Technologie » Komputery
Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce
Zobacz więcej zdjęć » |
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.
Jak działają narzędzia UBA?
Pierwszym krokiem dla narzędzi UBA (User Behaviour Analytics) jest zebranie informacji – cyfrowych śladów każdego użytkownika infrastruktury firmowej, które widoczne są m. in. w rejestrach zdarzeń czy ścieżkach audytu. Urządzenie monitoruje zachowania użytkownika i gromadzi dane dotyczące np. godziny w ciągu dnia, kiedy loguje się do sieci wewnętrznej firmy, komend używanych, podczas korzystania z zasobów serwera, ale także sposobu pisania na klawiaturze.
Na podstawie analizy tych danych i z pomocą zaawansowanych algorytmów uczenia maszynowego urządzenie tworzy profile użytkowników i wyznacza tzw. „normalne”, standardowe zachowania poszczególnych osób.
Intruz wykorzystujący przechwycone konto lub atakujący organizację od środka będzie oddziaływał na system inaczej, niż zrobiłby to typowy użytkownik. Porównując jego aktywność ze zbudowanym wcześniej profilem, narzędzia UBA mogą w czasie rzeczywistym wychwycić nieprawidłowości, odchylenia od „normy” i zaalarmować SOC (Security Operations Center – Operacyjne Centrum Bezpieczeństwa), udaremniając atak cyberprzestępców.
Czytaj całość artykułu tutaj: http://magazynit.pl/index.php?option=com_content&view=article&id=10224:jak-stworzy%C4%87-cyfrowy-portret-pracownika-%E2%80%93-analiza-zachowa%C5%84-u%C5%BCytkownik%C3%B3w-w-praktyce&catid=207&Itemid=1426
Nadesłał:
openmediagroup
|
Komentarze (0)