Koniec z hasłami – zachowanie użytkownika nowym sposobem weryfikacji tożsamości

Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.

Redakcja Wirtualne Media
Redakcja Wirtualne Media
Udostępnij artykuł:

Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z atakującym. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.

Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to kluczowy element, który stanowi dodatkowy poziom ochrony zasobów firmy. Zwiększy bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.

Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.  

Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań mających na celu ochronę ich zasobów.

Dodatkowe informacje:

grafika

dostarczył

infoWire.pl

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Sandra Kubicka kontra Pudelek. Pozew ma trzysta stron

Sandra Kubicka kontra Pudelek. Pozew ma trzysta stron

Naczelny Money.pl z nową rolą w Wirtualnej Polsce. Awansował też Mateusz Cieślak

Naczelny Money.pl z nową rolą w Wirtualnej Polsce. Awansował też Mateusz Cieślak

Właściciel TVN tnie stratę. Rośnie HBO Max, spadki w telewizji

Właściciel TVN tnie stratę. Rośnie HBO Max, spadki w telewizji

Wspólny newsroom Wyborcza.pl i Gazeta.pl. Szefowa ma dwójkę zastępców

Wspólny newsroom Wyborcza.pl i Gazeta.pl. Szefowa ma dwójkę zastępców

Baleriny i power dressing, czyli nowa definicja profesjonalizmu
Materiał reklamowy

Baleriny i power dressing, czyli nowa definicja profesjonalizmu

Solorz razem z dziećmi, awans twórców Media Expert i ElevenLabs. Oto najbogatsi Polacy

Solorz razem z dziećmi, awans twórców Media Expert i ElevenLabs. Oto najbogatsi Polacy