分享

检测内部威胁:利用用户行为分析

 祺印说信安 2023-07-15 发布于河南

从意外的数据泄露到故意的恶意攻击,员工通常在许多安全事件中扮演不知情的角色。不幸的是,大多数组织没有正确的协议和流程来识别其员工带来的潜在风险。

根据SANS Institute进行的一项调查,35% 的受访者表示他们缺乏对内部威胁的可见性,而 30% 的受访者表示无法审核用户访问是其组织中的安全盲点。此外,2023 X-Force 威胁情报指数报告称,41% 的安全事件涉及初始访问的网络钓鱼。

这意味着组织很容易受到由其员工造成的代价高昂且具有破坏性的安全事件的影响——无论是由于疏忽还是故意造成的。检测内部威胁对许多安全团队来说都是一项挑战,传统的安全措施已不足以解决这个问题。但是,通过利用用户行为分析 (UBA),组织可以更有效地检测和预防内部威胁。

什么是用户行为分析?

用户行为分析(UBA) 是一种安全软件,可通过收集各种数据类型来检测用户活动中的异常行为和异常情况。UBA 使用机器学习、自动化和人工智能来分析来自各种来源的数据,例如日志、网络流量和端点设备,以创建正常用户行为的基线。然后,UBA 实时监控行为,并在检测到可能表明存在内部威胁的异常情况时向安全团队发出警报。

用户行为分析在检测内部威胁方面的优势

UBA 在检测内部威胁方面具有多项优势,例如:

  • 能够检测异常用户行为: UBA 可以检测异常行为,例如用户从不熟悉的设备或位置登录,在异常时间访问敏感信息或多次登录失败。

  • 上下文分析: UBA 可以根据各种上下文因素分析用户行为,例如用户的工作角色和位置,以及网络中发生的其他活动。这有助于识别使用传统安全工具可能难以检测到的异常情况。

  • 减少误报:高级算法和机器学习可以使 UBA 通过区分正常和异常用户行为来最大程度地减少误报。

  • 实时警报: UBA 在检测到异常行为时向安全团队提供实时警报,使他们能够迅速采取行动以防止潜在的内部威胁。

用户行为分析用例

UBA 在检测内部威胁方面有几个用例:

  • 检测对敏感数据的未授权访问: UBA 可以检测员工何时访问其工作角色不需要的敏感数据,表明存在潜在的内部威胁。

  • 识别泄露的凭据: UBA 可以检测员工的凭据何时被泄露。这些攻击者通过网络钓鱼计划、暴力攻击和其他方式获得授权凭据。

  • 检测数据泄露: UBA 可以检测恶意行为者何时试图从受感染的服务器、工作站或其他设备中泄露数据。

利用UBA和SIEM检测内部威胁

大多数组织都有安全信息和事件管理 (SIEM)解决方案来集中日志和流数据、关联事件、自动化事件检测和响应以及管理合规性要求。SIEM 解决方案还可以通过与 UBA 集成来帮助检测内部威胁。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多