This is the Trace Id: 3cb1f352dc34502d0f9e6af8e8fba36f
Passa a contenuti principali
Microsoft Security
Logo arancione, bianco e verde con freccia

Che cos'è l'analisi del comportamento degli utenti e delle entità (UEBA)?

Scopri in che modo UEBA usa l'apprendimento automatico e l'analisi comportamentale per rilevare minacce e cyberattacchi.

UEBA in cybersecurity

L'analisi del comportamento degli utenti e delle entità (UEBA) è un approccio avanzato di cybersecurity che usa l'apprendimento automatico e l'analisi comportamentale per rilevare entità compromesse come firewall, server e database, nonché utenti malintenzionati e cyberattacchi, inclusi attacchi Distributed Denial of Service (DDoS), tentativi di phishing, malwaree ransomware.

UEBA funziona analizzando i log e gli avvisi dalle origini dati connesse per creare una linea di base di profili comportamentali per tutti gli utenti e le entità di un'organizzazione nel tempo. UEBA si basa sulle funzionalità di apprendimento automatico, combinate con altre tecniche, per rilevare automaticamente gli asset compromessi.

UeBA non solo può rilevare potenziali violazioni, ma può anche determinare la sensibilità di un asset specifico, nonché la potenziale gravità della violazione.

Punti chiave

  • UEBA consente di individuare attività sospette di utenti ed entità non umane come server, dispositivi e reti.
  • Raccogliendo i dati e definendo una linea di base del comportamento tipico, UEBA può identificare attività anomale e generare avvisi.
  • Le organizzazioni usano UEBA per migliorare l'intelligence sulle minacce, accelerare il rilevamento e la risposta agli eventi imprevisti, adattarsi alle minacce informatiche in continua evoluzione, mitigare i rischi e rispettare le normative.
  • Se non viene implementata correttamente, UEBA può introdurre sfide come problemi di privacy, falsi positivi e negativi.
  • I progressi in UEBA includeranno l'uso dell'intelligenza artificiale per migliorare l'accuratezza, un'ulteriore integrazione con le soluzioni di protezione dalle minacce e la protezione proattiva dalle minacce informatiche.
  • Le organizzazioni possono iniziare a sfruttare UEBA con una soluzione unificata per le operazioni per la sicurezza che consente di proteggere, rilevare e rispondere alle minacce informatiche.

Componenti chiave di UEBA

UEBA è costituito da due componenti chiave: analisi del comportamento degli utenti e analisi del comportamento delle entità.

UBA consente alle organizzazioni di visualizzare e arrestare i potenziali rischi per la sicurezza comprendendo il comportamento degli utenti. Questa operazione viene eseguita monitorando e analizzando i modelli nell'attività dell'utente per formare un modello di base per il comportamento tipico. Il modello determina la probabilità che un utente specifico esegua un'attività specifica in base a questo modello di apprendimento comportamentale.

Analogamente all'EBA, l'UBA può anche aiutare le organizzazioni a identificare potenziali minacce informatiche—sul lato rete. EBA monitora e analizza l'attività tra entità non umane, ad esempio server, applicazioni, database e Internet delle cose (IoT). Ciò consente di identificare comportamenti sospetti che potrebbero indicare una violazione, ad esempio l'accesso non autorizzato ai dati o modelli di trasferimento dei dati anomali.

Insieme, UBA ed EBA formano una soluzione che confronta un'ampia gamma di artefatti diversi, tra cui posizioni geografiche, dispositivi, ambienti, tempo, frequenza e comportamento a livello di peer o organizzazione.

Come funziona UEBA?

Raccolta dei dati

UEBA raccoglie i dati di utenti ed entità da tutte le origini dati connesse nella rete dell'organizzazione. I dati utente possono includere l'attività di accesso, la posizione e i modelli di accesso ai dati, mentre i dati di entità possono includere log da dispositivi di rete, server, endpoint, applicazioni e altri servizi aggiuntivi.

Modellazione e baselining

UEBA analizza i dati raccolti e li usa per definire linee di base, o profili di comportamento tipici, per ogni utente ed entità. Le baseline vengono quindi usate per creare modelli comportamentali dinamici che imparano e si adattano continuamente nel tempo in base ai dati in ingresso.

