Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
User Behavior Analytics: Migliori pratiche da iniziare ora

User Behavior Analytics: Migliori pratiche da iniziare ora

Oct 18, 2016

L'analisi del comportamento degli utenti (UBA) migliora la sicurezza rilevando insider threat e attività anomale che le tradizionali difese perimetrali spesso non intercettano. Un'implementazione efficace richiede la raccolta di log e dati di attività attraverso sistemi critici, l'integrazione con altri strumenti di monitoraggio e l'applicazione dell'accesso a privilegi minimi. Allarmi ben calibrati, revisione regolare delle anomalie e indagini tempestive aiutano a ridurre i falsi positivi e a rafforzare la protezione per le risorse sensibili in ambienti IT ibridi.

Quanto ne sai riguardo User Behavior Analytics (UBA), la soluzione emergente che aiuta a rilevare attività interne maligne e abusive in crescita attraverso l'ambiente IT che altrimenti potrebbero passare inosservate?

Questo articolo descrive le principali sfide per la protezione degli asset più critici all'interno dell'infrastruttura IT e offre le migliori pratiche per un'implementazione di successo della UBA.

Sfide per la sicurezza dell'ambiente IT moderno:

  • Le aziende non hanno visibilità sulle attività dei dipendenti e sull'utilizzo delle applicazioni nei sistemi IT critici. Guarda le nostre recenti infografiche sullo shadow IT.
  • Le strategie di difesa tradizionali sono tipicamente concentrate sul perimetro, quindi non riescono a identificare minacce interne o attacchi in corso all'interno della rete.
  • I team di sicurezza sono spesso sopraffatti dall'enorme volume di log di controllo generati ogni giorno, aumentando il rischio che azioni importanti possano essere trascurate.
  • La maggior parte delle applicazioni di sicurezza legacy, come le soluzioni SIEM, richiedono molto tempo per essere utilizzate.

Contenuti correlati selezionati:

Migliori pratiche:

1. Identifica le fonti esistenti di dati sul comportamento degli utenti, inclusi log, data warehouse, flussi di dati di rete, ecc. Più dati hai, meglio è.

2. Integra i dati provenienti da altri sistemi di monitoraggio, come la gestione avanzata delle minacce e i sistemi di gestione delle relazioni con i clienti (CRM).

3. Attiva l'auditing di Active Directory per tracciare chi fa cosa nei tuoi sistemi critici.

4. Abilita l'audit per tutti i sistemi che contengono informazioni sensibili, inclusi i tuoi file server, SharePoint, server SQL, ecc.

5. Se utilizzi applicazioni SaaS, abilita il logging dell'accesso e dell'attività degli utenti.

6. Tieni traccia della creazione di account e degli accessi, poiché tali attività possono rivelare il dirottamento di account e altri attacchi.

7. Attiva il journaling sul tuo server e-mail e utilizza software di e-discovery per l'analisi del flusso di posta elettronica.

8. Rivedi regolarmente i permessi effettivi e applica un modello di privilegio minimo.

9. Traccia e controlla il traffico internet dei tuoi utenti tramite il software di filtraggio web.

10. Fornisci alla tua soluzione UBA tutti i dati sopra menzionati. Regola con precisione le sue regole, allarmi, rapporti e soglie per ridurre il rumore e le anomalie false positive.

11. Esaminare regolarmente i rapporti UBA su attività anomale e indagare prontamente sugli incidenti.

Questa funzionalità di security analytics aiuta a scoprire minacce che possono compromettere l'ambiente IT cloud ibrido, così puoi proteggere le risorse più importanti.

Nel nostro numero di luglio di SysAdmin Magazine i nostri esperti forniscono le migliori pratiche per i professionisti IT su come individuare il potenziale pericolo della minaccia interna. Puoi scaricarlo qui gratuitamente.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Dirk Schrader

VP della Ricerca sulla Sicurezza

Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.