El análisis del comportamiento de usuarios y entidades (UEBA) ayuda a las empresas a identificar actividades sospechosas y refuerza las iniciativas de prevención de pérdida de datos (DLP). Aparte de estos usos tácticos, el UEBA también puede servir para propósitos más estratégicos, como demostrar el cumplimiento de las regulaciones relativas a los datos de los usuarios y la protección de la privacidad.
Casos de uso tácticos
Usuarios internos negligentes: se trata de personas con acceso autorizado, e incluso privilegiado, a la red corporativa que intentan realizar un ciberataque. Los datos por sí solos (como archivos de registro o registros de eventos) no siempre permiten detectar a estas personas, mientras que los análisis avanzados sí. Dado que UEBA proporciona información sobre usuarios concretos, en lugar de direcciones IP, puede identificar a usuarios individuales que infringen las políticas de seguridad.
Usuario interno comprometido: estos atacantes obtienen acceso a las credenciales de usuarios o dispositivos autorizados a través de ataques de phishing, ataques de fuerza bruta u otros medios. Es posible que las herramientas de seguridad habituales no las encuentren porque el uso de credenciales legítimas, aunque robadas, hace que el atacante parezca estar autorizado. Una vez dentro, estos atacantes se dedican al movimiento lateral, moviéndose por toda la red y obteniendo nuevas credenciales para escalar sus privilegios y llegar a activos más sensibles. Aunque estos atacantes usan credenciales legítimas, UEBA puede detectar su comportamiento anómalo y ayudar a frustrar su ataque.
Entidades comprometidas: muchas organizaciones, en particular empresas de fabricación y hospitales, utilizan una cantidad significativa de dispositivos conectados, como dispositivos IoT, a menudo con poca o ninguna configuración de seguridad. La falta de protección convierte a estas entidades en un objetivo prioritario para los piratas informáticos, que podrían secuestrar estos dispositivos para acceder a fuentes de datos confidenciales, interrumpir operaciones u organizar ataques de denegación de servicio distribuido (DDoS). El uso de UEBA permite identificar comportamientos que indican que estas entidades se han visto comprometidas para abordar las amenazas antes de que se intensifiquen.
Exfiltración de datos: las amenazas internas y los actores malintencionados a menudo buscan robar datos personales, propiedad intelectual o documentos sobre la estrategia comercial de servidores, ordenadores u otros dispositivos comprometidos. UEBA ayuda a los equipos de seguridad a detectar violaciones de datos en tiempo real alertando a los equipos de patrones inusuales de descarga y acceso a datos.
Casos de uso estratégicos
Implementación de seguridad zero trust: un enfoque de seguridad zero trust implica no confiar nunca y comprobar constantemente a todos los usuarios o entidades, ya estén fuera o dentro de la red. En concreto, el zero trust exige que todos los usuarios y entidades sean autenticados, autorizados y validados antes de que se les conceda acceso a aplicaciones y datos, y que posteriormente sean continuamente reautenticados, reautorizados y revalidados para mantener o ampliar ese acceso a lo largo de una sesión.
Una arquitectura zero trust eficaz requiere la máxima visibilidad posible de todos los usuarios, dispositivos, activos y entidades de la red. El UEBA brinda a los analistas de seguridad visibilidad completa y en tiempo real de toda la actividad de los usuarios finales y de las entidades, incluidos qué dispositivos intentan conectarse a la red y qué usuarios intentan exceder sus privilegios, entre otros.
Cumplimiento del RGPD: el Reglamento General de Protección de Datos (RGPD) de la Unión Europea impone requisitos estrictos a las organizaciones para proteger los datos sensibles. Según el RGPD, las empresas deben realizar un seguimiento de los datos personales a los que se accede a ellos, quién accede a ellos, cómo se utilizan y cuándo se eliminan. Las herramientas UEBA pueden ayudar a las empresas a cumplir la GDRP supervisando el comportamiento de los usuarios y los datos sensibles a los que acceden.