Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.
Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z atakującym. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.
Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to kluczowy element, który stanowi dodatkowy poziom ochrony zasobów firmy. Zwiększy bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.
Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.
Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań mających na celu ochronę ich zasobów.
Dodatkowe informacje:
- Koniec z hasłami – wpis na blogu CTO Balabitu Balázsa Scheidlera
- Analiza zachowania użytkownika – Blindspotter - Wideo
- Koniec z hasłami? Czy dane biometryczne mogą służyć do weryfikacji tożsamości? – Surrey Centre for Cyber Security blog
dostarczył infoWire.pl
Link do strony artykułu: https://wp.wirtualnemedia.pl/centrum-prasowe/artykul/koniec-z-haslami-zachowanie-uzytkownika-nowym-sposobem-weryfikacji-tozsamosci