Rilevamento anomalie

Usando le baseline come guida per il comportamento tipico, UEBA continua a monitorare l'attività di utenti ed entità in tempo reale per aiutare un'organizzazione a determinare se un asset è stato compromesso. Il sistema rileva attività anomale che si discostano dal comportamento di base tipico, ad esempio l'avvio di un trasferimento di dati con volumi elevati anomali, che attiva un avviso. Sebbene le anomalie non indichino necessariamente comportamenti dannosi o addirittura sospetti, possono essere usate per migliorare i rilevamenti, le indagini e la rilevazione delle minacce.

Avvisi e indagini

Gli avvisi con informazioni dettagliate sul comportamento dell'utente, sul tipo di anomalia e sul livello di rischio potenziale vengono inviati a un team del centro operativo di sicurezza (SOC). Il team SOC riceve le informazioni e determina se deve proseguire l'indagine in base al comportamento, al contesto e alla priorità di rischio.

Collaborazione con altri strumenti di sicurezza

Usando UEBA insieme a un set più ampio di soluzioni alle minacce informatiche , le organizzazioni formano una piattaforma di sicurezza unificata e ottengono una posizione di sicurezza più forte nel complesso. UEBA funziona anche con strumenti di rilevamento e risposta gestiti (MDR) e soluzioni privileged access management (PAM) per il monitoraggio; informazioni di sicurezza e gestione degli eventi (SIEM) ; e strumenti di risposta agli eventi imprevisti per azioni e risposte.

Vantaggi di UEBA

Rilevamento delle minacce e intelligence

I cercatori di minacce usano intelligence sulle minacce per determinare se le query hanno rilevato comportamenti sospetti. Quando il comportamento è sospetto, le anomalie puntano a percorsi potenziali per ulteriori indagini. Analizzando i modelli tra gli utenti e le entità, UEBA può rilevare prima una gamma molto più ampia di cyberattacchi, tra cui le prime minacce informatiche, le minacce informatiche interne, gli attacchi DDoS e gli attacchi di forza bruta, prima di inoltrarsi in un potenziale incidente o violazione.

Adattabilità

I modelli UEBA sono basati su algoritmi di apprendimento automatico che apprendono continuamente dall'evoluzione dei modelli di comportamento degli utenti e delle entità tramite l'analisi dei dati. Adattandosi alle esigenze di sicurezza in tempo reale, le soluzioni di sicurezza possono rimanere efficaci di fronte a un panorama di sicurezza in continua evoluzione con sofisticate minacce informatiche.

Risposte più rapide agli eventi imprevisti

Gli analisti della sicurezza usano le anomalie per confermare una violazione, valutarne l'impatto e fornire informazioni dettagliate tempestive e di utilità pratica sui potenziali incidenti di sicurezza, che i team SOC possono usare per analizzare ulteriormente i casi. Ciò, a sua volta, comporta una risoluzione degli eventi imprevisti più veloce ed efficiente, che riduce al minimo l'impatto complessivo delle minacce informatiche su un'intera organizzazione.

Mitigazione dei rischi

Nell'era del lavoro ibrido o remoto, le organizzazioni di oggi devono affrontare minacce informatiche in continua evoluzione, motivo per cui devono evolversi anche i loro metodi. Per rilevare in modo più efficace minacce informatiche nuove ed esistenti, gli analisti della sicurezza cercano anomalie. Anche se una singola anomalia non indica necessariamente un comportamento dannoso, la presenza di più anomalie nell'intera kill chain può indicare un rischio maggiore. Gli analisti della sicurezza possono migliorare ulteriormente i rilevamenti aggiungendo avvisi per comportamenti insoliti identificati. Adottando UEBA ed espandendo l'ambito della loro sicurezza per includere i dispositivi al di fuori dell'impostazione tradizionale dell'ufficio, le organizzazioni possono migliorare in modo proattivo la sicurezza degli accessi, mitigare le minacce informatiche e garantire un ambiente più resiliente e sicuro nel suo complesso.

Assicurazione conformità

Nei settori regolamentati, come i servizi finanziari e il settore sanitario, le normative sulla protezione dei dati e sulla privacy includono standard che ogni azienda deve rispettare. Le funzionalità di monitoraggio e creazione di report continui di UEBA’consentono alle organizzazioni di tenere traccia di questi requisiti di conformità alle normative.

