Dark Mode Light Mode

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Obserwuj nas
Obserwuj nas
Zachowanie użytkownika jako nowy sposób uwierzytelniania? Bezpieczeństwo uba e1469527271302 Zachowanie użytkownika jako nowy sposób uwierzytelniania? Bezpieczeństwo uba e1469527271302

Zachowanie użytkownika jako nowy sposób uwierzytelniania?

Coraz więcej zagrożeń czyhających na nasze dane czai się się wewnątrz sieci IT organizacji. Cyberprzestępcy atakują w końcu zazwyczaj konta administratorów, żeby za ich pośrednictwem uzyskać dostęp do poufnych informacji. Co mogłoby udaremnić cyberataki?

Pracownik cyberprzestępca

Stosowane powszechnie systemy zabezpieczeń mogą okazać się nieskuteczne w sytuacji, gdy użytkownik, np. pracownik danej firmy, współdziała z przestępcą. Zaawansowane rozwiązania do zarządzania rejestrami zdarzeń, zapory sieciowe oraz systemy do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM – Security Information and Event Management) doskonale sprawdzają się w przypadku zwykłych użytkowników. Jednak są bezsilne w momencie, gdy trzeba powstrzymać osobę, która zgodnie z prawem otrzymała dostęp do serwerów firmy.

Czym jest UBA?

Analiza zachowań użytkownika (UBA – User Behaviour Analytics) to element, który stanowi dodatkowy poziom ochrony zasobów firmy. Może zwiększyć bezpieczeństwo i wydajność organizacji przy jednoczesnym zmniejszeniu liczby ataków z wewnątrz sieci.



Reklama

Każdy uprzywilejowany użytkownik sieci posiada swój charakterystyczny sposób funkcjonowania w danym środowisku – od tego, w jakich godzinach w ciągu dnia loguje się do sieci wewnętrznej firmy, jakich komend używa, korzystając z zasobów serwera, po specyficzny sposób pisania na klawiaturze i ruchy myszką. Urządzenie monitoruje typowe zachowania danego użytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten sposób umożliwia w czasie rzeczywistym wykrywanie nieprawidłowości, odchyleń od „normy” i przeciwdziała naruszeniom danych oraz udaremnia ataki cyberprzestępców.  

Analizując aktywność wszystkich użytkowników systemu IT oraz podejrzanych zdarzeń, organizacje zyskują wgląd w to, co rzeczywiście dzieje się w ich środowisku informatycznym. Mają więc możliwość wyeliminowania luk w zabezpieczeniach bez konieczności dodawania kolejnych rozwiązań.

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Add a comment Add a comment

Dodaj komentarz

Previous Post
Pokolenie Y, Pokolenie X, Baby Boomers – jak kupują? [RAPORT] millenialsi zakupy e1469524245946

Pokolenie Y, Pokolenie X, Baby Boomers – jak kupują? [RAPORT]

Next Post
Webdesign: 5 trendów, które pojawią jeszcze tego roku Design web6 e1469534520725

Webdesign: 5 trendów, które pojawią jeszcze tego roku





Reklama