Dopo avere creato i modelli baseline, gli strumenti UBA monitorano gli utenti e confrontano il loro comportamento con questi modelli. Quando rilevano anomalie che potrebbero segnalare potenziali minacce, avvisano il team addetto alla sicurezza.
Gli UBA possono rilevare le anomalie in diversi modi e numerosi strumenti UBA utilizzano una combinazione di metodi di rilevamento.
Alcuni strumenti UBA utilizzano sistemi basati su regole in cui i team addetti alla sicurezza definiscono manualmente le situazioni che devono attivare gli avvisi, ad esempio gli utenti che tentano di accedere agli asset al di fuori dei loro livelli di autorizzazione.
Numerosi strumenti UBA utilizzano inoltre algoritmi di AI e apprendimento automatico (ML) per analizzare il comportamento degli utenti e individuare le anomalie. Con l'AI e l'apprendimento automatico (ML), UBA è in grado di rilevare le anomalie rispetto al comportamento tipico di un utente.
Ad esempio, se in passato un utente ha effettuato l'accesso a un'app solo durante l'orario di lavoro e ora accede di notte e nei fine settimana, questo potrebbe indicare un account compromesso.
Gli strumenti UBA possono inoltre utilizzare l'AI e l'apprendimento automatico (ML) per mettere a confronto gli utenti con i loro pari e rilevare così le anomalie.
Ad esempio, è molto probabile che nessuno del reparto marketing necessiti di estrarre i dati delle carte di credito dei clienti. Se un utente di marketing inizia a provare ad accedere a quei record, ciò potrebbe segnalare un tentativo di esfiltrazione dei dati.
Oltre ad addestrare gli algoritmi di AI e ML sui comportamenti degli utenti, le organizzazioni possono utilizzare i feed di threat intelligence per insegnare agli strumenti UBA a individuare indicatori noti di attività dannose.