Menu

wnp.pl - portal gospodarczy

Szukaj

Analiza behawioralna wzmocni bezpieczeństwo IT

Autor: WNP.PL (WGK)
10-11-2015 09:58
Analiza behawioralna wzmocni bezpieczeństwo IT

Poprzez wykrywanie podejrzanych działań w czasie rzeczywistym, możliwa staje się natychmiastowa reakcja.

Fot. Fotolia

Nowy obszar ochrony przed atakami, to użytkownicy systemów. Analiza zachowania użytkowników, czyli analiza behawioralna (User Behavior Analytics - UBA), koncentruje się na tym, co wewnętrzni i zewnętrzni użytkownicy robią w systemie. Jej rozwiązania, jak wykrywanie odchyleń od normalnego zachowania pozwalają przedsiębiorstwom skupić się na ważnych wydarzeniach i przeciwdziałać zagrożeniom.

Współcześnie atakujący są dobrze przygotowani i kompetentni, potrafią prowadzić dokładnie wycelowane ataki i przez długi czas skutecznie je ukrywać. Wycieki danych z takich firm jak Sony, Target czy Ashley Madison, zaplanowano krok po kroku i trudno je było wykryć natychmiast. Atakujący mogli swobodnie poruszać się wewnątrz środowiska IT ofiar. Działanie z wewnątrz organizacji ma przewagę nad infrastrukturą bezpieczeństwa firmy, ponieważ narzędzia te zostały stworzone do ochrony przed zewnętrznymi zagrożeniami, a nie przed własnymi, zaufanymi pracownikami. W ukierunkowanych atakach wykorzystuje się kombinacje luk systemowych, inżynierię społeczną i zwykłe przestępstwa, aby pozyskać nieautoryzowany dostęp do wewnętrznej sieci firmowej.
Nowy obszar ochrony powinien koncentrować się na użytkownikach systemu. - Trzeba sobie uświadomić, że atakujący zawsze będą krok przed nami. To nie jest kwestia, kiedy cyberprzestępcy dostaną się do naszej sieci. Jeżeli nasze dane są dla nich wystarczająco cenne to będą próbowali je zdobyć aż do skutku, a może już są wewnątrz naszej sieci. To jest kwestia tego, czy będziemy w stanie ich wykryć, zanim oni dokonają rzeczywistych szkód - komentuje Márton Illés, Product Evangelist w firmie BalaBit.

Metoda analizy behawioralnej nie zastąpi istniejących rozwiązań, będzie ich uzupełnieniem. Tradycyjne produkty i techniki bezpieczeństwa IT wykorzystują technologie oparte na wzorcach do wykrywania i blokowania ataków. Prewencyjne produkty bezpieczeństwa przyjmują formę zapisanej wiedzy o wirusach i sposobach ataków, czasem poszerzonej o prostą heurystykę, na przykład antywirusy lub rozwiązania obronne APT (Advanced Persistent Threat). Rozwiązania monitoringu działają podobnie, wykorzystują wzory dostarczone przez sprzedawcę lub utworzone przez użytkownika. Jednak w obu przypadkach produkty te mogą jedynie wykrywać zdarzenia lub ataki, do których są przygotowywane. Heurystyka może poszerzyć możliwości tych narzędzi bezpieczeństwa do wykrywania wirusów polimorficznych lub uprzednio niewykrywalnych ataków z użyciem podobnych wzorców, jednakże nie są w stanie rozwiązać nieznanych wcześniej technik ataku. Nie możliwe jest stworzenia "uniwersalnych" wzorców lub elastycznej heurystyki na wszystkie przypadki.

KOMENTARZE (1)

KOMENTARZE (1)




SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


22 086 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP