L'UEBA aide les entreprises à identifier les comportements suspects et renforce les efforts de prévention des pertes de données (DLP). Outre ces utilisations pratiques, l'UEBA peut également servir des objectifs plus stratégiques, tels que la démonstration de la conformité avec les réglementations relatives à la protection des données des utilisateurs et de la vie privée.
Cas d'utilisation pratiques
Initié malveillant : Il s’agit de personnes disposant d’un accès autorisé, voire privilégié, au réseau de l’entreprise et qui tentent de lancer une cyberattaque. Les données seules, telles que les fichiers journaux ou les enregistrements d’événements, ne permettent pas toujours de repérer ces personnes, mais les analyses avancées le peuvent. Dans la mesure où l’UEBA fournit des informations sur des utilisateurs spécifiques, par opposition aux adresses IP, elle permet d’identifier individuellement les utilisateurs qui enfreignent les politiques de sécurité.
Initiés compromis : Ces pirates accèdent aux informations d’identification des utilisateurs ou des appareils autorisés par le biais de tentatives d’hameçonnage, d’attaques par force brute ou par d’autres moyens. Les outils de sécurité classiques peuvent ne pas les repérer parce que l’utilisation d’informations d’identification légitimes, bien que volées, fait paraître le pirate comme une personne légitime. Une fois infiltrés, ces pirates s’engagent dans un mouvement latéral, se déplaçant dans le réseau et obtenant de nouveaux identifiants afin d’accroître leurs privilèges et d’accéder à des actifs plus sensibles. Bien que ces pirates puissent utiliser des identifiants légitimes, l’UEBA peut repérer leur comportement anormal pour contrecarrer l’attaque.
Entités compromises : De nombreuses organisations, en particulier les fabricants et les hôpitaux, utilisent un nombre important d’appareils connectés, tels que les appareils IdO, dont la configuration de sécurité est souvent faible, voire inexistante. Ce manque de sécurité fait de ces entités une cible de choix pour les pirates, qui peuvent détourner ces appareils pour accéder à des sources de données sensibles, perturber les opérations ou organiser des attaques par déni de service distribué (DDoS). L’UEBA peut aider à identifier les comportements qui témoignent d’une compromission de ces entités, afin que les menaces puissent être traitées avant qu’elles ne prennent de l’ampleur.
Exfiltration de données : Les menaces internes et les personnes malveillantes cherchent souvent à voler des données personnelles, de la propriété intellectuelle ou des documents de stratégie d’entreprise depuis des serveurs, des ordinateurs ou d’autres appareils compromis. L’UEBA aide les équipes de sécurité à repérer les violations de données en temps réel en les alertant en cas de téléchargements inhabituels et de schémas d’accès aux données.
Cas d'utilisation stratégiques
Mise en œuvre de la sécurité Zero Trust : Une approche de sécurité Zero Trust est une approche qui ne fait confiance à personne et qui vérifie en permanence tous les utilisateurs ou entités, qu’ils soient externes ou internes au réseau. Plus précisément, la sécurité Zero Trust exige que tous les utilisateurs et toutes les entités soient authentifiés, autorisés et validés avant de se voir accorder l’accès aux applications et aux données, et qu’ils soient ensuite constamment réauthentifiés, réautorisés et revalidés afin de maintenir ou d’élargir cet accès au cours d’une session.
Une architecture Zero Trust efficace nécessite une visibilité maximale de tous les utilisateurs, appareils, actifs et entités sur le réseau. L'UEBA offre aux analystes de la sécurité une visibilité complète et en temps réel de toutes les activités des utilisateurs finaux et des entités, y compris les appareils qui tentent de se connecter au réseau, les utilisateurs qui tentent d'outrepasser leurs privilèges, et bien plus encore.
Conformité au RGPD : Le règlement général sur la protection des données (RGPD) de l’Union européenne impose aux organisations des exigences strictes en matière de protection des données sensibles. En vertu du RGPD, les entreprises doivent savoir quelles données personnelles sont consultées, par qui, comment elles sont utilisées et quand elles sont supprimées. Les outils UEBA peuvent aider les entreprises à se conformer au RGPD en surveillant le comportement des utilisateurs et les données sensibles auxquelles ils accèdent.