Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Analytique du comportement utilisateur : Meilleures pratiques à adopter dès maintenant

Analytique du comportement utilisateur : Meilleures pratiques à adopter dès maintenant

Oct 18, 2016

L'analyse comportementale des utilisateurs (UBA) renforce la sécurité en détectant les menaces internes et les activités anormales que les défenses périmétriques traditionnelles ne parviennent souvent pas à repérer. Une mise en œuvre efficace nécessite la collecte de journaux et de données d'activité à travers les systèmes critiques, l'intégration avec d'autres outils de surveillance et l'application du principe du moindre privilège. Des alertes bien ajustées, un examen régulier des anomalies et des enquêtes rapides aident à réduire les faux positifs et à renforcer la protection des actifs sensibles dans des environnements informatiques hybrides.

Combien connaissez-vous sur User Behavior Analytics (UBA), solution émergente qui aide à détecter les activités malveillantes et abusives internes croissantes à travers l'environnement informatique qui pourraient sinon passer inaperçues ?

Cet article détaille les principaux défis pour protéger les actifs les plus critiques au sein de votre infrastructure informatique et offre les meilleures pratiques pour une mise en œuvre réussie de UBA.

Défis pour sécuriser l'environnement informatique moderne :

  • Les entreprises manquent de visibilité sur l'activité des employés et l'utilisation des applications à travers les systèmes informatiques critiques. Découvrez nos infographies récentes sur l'IT fantôme.
  • Les stratégies de défense traditionnelles sont généralement axées sur le périmètre, de sorte qu'elles ne parviennent pas à identifier les menaces internes ou les attaques en cours à l'intérieur du réseau.
  • Les équipes de sécurité sont souvent débordées par l'énorme volume de journaux d'audit générés chaque jour, augmentant le risque que des actions importantes puissent être manquées.
  • La plupart des applications de sécurité héritées, telles que les solutions SIEM, prennent beaucoup de temps à utiliser.

Contenu connexe sélectionné :

Meilleures pratiques :

1. Identifiez les sources existantes de données sur le comportement des utilisateurs, y compris les journaux, les entrepôts de données, les données de flux réseau, etc. Plus vous avez de données, mieux c'est.

2. Intégrez des données provenant d'autres systèmes de surveillance, tels que la gestion avancée des menaces et les systèmes de gestion de la relation client (CRM).

3. Activez l'Active Directory Reporting pour suivre qui fait quoi à travers vos systèmes critiques.

4. Activez l'audit pour tous les systèmes contenant des informations sensibles, y compris vos serveurs de fichiers, SharePoint, serveurs SQL, etc.

5. Si vous utilisez des applications SaaS, activez la journalisation de l'accès et de l'activité des utilisateurs.

6. Suivez la création de comptes et les connexions, car ces activités peuvent révéler des prises de contrôle de comptes et d'autres attaques.

7. Activez la journalisation sur votre serveur de messagerie et utilisez un logiciel d'e-discovery pour l'analyse du flux d'e-mails.

8. Examinez régulièrement les permissions effectives et appliquez un modèle de moindre privilège.

9. Suivez et contrôlez le trafic Internet de vos utilisateurs grâce à un logiciel de filtrage web.

10. Fournissez à votre solution UBA toutes les données mentionnées ci-dessus. Ajustez ses règles, alertes, rapports et seuils pour réduire les bruits et les anomalies de faux positifs.

11. Examinez régulièrement les rapports UBA sur les activités anormales et enquêtez rapidement sur les incidents.

Cette fonctionnalité d'security analytics vous aide à découvrir les menaces susceptibles de compromettre votre environnement informatique hybride, afin que vous puissiez protéger les actifs les plus importants.

Dans notre numéro de juillet de SysAdmin Magazine, nos experts donnent les meilleures pratiques pour les professionnels de l'IT afin de détecter le danger potentiel de la menace interne. Vous pouvez le télécharger ici gratuitement.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Dirk Schrader

Vice-président de la Recherche en Sécurité

Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.