Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
User Behavior Analytics: Beste Praktiken, die Sie jetzt beginnen sollten

User Behavior Analytics: Beste Praktiken, die Sie jetzt beginnen sollten

Oct 18, 2016

User Behavior Analytics (UBA) verbessert die Sicherheit, indem es Insider-Bedrohungen und ungewöhnliche Aktivitäten erkennt, die traditionelle Perimeter-Abwehrmaßnahmen oft übersehen. Eine effektive Implementierung erfordert das Sammeln von Protokollen und Aktivitätsdaten über kritische Systeme, die Integration mit anderen Überwachungstools und die Durchsetzung des Prinzips der minimalen Rechtevergabe. Fein abgestimmte Alarme, regelmäßige Überprüfung von Anomalien und umgehende Untersuchungen helfen, Falschmeldungen zu reduzieren und den Schutz sensibler Vermögenswerte in hybriden IT-Umgebungen zu stärken.

Wie viel wissen Sie über User Behavior Analytics (UBA), eine aufkommende Lösung, die dabei hilft, wachsende bösartige und missbräuchliche Insider-Aktivitäten in der IT-Umgebung zu erkennen, die sonst unbemerkt bleiben könnten?

Dieser Artikel beschreibt die wichtigsten Herausforderungen beim Schutz der kritischsten Vermögenswerte innerhalb Ihrer IT-Infrastruktur und bietet bewährte Methoden für die erfolgreiche Implementierung von UBA.

Herausforderungen bei der Sicherung der modernen IT-Umgebung:

  • Unternehmen fehlt die Sichtbarkeit in Bezug auf Mitarbeiteraktivitäten und Anwendungsnutzung über kritische IT-Systeme hinweg. Schauen Sie sich unsere aktuellen Infografiken über Schatten-IT an.
  • Traditionelle Verteidigungsstrategien konzentrieren sich in der Regel auf den Perimeter, sodass sie Insider-Bedrohungen oder laufende Angriffe innerhalb des Netzwerks nicht erkennen.
  • Sicherheitsteams sind oft überfordert von der riesigen Menge an Audit-Protokollen, die jeden Tag generiert werden, was das Risiko erhöht, dass wichtige Aktionen übersehen werden können.
  • Die meisten herkömmlichen Sicherheitsanwendungen, wie SIEM-Lösungen, sind zeitaufwändig in der Nutzung.

Best Practices:

1. Ermitteln Sie die vorhandenen Datenquellen über das Benutzerverhalten, einschließlich Protokolle, Datenlager, Netzwerkflussdaten usw. Je mehr Daten Sie haben, desto besser.

2. Integrieren Sie Daten aus anderen Überwachungssystemen, wie Advanced Threat Management und HR Customer Relationship Management (CRM)-Systemen.

3. Aktivieren Sie das Active Directory auditing, um nachzuverfolgen, wer was in Ihren kritischen Systemen tut.

4. Aktivieren Sie die Überwachung für alle Systeme, die sensible Informationen enthalten, einschließlich Ihrer Dateiserver, SharePoint, SQL-Server usw.

5. Wenn Sie SaaS-Anwendungen verwenden, aktivieren Sie das Zugriffs- und Benutzeraktivitätsprotokoll.

6. Überwachen Sie die Erstellung von Konten und die Anmeldungen, denn solche Aktivitäten können Kontoübernahmen und andere Angriffe aufdecken.

7. Aktivieren Sie das Journaling auf Ihrem E-Mail-Server und verwenden Sie E-Discovery-Software für die Analyse des E-Mail-Flusses.

8. Überprüfen Sie regelmäßig effektive Berechtigungen und setzen Sie ein Modell mit minimalen Rechten durch.

9. Überwachen und steuern Sie den Internetverkehr Ihrer Benutzer mit einer Webfilter-Software.

10. Versorgen Sie Ihre UBA-Lösung mit allen oben genannten Daten. Passen Sie deren Regeln, Alarme, Berichte und Schwellenwerte an, um Störungen und falsch-positive Anomalien zu reduzieren.

11. Überprüfen Sie regelmäßig UBA-Berichte über anomale Aktivitäten und untersuchen Sie Vorfälle umgehend.

Diese security analytics-Funktionalität hilft Ihnen dabei, Bedrohungen aufzudecken, die Ihre hybride Cloud-IT-Umgebung gefährden können, damit Sie die wichtigsten Vermögenswerte schützen können.

In unserer Juli-Ausgabe des SysAdmin Magazine geben unsere Experten IT-Profis die besten Praktiken an die Hand, um die potenzielle Gefahr durch Insider-Bedrohungen zu erkennen. Sie können es hier kostenlos herunterladen.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.