Koniec z hasłami – zachowanie użytkownika nowym sposobem weryfikacji tożsamości

Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.

Redakcja Wirtualne Media
Redakcja Wirtualne Media
Udostępnij artykuł:

Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z atakującym. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.

Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to kluczowy element, który stanowi dodatkowy poziom ochrony zasobów firmy. Zwiększy bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.

Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.  

Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań mających na celu ochronę ich zasobów.

Dodatkowe informacje:

grafika

dostarczył

infoWire.pl

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Republika odkrywa gwiazdy "Wystrzałowego sylwestra". Kto poprowadzi koncert?

Republika odkrywa gwiazdy "Wystrzałowego sylwestra". Kto poprowadzi koncert?

Transmisja Oscarów przenosi się na YouTube. Epokowa zmiana

Transmisja Oscarów przenosi się na YouTube. Epokowa zmiana

"Efekt Australii"? Meta wprowadzi nową metodę weryfikacji wieku

"Efekt Australii"? Meta wprowadzi nową metodę weryfikacji wieku

Iga Świątek najlepsza w plebiscycie Interii i Polsatu Sport

Iga Świątek najlepsza w plebiscycie Interii i Polsatu Sport

Rift Legends po pierwszym roku działalności. Wyjątkowe możliwości reklamowe w polskim esporcie
Materiał reklamowy

Rift Legends po pierwszym roku działalności. Wyjątkowe możliwości reklamowe w polskim esporcie

Gloria Adamek w zespole agencji OBTK

Gloria Adamek w zespole agencji OBTK