Après avoir créé des modèles de référence, les outils d’UBA surveillent les utilisateurs et comparent leur comportement à ces modèles. Lorsqu’ils détectent des écarts susceptibles d’indiquer des menaces potentielles, ils alertent l’équipe de sécurité.
Les outils d’UBA peuvent détecter les anomalies de différentes manières, et nombre d’entre eux utilisent une combinaison de méthodes de détection.
Certains outils d’UBA utilisent des systèmes basés sur des règles dans lesquels les équipes de sécurité définissent manuellement les situations qui doivent déclencher des alertes, par exemple des utilisateurs qui tentent d’accéder aux actifs en dehors de leurs niveaux d’autorisation.
De nombreux outils d’UBA utilisent également des algorithmes d’IA et de ML pour analyser le comportement des utilisateurs et détecter des anomalies. Grâce à l’IA et au ML, l’UBA est en mesure de détecter les écarts par rapport au comportement historique des utilisateurs.
Par exemple, si un utilisateur s’est connecté à une application uniquement pendant ses heures de travail et qu’il se connecte désormais les soirs et les week-ends, cela peut indiquer un compte compromis.
Les outils d’UBA peuvent également utiliser l’IA et le ML pour comparer les utilisateurs à leurs pairs et détecter ainsi des anomalies.
Par exemple, il y a peu de chances qu’un membre du service marketing ait besoin d’extraire les informations de carte de crédit de ses clients. Si un utilisateur qui s’occupe de marketing tente d’accéder à ces enregistrements, cela peut indiquer une tentative d’exfiltration de données.
Outre l’entraînement des algorithmes d’IA et de ML sur les comportements des utilisateurs, les entreprises peuvent utiliser des flux de renseignements sur les menaces pour apprendre aux outils d’UBA à repérer les indicateurs connus d’activité malveillante.