Preguntas más frecuentes

Obtenga respuestas a las preguntas más habituales sobre este producto.

FAQ

Guía de inicio de este producto

¿Existen requisitos previos para instalar UBA?

Sí. Si se ejecuta en una consola de QRadar, la aplicación UBA requiere un mínimo de 64 GB o un máximo de 128 GB de memoria. Además, puede considerar el despliegue de un App Host para disfrutar de todas las ventajas de ejecutar la aplicación UBA con la aplicación de machine learning habilitada.

¿Cómo entro los datos de mi organización en UBA?

UBA se integra directamente en la solución QRadar Security Analytics, aprovechando la base de datos y la interfaz de usuario de QRadar existentes. Todos los datos de seguridad de la empresa permanecen en una ubicación central y los analistas pueden ajustar las reglas, generar informes y conectar datos sin tener que aprender un nuevo sistema.

¿UBA se integra con mis demás herramientas?

Como UBA comparte la misma base de datos subyacente que QRadar, cualquier origen de datos que se introduzca en QRadar puede aparecer y aprovecharse en UBA, incluyendo IAM,

¿Qué es la arquitectura de UBA?

UBA se presenta como una recopilación de 3 aplicaciones, 1 app de LDAP que ayuda a ingerir y fusionar la información de identidad de los usuarios, 1 app de UBA que ayuda a visualizar datos y analítica y 1 app de ML que proporciona una biblioteca de algoritmos de machine learning utilizados para crear modelos de comportamiento de las actividades de los usuarios.

¿Qué es la detección de anomalías?

La detección de anomalías es una técnica utilizada para identificar patrones poco habituales que no se ajustan al comportamiento esperado y difieren significativamente de la mayoría de los datos.

¿Qué es una puntuación de riesgo?

Una puntuación de riesgo es el valor numérico de la peligrosidad potencial de la actividad de un usuario. Cada comportamiento anómalo detectado por UBA afecta a la puntuación de riesgo de un usuario individual.

¿Cuánto tiempo de entrenamiento requieren los modelos de Machine Learning (ML)?

Los algoritmos de machine learning ingieren los datos de las 4 semanas anteriores de la base de datos de QRadar compartida y normalmente tardan de 3 a 24 horas en crear los modelos de comportamiento normal.

¿UBA utiliza IBM Watson?

Aunque UBA no aprovecha directamente las API de Watson for Cybersecurity, puede utilizar los conocimientos extraídos de la integración con QRadar Advisor with Watson para automatizar la investigación de la actividad de un usuario.

¿Se puede desplegar UBA en QRadar on Cloud?

La aplicación User Behavior Analytics se puede desplegar en QRadar en local, en QRadar on Cloud o en cualquier despliegue de IaaS o híbrido.

Precios

¿Cuánto cuesta la aplicación User Behavior Analytics?

La aplicación User Behavior Analytics se ofrece a los clientes de QRadar sin ningún coste adicional.

¿Tendré que actualizar mi despliegue de QRadar para utilizar UBA?

Los clientes no tendrán que actualizar sus despliegues de QRadar siempre que cumpla con los requisitos mínimos del sistema.

Soporte

¿UBA está oficialmente soportada por IBM?

La aplicación User Behavior Analytics está completamente soportada por el soporte de IBM.

¿Dónde puedo acudir para obtener ayudar con UBA?

El soporte de IBM tiene recursos dedicados que pueden ayudarle con los problemas de alta prioridad. La aplicación UBA incluye una sección de Ayuda y Soporte para utilizar la aplicación UBA, la aplicación LDAP y la aplicación Machine Learning Analytics

Seguridad

¿Cómo protege IBM la información de usuario en UBA?

Al igual que con todas las aplicaciones y módulos de QRadar, los datos en reposo se cifran.

Otras preguntas frecuentes

¿Qué es una amenaza interna?

Una amenaza interna se refiere a las amenazas a la seguridad de una organización o datos que provienen de dentro. Las amenazas internas generalmente se atribuyen a empleados o antiguos empleados, pero también pueden surgir de terceros, incluyendo contratistas, clientes o personas con credenciales comprometidas

¿Qué es User Behavior Analytics (UBA)?

User Behavior Analytics (UBA) consiste en el seguimiento, la recopilación y la evaluación de datos y actividades del usuario. Las tecnologías de UBA analizan los registros de datos históricos recopilados y almacenados en los sistemas SIEM para identificar patrones de tráfico causados por comportamientos de los usuarios, tanto normales como maliciosos.

¿Qué es Machine Learning (ML)?

Machine learning es un subconjunto de inteligencia artificial que proporciona a los sistemas la capacidad de aprender y mejorar automáticamente de la experiencia sin ser programados explícitamente.

¿Cómo se puede aplicar machine learning al comportamiento del usuario?

Los algoritmos de machine learning pueden aprovecharse para aprender los patrones de comportamiento de un usuario basándose en sus actividades normales durante el pasado; y cuando detecta cualquier desviación de lo normal, se clasifica y se marca como comportamiento anómalo.

¿Cuáles son los casos de uso más destacados para la analítica de comportamiento del usuario?

Entre los casos de uso más destacados para UBA se incluyen los usuarios que se convierten en malintencionados y se desvían de roles normales o actividad de grupo de homólogos, la exfiltración de datos o las credenciales comprometidas

¿Por qué debe utilizar UBA con un SIEM?

UBA le da a una lente con la cual analizar todos los sucesos, registros y flujos generados por las actividades de los empleados a nivel individual, ofreciendo a los analistas de seguridad una visión sobre cualquier actividad maliciosa o sospechosa en la que cualquier individuo pueda estar involucrado.

¿Dónde puedo aprender a utilizar UBA en mi entorno?

Security Learning Academy ofrece cursos gratuitos disponibles, que incluyen vías de aprendizaje tanto para administradores de QRadar como para analistas.

¿Dónde puedo probar una demostración de laboratorio práctico de UBA?

En la IBM Security Learning Academy hay disponible un entorno de laboratorio guiado, que demuestra cómo UBA puede ayudar a los analistas a detectar comportamiento malicioso de usuarios. El laboratorio también recorre el proceso de investigación y demuestra la integración con QRadar Advisor with Watson.