Często zadawane pytania

Odpowiedzi na często zadawane pytania dotyczące tego produktu.

FAQ

Pierwsze kroki z tym produktem

Jakie wymagania wstępne należy spełnić przed instalacją UBA?

W przypadku uruchamiania na konsoli QRadar, aplikacja UBA wymaga od 64 GB do 128 GB pamięci. Ponadto należy rozważyć wdrożenie rozwiązania App Host, aby czerpać pełnię korzyści płynących z używania aplikacji UBA z opcją uczenia maszynowego.

Jak przenieść dane organizacji do UBA?

UBA można zintegrować bezpośrednio z rozwiązaniem QRadar Security Analytics za pomocą istniejącego interfejsu użytkownika i dotychczasowej bazy danych QRadar. Wszystkie dane o bezpieczeństwie ogólnokorporacyjnym mogą znajdować się w jednej, centralnej lokalizacji. Z kolei analitycy mają możliwość doprecyzowywania reguł, generowania raportów i łączenia danych bez konieczności uczenia się obsługi nowego systemu.

Czy można zintegrować UBA z innymi posiadanymi narzędziami?

Ponieważ UBA współużytkuje tę samą bazę danych, co QRadar, wszystkie źródła danych przetwarzanych w QRadar mogą być wydobyte i wykorzystywane na potrzeby UBA, w tym IAM.

Czym jest architektura UBA?

UBA to pakiet trzech aplikacji: 1 aplikacji LDAP, która pomaga w przetwarzaniu i scalaniu danych o tożsamości użytkowników; 1 aplikacji UBA do wizualizacji danych i wyników analiz; 1 aplikacji uczenia maszynowego, która daje dostęp do biblioteki algorytmów uczenia maszynowego używanych do tworzenia behawioralnych modeli aktywności użytkowników.

Czym jest wykrywanie anomalii?

Wykrywanie anomalii to technika używana do identyfikowania nietypowych wzorców, które nie są zgodne z oczekiwanym zachowaniem i znacznie różnią się od większości danych.

Czym jest ocena ryzyka?

Ocena ryzyka jest liczbową miarą potencjalnej szkodliwości działań użytkownika. Każde nietypowe zachowanie wykryte przez UBA ma wpływ na ocenę ryzyka indywidualnego użytkownika.

Jak długo zajmuje trenowanie modeli uczenia maszynowego (ML)?

Algorytmy uczenia maszynowego przetwarzają dane wygenerowane w ciągu ostatnich 4 tygodni, pochodzące ze współużytkowanej bazy danych QRadar. Budowanie modeli zachowań typowych trwa od 3 do 24 godzin.

Czy UBA wykorzystuje rozwiązanie IBM Watson?

Aplikacja UBA nie korzysta bezpośrednio z interfejsów API systemu Watson for Cyber Security, ale po integracji z programem QRadar Advisor with Watson może wykorzystać wyniki analiz do automatyzacji procesów identyfikowania działań użytkownika.

Czy można wdrożyć UBA w QRadar on Cloud?

Aplikacja User Behavior Analytics może być wdrożona w produkcie QRadar lokalnie, w QRadar on Cloud lub w dowolnym wdrożeniu IaaS lub hybrydowym.

Ceny

Ile kosztuje aplikacja UBA?

Aplikacja User Behavior Analytics jest dostępna dla klientów QRadar bez dodatkowych opłat.

Czy przed wdrożeniem UBA konieczna jest aktualizacja rozwiązania QRadar?

Klienci korzystający z rozwiązania QRadar nie muszą aktualizować swoich wdrożeń, jeśli spełniają one minimalne wymagania systemowe.

Wsparcie

Czy IBM oficjalnie wspiera UBA?

Aplikacja User Behavior Analytics jest w pełni obsługiwana przez dział wsparcia IBM Support.

Gdzie znaleźć pomoc dotyczącą UBA?

Dział wsparcia IBM Support posiada dedykowane zasoby, które mogą pomóc w rozwiązaniu problemów o wysokim priorytecie. Aplikacja UBA zawiera sekcję pomocy i wsparcia dla aplikacji UBA, aplikacji LDAP oraz aplikacji analityki uczenia maszynowego.

Bezpieczeństwo

W jaki sposób IBM zabezpiecza informacje użytkowników w UBA?

Jak w przypadku wszystkich aplikacji i modułów QRadar, dane aplikacji UBA są szyfrowane w spoczynku.

Inne częste pytania

Czym jest zagrożenie wewnętrzne?

Zagrożenie wewnętrzne to zagrożenie dla bezpieczeństwa lub danych organizacji, którego źródło znajduje się wewnątrz tej organizacji. Zagrożenia wewnętrzne są zwykle kojarzone z obecnymi lub byłymi pracownikami, ale ich źródłem mogą być również inne firmy, w tym wykonawcy, klienci lub osoby, których dane uwierzytelniające nie są należycie chronione.

Czym jest analiza zachowań użytkowników (UBA)?

Analiza zachowań użytkowników (UBA) polega na śledzeniu, gromadzeniu oraz ocenie danych i działań użytkowników. Technologie UBA analizują dzienniki danych historycznych zgromadzone i przechowywane w systemach SIEM w celu identyfikacji wzorców ruchu wywoływanego przez zachowania użytkowników — zarówno typowe, jak i złośliwe.

Czym jest uczenie maszynowe (ML)?

Uczenie maszynowe jest elementem sztucznej inteligencji, który zapewnia systemom możliwość automatycznego uczenia się i doskonalenia działań w oparciu o doświadczenie — bez konieczności programowania tych procesów.

W jaki sposób można wykorzystać uczenie maszynowe do analizy zachowań użytkowników?

Algorytmy uczenia maszynowego mogą być wykorzystane do nauki wzorców zachowań użytkowników w oparciu o ich dotychczasowe typowe działania. Po wykryciu odchyleń od normy zachowanie zostaje sklasyfikowane jako nietypowe.

Jakie są najczęstsze przypadki użycia analizy zachowań użytkowników?

Niektóre z najczęstszych przypadków użycia UBA obejmują wykrywanie szkodliwych użytkowników, nietypowych zachowań użytkowników indywidualnych lub grup użytkowników, przypadków eksfiltracji danych i nienależycie chronionych danych uwierzytelniających

Dlaczego warto korzystać z UBA z narzędziami SIEM?

UBA daje wgląd w analizę wszystkich zdarzeń, dzienników i przepływów generowanych przez działania poszczególnych pracowników. Umożliwia analitykom bezpieczeństwa monitorowanie szkodliwej lub podejrzanej aktywności jednostek.

Skąd czerpać informacje na temat wykorzystania UBA w konkretnym środowisku?

Na stronie Security Learning Academy dostępne są bezpłatne kursy i ścieżki edukacyjne dla analityków i administratorów QRadar.

Czy można wziąć udział w praktycznej demonstracji UBA?

Warsztaty z instruktażem są dostępne na stronie IBM Security Learning Academy. Demonstrują sposób, w jaki UBA wspiera analityków w wykrywaniu szkodliwego zachowania użytkowników. Pokazują również etapy tego procesu i integrację z produktem QRadar Advisor with Watson.