Problemi e considerazioni di UEBA

Anche se UEBA offre alle organizzazioni informazioni preziose, include anche un proprio set di sfide da considerare. Ecco alcuni problemi comuni da risolvere durante l'implementazione di UEBA:
  • Falsi positivi e negativi
    In alcuni casi, i sistemi UEBA possono erroneamente classificare i comportamenti normali come sospetti e generare un falso positivo. UEBA potrebbe anche perdere le minacce informatiche di sicurezza effettive, che possono generare un falso negativo. Per un rilevamento più accurato delle minacce informatiche, le organizzazioni devono analizzare gli avvisi con attenzione.

  • nomi incoerenti tra le entità
    Un provider di risorse può creare un avviso che identifica in modo insufficiente un'entità, ad esempio un nome utente senza il contesto del nome di dominio. In questo caso, l'entità utente non può essere unita ad altre istanze dello stesso account e quindi viene identificata come entità separata. Per ridurre al minimo questo rischio, è fondamentale identificare le entità usando un modulo standardizzato e sincronizzare le entità con il provider di identità per creare una singola directory.

  • problemi relativi alla privacy
    Il rafforzamento delle operazioni di sicurezza non deve andare a scapito dei diritti individuali alla privacy. Il monitoraggio continuo del comportamento degli utenti e delle entità pone domande correlate all'etica e alla privacy, motivo per cui’è essenziale usare strumenti di sicurezza, in particolare strumenti di sicurezza ottimizzati per intelligenza artificiale, in modo responsabile.

  • Minacce informatiche in rapida evoluzione 
    Anche se i sistemi UEBA sono progettati per adattarsi al cambiamento dei paesaggi informatici, possono comunque affrontare difficoltà nel tenersi al passo con le minacce informatiche in rapida evoluzione. Con il cambiare delle tecniche e dei modelli di attacco informatico, è fondamentale continuare a ottimizzare la tecnologia UEBA per soddisfare le esigenze dell'organizzazione’.

Differenze tra UEBA e NTA

L'analisi del traffico di rete (NTA) è un approccio basato sulla sicurezza informatica che condivide in pratica molte analogie con UEBA, ma differisce in termini di attenzione, applicazione e scalabilità. Quando si crea una soluzione di cybersecurity completa, i due approcci interagiscono correttamente:

UEBA vs NTA

UEBA:
  • È incentrato sulla comprensione e il monitoraggio dei comportamenti di utenti ed entità all'interno di una rete tramite apprendimento automatico e intelligenza artificiale.
  • Raccoglie dati da origini utente ed entità, che possono includere attività di accesso, log di accesso e dati degli eventi, nonché interazioni tra entità.
  • Usa modelli o baseline per identificare minacce interne, account compromessi e comportamenti insoliti che potrebbero causare un potenziale evento imprevisto.
NTA:
  • È incentrato sulla comprensione e il monitoraggio del flusso di dati all'interno di una rete esaminando i pacchetti di dati e identificando modelli che potrebbero indicare una potenziale minaccia.
  • Raccoglie dati da traffico di rete, che può includere log di rete, protocolli, indirizzi IP e modelli di traffico.
  • Usa modelli di traffico per identificare le minacce basate sulla rete, ad esempio attacchi DDoS, malware, furto di dati ed esfiltrazione.
  • Funziona perfettamente con altri strumenti e tecnologie di sicurezza di rete, oltre a UEBA.

Differenze tra UEBA e SIEM

UEBA e Security Information and Event Management (SIEM) sono tecnologie complementari che interagiscono per migliorare il comportamento di sicurezza generale di un'organizzazione. Entrambi svolgono ruoli cruciali nella creazione di un framework di monitoraggio e risposta affidabile, ma differiscono in termini di attenzione e di gamma di origini. Di seguito vengono confrontati i due elementi:

UEBA vs SIEM

UEBA:
  • Si concentra sul monitoraggio e l'analisi dei comportamenti di utenti ed entità all'interno di una rete, alla ricerca di anomalie nei modelli di comportamento che potrebbero indicare un potenziale rischio per la sicurezza.
  • Raccoglie dati da un'ampia gamma di origini utente ed entità, tra cui utenti, dispositivi di rete, app e firewall, per un'intelligence sulle minacce più accurata e basata sul contesto.
  • Usa ML e l'analisi avanzata per fornire informazioni dettagliate di utilità pratica relative ai comportamenti degli utenti e delle entità, consentendo ai team di sicurezza di rispondere alle minacce interne in modo più efficiente.
SIEM
  • Si concentra sulla raccolta, l'aggregazione e l'analisi di grandi volumi di dati, inclusi i comportamenti di utenti ed entità, per offrire una panoramica completa del comportamento di sicurezza di un'organizzazione.
  • Raccoglie dati da un'ampia gamma di origini utente ed entità, tra cui utenti, dispositivi di rete, app e firewall, per una visualizzazione end-to-end dell'ambiente.
  • Usa l'apprendimento automatico e l'analisi avanzata per fornire informazioni dettagliate di utilità pratica relative ai comportamenti degli utenti e delle entità, consentendo ai team di sicurezza di rispondere alle minacce interne in modo più efficiente.
  • Offre una visualizzazione completa del panorama generale della sicurezza, incentrato sulla gestione dei log, la correlazione degli eventi e il monitoraggio e la risposta degli eventi imprevisti.

