Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce
Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy.
Jak działają narzędzia UBA?
Pierwszym krokiem dla narzędzi UBA (User Behaviour Analytics) jest zebranie informacji – cyfrowych śladów każdego użytkownika infrastruktury firmowej, które widoczne są m. in. w rejestrach zdarzeń czy ścieżkach audytu. Urządzenie monitoruje zachowania użytkownika i gromadzi dane dotyczące np. godziny w ciągu dnia, kiedy loguje się do sieci wewnętrznej firmy, komend używanych, podczas korzystania z zasobów serwera, ale także sposobu pisania na klawiaturze.
Na podstawie analizy tych danych i z pomocą zaawansowanych algorytmów uczenia maszynowego urządzenie tworzy profile użytkowników i wyznacza tzw. „normalne”, standardowe zachowania poszczególnych osób.
Intruz wykorzystujący przechwycone konto lub atakujący organizację od środka będzie oddziaływał na system inaczej, niż zrobiłby to typowy użytkownik. Porównując jego aktywność ze zbudowanym wcześniej profilem, narzędzia UBA mogą w czasie rzeczywistym wychwycić nieprawidłowości, odchylenia od „normy” i zaalarmować SOC (Security Operations Center – Operacyjne Centrum Bezpieczeństwa), udaremniając atak cyberprzestępców.
Czytaj całość artykułu tutaj: http://magazynit.pl/index.php?option=com_content&view=article&id=10224:jak-stworzy%C4%87-cyfrowy-portret-pracownika-%E2%80%93-analiza-zachowa%C5%84-u%C5%BCytkownik%C3%B3w-w-praktyce&catid=207&Itemid=1426
Nadesłał:
openmediagroup
|