Koniec z hasłami – zachowanie użytkownika nowym sposobem weryfikacji tożsamości

Coraz więcej zdarzeń zagrażających bezpieczeństwu danych, ma miejsce wewnątrz sieci IT organizacji. Często jest to spowodowane nadużyciem uprawnień użytkownika z uprzywilejowanym dostępem. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych danych firmy. Analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać naruszeniom danych i udaremniać ataki cyberprzestępców.

Redakcja Wirtualne Media
Redakcja Wirtualne Media
Udostępnij artykuł:

Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z atakującym. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.

Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to kluczowy element, który stanowi dodatkowy poziom ochrony zasobów firmy. Zwiększy bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.

Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.  

Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań mających na celu ochronę ich zasobów.

Dodatkowe informacje:

grafika

dostarczył

infoWire.pl

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Allegro znów chce skupować akcje. Wyłoży ponad 1,5 mld zł

Allegro znów chce skupować akcje. Wyłoży ponad 1,5 mld zł

YOC wchodzi na ekrany TV. Pierwszym klientem Electrolux

YOC wchodzi na ekrany TV. Pierwszym klientem Electrolux

KRRiT tłumaczy decyzję po wniosku Republiki ws. MUX-8. "Nie przyciąga nadawców"

KRRiT tłumaczy decyzję po wniosku Republiki ws. MUX-8. "Nie przyciąga nadawców"

Jawny Lublin z nagrodą Stowarzyszenia Gazet Lokalnych

Jawny Lublin z nagrodą Stowarzyszenia Gazet Lokalnych

Planowanie – podstawą nowoczesnej produkcji: FAKT CZY MIT
Materiał reklamowy

Planowanie – podstawą nowoczesnej produkcji: FAKT CZY MIT

Dzieci w UE dłużej pod ochroną przed wykorzystywaniem w internecie. W oczekiwaniu na stałe przepisy

Dzieci w UE dłużej pod ochroną przed wykorzystywaniem w internecie. W oczekiwaniu na stałe przepisy