Soluzioni UEBA per la tua azienda

Poiché le minacce alla sicurezza informatica continuano a evolversi rapidamente, le soluzioni UEBA stanno diventando più cruciali per la strategia di difesa di un'organizzazione che mai. La chiave per proteggere al meglio l'azienda dalle minacce informatiche future è rimanere informati, proattivi e consapevoli.

Se sei interessato a integrare la sicurezza informatica dell'organizzazione con funzionalità UEBA di nuova generazione, è consigliabile esplorare le opzioni più recenti. Una soluzione unificata per le operazioni di sicurezza riunisce le funzionalità di SIEM e UEBA per aiutare l'organizzazione a vedere e arrestare sofisticate minacce informatiche in tempo reale, tutto da un'unica piattaforma. Accelera il passaggio con sicurezza e visibilità unificata tra cloud, piattaforme e servizi endpoint. Ottieni una panoramica completa del tuo comportamento di sicurezza aggregando i dati di sicurezza dall'intero stack tecnologico e usa l'intelligenza artificiale per scoprire potenziali minacce informatiche.
RISORSE

Scopri di più su Microsoft Security

Una persona con un completo bianco che lavora su un portatile
Soluzione

Piattaforma unificata per le SecOps basata su intelligenza artificiale

Supera le minacce con XDR e SIEM in un'unica piattaforma.
Due persone che si guardano
Prodotto

Microsoft Sentinel

Arresta i cyberattacchi con un sistema di sicurezza e gestione degli eventi basato sul cloud basato su intelligenza artificiale che rileva anomalie e minacce con l'analisi del comportamento di utenti ed entità.
Due persone sedute a un tavolo con portatili
Prodotto

Microsoft Copilot per la sicurezza

Consenti ai team di sicurezza di rilevare modelli nascosti e rispondere più velocemente agli eventi imprevisti con l'intelligenza artificiale generativa.

Domande frequenti

  • UEBA è un approccio di sicurezza informatica che individua e arresta potenziali minacce alla sicurezza per l'attività di utenti ed entità con l'aiuto di algoritmi di apprendimento automatico e intelligenza artificiale.
  • Quando uno strumento UEBA rileva un comportamento anomalo che si discosta dal comportamento di base, viene attivato un avviso inviato al team di sicurezza. Un'attività di accesso insolita da un dispositivo sconosciuto, ad esempio, può attivare un avviso.
  • Gli strumenti UEBA consentono di analizzare i modelli tra origini utente ed entità per individuare in modo proattivo comportamenti insoliti, attività dannose o minacce interne nell'organizzazione.
  • UBU offre informazioni dettagliate sui potenziali rischi per la sicurezza monitorando e analizzando l'attività degli utenti. UEBA fa un ulteriore passo avanti monitorando e analizzando entità non umane, come server, app e dispositivi, oltre al comportamento dell'utente.
  • Le soluzioni EDR monitorano e rispondono agli eventi imprevisti di sicurezza a livello di singolo endpoint. UEBA monitora e risponde ai comportamenti degli utenti e delle entità nell'intera rete, inclusi anche gli endpoint.
  • UEBA è incentrata sull'analisi e la comprensione del comportamento degli utenti e delle entità per rilevare potenziali minacce alla sicurezza. Con SOAR si intende un insieme di servizi e strumenti che automatizzano la prevenzione dei cyberattacchi e la relativa rispostaL'orchestrazione, l'automazione e la risposta alla sicurezza (SOAR) viene usata per semplificare i processi del flusso di lavoro di sicurezza tramite orchestrazione e automazione. Anche se differiscono in termini di concentrazione e funzionalità, SOAR e UEBA si integrano tra loro nel contesto di una strategia di cybersecurity completa.

Segui Microsoft Security