhang mit Geräten und Anwendungen wichtig ist.

senhasegura UEBA-Lösung

senhasegura hat eine UEBA-Lösung in seine PAM-Sicherheitsplattform eingebettet, die es ermöglicht, das Verhalten von menschlichen und maschinellen Nutzern automatisch zu überwachen.

Diese Technologie verfügt über einen selbstlernenden Mechanismus, um Veränderungen in den Verhaltensmustern und Zugriffsprofilen der Benutzer zu erkennen und darauf zu reagieren.

Einige der wichtigsten Merkmale sind:

  • Analyse der Benutzersitzung auf der Grundlage der Verhaltenshistorie;
  • Identifizierung von Zugriffen und Überprüfung von Verdächtigen anhand einer Reihe von Kriterien;
  • Identifizierung von ungewöhnlichem Verhalten mit Anomalienwarnungen für SIEM/SYSLOG;
  • Detaillierte Dashboards mit einer visuellen Darstellung von Vorfällen und Bedrohungen, die es einem Sicherheitsteam ermöglichen, schnell zu handeln;
  • Die Algorithmen werden kontinuierlich an das Benutzerverhalten angepasst.

Zu den Vorteilen gehören:

  • Einschränkung des Missbrauchs von Privilegien;
  • Schnelle Erkennung von Angriffen und kompromittierten Konten;
  • Kontrolle über die administrativen Aktionen des Benutzers;
  • Automatische Reaktion auf vermuteten Diebstahl von Zugangsdaten.
Quelle: senhasegura-Blog

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden