User Behavior Analytics: Migliori pratiche da iniziare ora
Oct 18, 2016
L'analisi del comportamento degli utenti (UBA) migliora la sicurezza rilevando insider threat e attività anomale che le tradizionali difese perimetrali spesso non intercettano. Un'implementazione efficace richiede la raccolta di log e dati di attività attraverso sistemi critici, l'integrazione con altri strumenti di monitoraggio e l'applicazione dell'accesso a privilegi minimi. Allarmi ben calibrati, revisione regolare delle anomalie e indagini tempestive aiutano a ridurre i falsi positivi e a rafforzare la protezione per le risorse sensibili in ambienti IT ibridi.
Quanto ne sai riguardo User Behavior Analytics (UBA), la soluzione emergente che aiuta a rilevare attività interne maligne e abusive in crescita attraverso l'ambiente IT che altrimenti potrebbero passare inosservate?
Questo articolo descrive le principali sfide per la protezione degli asset più critici all'interno dell'infrastruttura IT e offre le migliori pratiche per un'implementazione di successo della UBA.
Sfide per la sicurezza dell'ambiente IT moderno:
- Le aziende non hanno visibilità sulle attività dei dipendenti e sull'utilizzo delle applicazioni nei sistemi IT critici. Guarda le nostre recenti infografiche sullo shadow IT.
- Le strategie di difesa tradizionali sono tipicamente concentrate sul perimetro, quindi non riescono a identificare minacce interne o attacchi in corso all'interno della rete.
- I team di sicurezza sono spesso sopraffatti dall'enorme volume di log di controllo generati ogni giorno, aumentando il rischio che azioni importanti possano essere trascurate.
- La maggior parte delle applicazioni di sicurezza legacy, come le soluzioni SIEM, richiedono molto tempo per essere utilizzate.
Contenuti correlati selezionati:
Migliori pratiche:
1. Identifica le fonti esistenti di dati sul comportamento degli utenti, inclusi log, data warehouse, flussi di dati di rete, ecc. Più dati hai, meglio è.
2. Integra i dati provenienti da altri sistemi di monitoraggio, come la gestione avanzata delle minacce e i sistemi di gestione delle relazioni con i clienti (CRM).
3. Attiva l'auditing di Active Directory per tracciare chi fa cosa nei tuoi sistemi critici.
4. Abilita l'audit per tutti i sistemi che contengono informazioni sensibili, inclusi i tuoi file server, SharePoint, server SQL, ecc.
5. Se utilizzi applicazioni SaaS, abilita il logging dell'accesso e dell'attività degli utenti.
6. Tieni traccia della creazione di account e degli accessi, poiché tali attività possono rivelare il dirottamento di account e altri attacchi.
7. Attiva il journaling sul tuo server e-mail e utilizza software di e-discovery per l'analisi del flusso di posta elettronica.
8. Rivedi regolarmente i permessi effettivi e applica un modello di privilegio minimo.
9. Traccia e controlla il traffico internet dei tuoi utenti tramite il software di filtraggio web.
10. Fornisci alla tua soluzione UBA tutti i dati sopra menzionati. Regola con precisione le sue regole, allarmi, rapporti e soglie per ridurre il rumore e le anomalie false positive.
11. Esaminare regolarmente i rapporti UBA su attività anomale e indagare prontamente sugli incidenti.
Questa funzionalità di security analytics aiuta a scoprire minacce che possono compromettere l'ambiente IT cloud ibrido, così puoi proteggere le risorse più importanti.
Nel nostro numero di luglio di SysAdmin Magazine i nostri esperti forniscono le migliori pratiche per i professionisti IT su come individuare il potenziale pericolo della minaccia interna. Puoi scaricarlo qui gratuitamente.
Contenuti correlati selezionati:
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Creare utenti AD in massa e inviare le loro credenziali tramite PowerShell
Come aggiungere e rimuovere gruppi AD e oggetti nei gruppi con PowerShell
Attributi di Active Directory: Ultimo accesso