Koniec z hasłami – zachowanie użytkownika nowym sposobem weryfikacji tożsamości

Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.

Redakcja Wirtualne Media
Redakcja Wirtualne Media
Udostępnij artykuł:

Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z atakującym. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.

Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to kluczowy element, który stanowi dodatkowy poziom ochrony zasobów firmy. Zwiększy bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.

Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.  

Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań mających na celu ochronę ich zasobów.

Dodatkowe informacje:

grafika

dostarczył

infoWire.pl

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Sony zapowiada "kinową" transmisję 4K z Watykanu w święta

Sony zapowiada "kinową" transmisję 4K z Watykanu w święta

Wigilijne kolędowanie na ekranie. Co przygotowały największe stacje?

Wigilijne kolędowanie na ekranie. Co przygotowały największe stacje?

TVP znów z zaległościami wobec ZAiKS. "Należności sięgają dziesiątek milionów złotych" [TYLKO U NAS]

TVP znów z zaległościami wobec ZAiKS. "Należności sięgają dziesiątek milionów złotych" [TYLKO U NAS]

Ta reklama nie pokazuje idealnych Świąt. I właśnie dlatego działa

Ta reklama nie pokazuje idealnych Świąt. I właśnie dlatego działa

Pierwsza strategia ESG w historii PFR. Jan Domanik, CSO PFR: Inwestujemy dla przyszłych pokoleń
Materiał reklamowy

Pierwsza strategia ESG w historii PFR. Jan Domanik, CSO PFR: Inwestujemy dla przyszłych pokoleń

Nowy kanał sportowy w Play i dawnej sieci UPC Polska

Nowy kanał sportowy w Play i dawnej sieci UPC Polska