Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
User Behavior Analytics: Melhores práticas que você deve iniciar agora

User Behavior Analytics: Melhores práticas que você deve iniciar agora

Oct 18, 2016

A User Behavior Analytics (UBA) melhora a segurança ao detectar insider threats e atividades anormais que as defesas tradicionais de perímetro frequentemente não percebem. Uma implementação eficaz requer a coleta de logs e dados de atividade em sistemas críticos, integração com outras ferramentas de monitoramento e a aplicação do princípio de menor privilégio. Alertas bem ajustados, revisão regular de anomalias e investigações rápidas ajudam a reduzir falsos positivos e fortalecer a proteção de ativos sensíveis em ambientes de TI híbridos.

Quanto você sabe sobre User Behavior Analytics (UBA), solução emergente que ajuda a detectar atividades maliciosas e abusivas internas em crescimento em todo o ambiente de TI que, de outra forma, podem passar despercebidas?

Este artigo detalha os principais desafios para proteger os ativos mais críticos dentro da sua infraestrutura de TI e oferece as melhores práticas para a implementação bem-sucedida de UBA.

Desafios para a segurança do ambiente de TI moderno:

  • As empresas não têm visibilidade sobre as atividades dos funcionários e o uso de aplicativos em sistemas de TI críticos. Confira nossas infográficas recentes sobre shadow IT.
  • Estratégias de defesa legadas geralmente se concentram no perímetro, então elas falham em identificar ameaças internas ou ataques em andamento dentro da rede.
  • As equipes de segurança muitas vezes ficam sobrecarregadas pelo enorme volume de registros de auditoria gerados todos os dias, aumentando o risco de que ações importantes possam ser perdidas.
  • A maioria das aplicações de segurança legadas, como soluções SIEM, consomem muito tempo para serem utilizadas.

Conteúdo relacionado selecionado:

Melhores práticas:

1. Identifique as fontes existentes de dados sobre o comportamento do usuário, incluindo logs, armazéns de dados, fluxo de dados de rede, etc. Quanto mais dados você tiver, melhor.

2. Integre dados de outros sistemas de monitoramento, como gerenciamento de ameaças avançadas e sistemas de gestão de relacionamento com o cliente (CRM).

3. Ative a auditoria do Active Directory para rastrear quem está fazendo o quê nos seus sistemas críticos.

4. Ative a auditoria para todos os sistemas que contêm informações sensíveis, incluindo seus servidores de arquivos, SharePoint, servidores SQL, etc.

5. Se você estiver usando aplicativos SaaS, habilite o registro de acesso e atividade do usuário.

6. Monitore a criação de contas e os acessos a contas, pois essas atividades podem revelar apropriações indevidas de contas e outros ataques.

7. Ative o registro em diário no seu servidor de e-mail e utilize software de e-discovery para análise do fluxo de e-mails.

8. Revise regularmente as permissões efetivas e aplique um modelo de menor privilégio.

9. Monitore e controle o tráfego de internet dos seus usuários por meio de software de filtragem web.

10. Forneça à sua solução UBA todos os dados mencionados acima. Ajuste suas regras, alertas, relatórios e limiares para reduzir ruídos e anomalias falsas-positivas.

11. Reveja os relatórios de UBA sobre atividades anômalas regularmente e investigue incidentes prontamente.

Esta funcionalidade de security analytics ajuda você a descobrir ameaças que podem comprometer seu ambiente de TI em nuvem híbrida, para que você possa proteger os ativos mais importantes.

Na nossa edição de julho da SysAdmin Magazine, nossos especialistas oferecem as melhores práticas para profissionais de TI sobre como identificar o potencial perigo das ameaças internas. Você pode baixá-la aqui gratuitamente.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Dirk Schrader

VP de Pesquisa de Segurança

Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.