A UEBA ajuda as empresas a identificar comportamentos suspeitos e fortalece os esforços de data loss prevention (DLP). Além desses usos táticos, a UEBA também pode atender a objetivos mais estratégicos, tais como demonstrar a conformidade com regulamentos em relação aos dados do usuário e à proteção de privacidade.
Casos de uso tático
Agentes internos maliciosos: são pessoas com acesso autorizado e até privilegiado à rede corporativa que estão tentando realizar um ataque cibernético. Os dados isolados — como arquivos de log ou registros de eventos — nem sempre conseguem detectar essas pessoas, mas análises avançadas podem. Como a UEBA fornece insights sobre usuários específicos, em vez de endereços IP, ela pode identificar usuários individuais que violam políticas de segurança.
Agentes internos comprometidos: esses atacantes obtêm acesso às credenciais de usuários ou dispositivos autorizados por meio de esquemas de phishing, ataques de força bruta ou outros meios. Ferramentas de segurança típicas podem não detectá-los porque o uso de credenciais legítimas, embora roubadas, faz com que o atacante pareça autorizado. Uma vez dentro, esses atacantes se movem lateralmente pela rede, obtendo novas credenciais para escalar seus privilégios e alcançar ativos mais sensíveis. Embora esses atacantes possam estar usando credenciais legítimas, a UEBA pode detectar seu comportamento anômalo para ajudar a impedir o ataque.
Entidades comprometidas: muitas organizações, especialmente fabricantes e hospitais, usam um número significativo de dispositivos conectados, como dispositivos IoT, muitas vezes com pouca ou nenhuma configuração de segurança. A falta de proteção torna essas entidades alvos ideais para hackers, que podem sequestrar esses dispositivos para acessar fontes de dados sensíveis, interromper operações ou realizar ataques de distributed denial-of-service (DDoS). A UEBA pode ajudar a identificar comportamentos que indicam que essas entidades foram comprometidas, para que as ameaças possam ser tratadas antes de escalarem.
Exfiltração de dados: ameaças internas e agentes maliciosos frequentemente buscam roubar dados pessoais, propriedade intelectual ou documentos de estratégias empresariais de servidores comprometidos, computadores ou outros dispositivos. A UEBA ajuda as equipes de segurança a detectar vazamentos de dados em tempo real, alertando sobre padrões incomuns de download e acesso a dados.
Casos de uso estratégico
Implementando segurança zero trust: uma abordagem de segurança zero trust é aquela que nunca confia e verifica continuamente todos os usuários ou entidades, estejam eles fora ou já dentro da rede. Especificamente, o zero trust exige que todos os usuários e entidades sejam autenticados, autorizados e validados antes de receberem acesso a aplicações e dados — e posteriormente sejam continuamente reautenticados, reautorizados e revalidados para manter ou expandir esse acesso durante uma sessão.
Uma arquitetura zero trust eficaz requer visibilidade máxima de todos os usuários, dispositivos, ativos e entidades na rede. A UEBA oferece aos analistas de segurança uma visibilidade rica e em tempo real de todas as atividades de usuários finais e entidades, incluindo a identificação de quais dispositivos estão tentando se conectar à rede, quais usuários estão tentando exceder seus privilégios e muito mais.
Conformidade com o GDPR: o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia impõe requisitos rigorosos às organizações para proteger dados sensíveis. De acordo com o GDPR, as empresas devem rastrear quais dados pessoais são acessados, por quem, como são usados e quando são excluídos. As ferramentas UEBA podem ajudar as empresas a cumprir o GDPR monitorando o comportamento do usuário e os dados sensíveis que eles acessam.