Home Reti & Mobile UEBA. Integrarla con l’Insider Threat Management.

UEBA. Integrarla con l’Insider Threat Management.

10 minuti di lettura
0
2,519
UEBA.

UEBA. Integrarla con l’Insider Threat Management.

Alcune aziende investono molte risorse negli strumenti UEBA (user behavior entity analytics). Questi strumenti analizzano il  comportamento degli utenti come mezzo per aiutare a rilevare e bloccare le minacce interne. Gli strumenti UEBA sfruttano la tecnologia di apprendimento automatico per analizzare un gruppo di utenti, identificando i valori anomali che potrebbero essere potenziali minacce interne. Sfortunatamente, gli strumenti UEBA da soli potrebbero essere troppo incoerenti, lasciando lacune significative nella copertura per le organizzazioni che li implementano.

Per molte aziende, la soluzione al problema delle minacce interne non è semplice come il ripping e la sostituzione di una soluzione UEBA. Queste iniziative possono spesso richiedere fino a sei mesi per implementarle e perfezionarle. Uno studio di Crowdflower e Figure Eight, indica che il 51% del tempo di un data scientist è dedicato alla raccolta, etichettatura, pulizia e organizzazione dei dati. Anche con quel livello di effort, è molto probabile che il sistema attivi falsi positivi. La causa? Dati scadenti, serie di dati eterogenei e routine quotidiane che cambiano i lavoratori della conoscenza.

Integrare una UEBA e una soluzione di insider threat management basata su attività dell’utente e file come ObserveIT può colmare alcune lacune legate all’apprendimento automatico. Potrebbe essere il modo migliore per rilevare e bloccare le minacce interne.

Ecco tre buoni motivi per effettuare l’integrazione.

UEBA. Machine Learning Talent Crunch.

Molte aziende non sufficiente personale esperto in machine learning per perfezionare e interpretare continuamente i risultati di uno strumento UEBA. Questo potrebbe lasciare un margine elevato di errore quando si tratta di rilevare e arrestare le minacce interne. La realtà è che i dipendenti con competenze di machine learning sono molto richiesti e scarseggiano. Secondo un recente sondaggio di Indeed.com, le inserzioni di lavoro con i termini “machine learning” o “AI” sono aumentate del 119% negli ultimi tre anni. Tuttavia, il numero di candidati che cercano e si applicano ai lavori con questi termini sembra essersi stabilizzato.

Gli analisti del security operations center (SOC) non sono sempre attrezzati per creare pipeline di input dati puliti e procedere attraverso le analisi generate da un’UEBA. In questo modo possono essere rapidamente sopraffatti. Integrando una soluzione di gestione delle minacce interne con una UEBA esistente, si ottiene un quadro completo dell’attività dell’utente e del movimento dei dati nell’azienda. Tutto questo senza la necessità di una manutenzione pesante o di un background di apprendimento automatico.

UEBA. Correlate Data Movement to Risky User Activity.

Gli insider threat incidents possono essere rilevati in modo più efficace quando è in gioco una combinazione di analisi del comportamento degli utenti. E’ importante il monitoraggio delle attività degli utenti e monitoraggio dei dati (inclusi file, cartelle e dati a livello di sistema). I sistemi UEBA monitorando il comportamento da soli, spesso sono inefficaci nel rilevare tentativi di estrapolazione di dati, attività non autorizzate o azioni accidentali.

Due su tre insider threat incidents sono causati da errori di dipendenti o consulenti. La maggior parte degli incident potrebbe cadere attraverso le fessure non rilevate con una UEBA da sola. Una soluzione per la gestione delle minacce interne raccoglie gli incident rilevando movimenti di dati sospetti che potrebbero essere il risultato di un errore.

Il processo di investigazione delle minacce interne richiede un contesto inconfutabile intorno a chi ha fatto cosa, dove, quando e perché. I metadati veloci e ricercabili e l’acquisizione visiva dell’attività degli utenti e lo spostamento dei dati disponibili in una robusta soluzione di gestione delle minacce interne possono integrare le analisi acquisite da un’UEBA. Con entrambe le soluzioni implementate, è possibile avere il contesto necessario per indagare rapidamente sugli incidenti e adottare le misure adeguate per la bonifica.

UEBA. Rising Tide Around Consumer Data Privacy.

La crescente frequenza e lo shock factor dei titoli di testa sulla privacy dei dati dei consumatori dimostrano che i SOC devono bilanciare la vigilanza sulle minacce interne con il mantenimento della privacy degli utenti. Per non parlare del fatto che la necessità di mantenere la conformità con normative come GDPR e l’imminente California Consumer Privacy Act del 2018 rende la privacy degli utenti un imperativo aziendale.

Una soluzione di insider threat management può fornire ai team per la sicurezza informatica controlli significativi sull’accesso e l’utilizzo dei dati raccolti, rendere anonimi i dati e funzionalità di “verifica dell’auditor”. Realisticamente, i team di sicurezza non hanno il tempo di monitorare costantemente gli utenti. Avere una protezione appropriata assicura che i potenziali incident vengano effettivamente rilevati, tenendo a mente le considerazioni sulla privacy degli utenti.

L’integrazione di una UEBA con una di insider threat management, garantisce che i team rispettino le varie norme sulla privacy dei dati e che facciano altrettanto i loro dipendenti allo stesso tempo.

UEBA. Tag-Teaming Data Protection Efforts.

I professionisti della cybersecurity sanno che la rimozione e la sostituzione di una soluzione UEBA non è sempre la risposta alla prevenzione delle minacce interne. Esiste ancora un valore intrinseco nel sapere quali comportamenti degli utenti possono essere indicatori anticipatori di un possibile insider threat incident. Se combinati con il monitoraggio delle attività degli utenti e dei file da una soluzione di gestione delle minacce interne, le tecnologie UEBA possono aumentare il loro valore in un’organizzazione e fare molto per ridurre il rischio complessivo.

ObserveIT, la soluzione per Insider Threat Management proposta da Bludis, permette alle aziende di identificare con precisione i comportamenti dannosi degli utenti, utenti privilegiati e consulenti esterni. Assicura la protezione dei dati sensibili in accordo con policy aziendali e regolamenti di compliance.

Consulta la nostra pagina per avere maggiori informazioni: http://www.bludis.it/p/observeit/

Se invece ti interessa avere più dettagli di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Industrial Networks. L’aiuto di macmon NAC.

Industrial Networks. L’aiuto di macmon NAC. Industrial Networks. Le reti OT sono spesso pr…