L'UEBA aiuta le aziende a individuare i comportamenti sospetti e a rafforzare le attività di prevenzione della perdita di dati (DLP). Al di là di questi usi tattici, l'UEBA può servire anche a scopi più strategici, come dimostrare la conformità alle normative sulla protezione dei dati degli utenti e della privacy.
Casi d'uso tattici
Insider malevoli: si tratta di persone con accesso autorizzato e persino privilegiato alla rete aziendale che cercano di condurre un attacco informatico. I dati da soli, come i file di registro o le registrazioni degli eventi, non sempre riescono a individuare queste persone, ma le analytics avanzate sono in grado di farlo. Poiché l'UEBA fornisce insight su utenti specifici, anziché sugli indirizzi IP è in grado di individuare i singoli utenti che violano le politiche di sicurezza.
Insider compromessi: questi aggressori ottengono l'accesso alle credenziali degli utenti o dei dispositivi autorizzati tramite schemi di phishing, attacchi brute-force o altri mezzi. I normali strumenti di sicurezza potrebbero non individuarli perché l'uso di credenziali legittime, anche se sottratte, fa apparire l'aggressore come autorizzato. Dopo essere entrati, questi aggressori effettuano un movimento laterale, muovendosi all'interno della rete e acquisendo nuove credenziali per aumentare i propri privilegi e raggiungere asset più sensibili. Anche se questi aggressori potrebbero utilizzare credenziali legittime, l'UEBA può individuare il loro comportamento anomalo e contribuire a sventare l'attacco.
Entità compromesse: molte organizzazioni, in particolare aziende manifatturiere e ospedali, utilizzano un notevole numero di dispositivi connessi, come i dispositivi IoT, spesso con configurazioni di sicurezza scarse o nulle. La mancanza di protezione rende queste entità un obiettivo primario per gli hacker, che possono impadronirsi di questi dispositivi in modo da accedere a fonti di dati sensibili, interrompere le operazioni o mettere in scena attacchi distributed denial-of-service (DDoS). L'UEBA può aiutare a individuare i comportamenti che indicano la compromissione di queste entità, in modo da poter affrontare le minacce prima che si aggravino.
Esfiltrazione dei dati: minacce interne e malintenzionati cercano spesso di sottrarre dati personali, proprietà intellettuale o documenti relativi alla strategia aziendale da server, computer o altri dispositivi compromessi. L'UEBA aiuta i team di sicurezza a individuare le violazioni dei dati in tempo reale, segnalando ai team modelli insoliti di download e accesso ai dati.
Casi d'uso strategici
Un approccio alla sicurezza zero-trust: lo zero-trust è un approccio alla sicurezza che presuppone l'assenza di fiducia e la verifica costante di tutti gli utenti o entità, all'esterno o all'interno della rete.Nello specifico, lo zero-trust richiede che tutti gli utenti e le entità siano autenticati, autorizzati e convalidati prima che venga loro concesso l'accesso alle applicazioni e ai dati e che successivamente vengano costantemente ri-autenticati, ri-autorizzati e ri-convalidati per mantenere o espandere tale accesso nel corso di una sessione.
Un'architettura zero-trust efficace richiede la massima visibilità di tutti gli utenti, i dispositivi, gli asset e le entità della rete. L'UEBA offre agli analisti della sicurezza una visibilità ricca e in tempo reale di tutte le attività degli utenti finali e delle entità, compresi i dispositivi che tentano di connettersi alla rete, gli utenti che cercano di superare i propri privilegi e altro ancora.
Conformità al GDPR: il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea impone alle organizzazioni requisiti rigorosi per la protezione dei dati sensibili. In base al GDPR, le aziende devono tenere traccia dei dati personali che vengono consultati, di chi li consulta, di come vengono utilizzati e di quando vengono eliminati. Gli strumenti UEBA possono aiutare le aziende a rispettare il GDPR, monitorando il comportamento degli utenti e i dati sensibili a cui accedono.