{"id":171017,"date":"2016-07-26T12:01:29","date_gmt":"2016-07-26T10:01:29","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=171017"},"modified":"2016-07-26T12:06:05","modified_gmt":"2016-07-26T10:06:05","slug":"zachowanie-uzytkownika-jako-nowy-sposob-uwierzytelniania","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/zachowanie-uzytkownika-jako-nowy-sposob-uwierzytelniania.html","title":{"rendered":"Zachowanie u\u017cytkownika jako nowy spos\u00f3b uwierzytelniania?"},"content":{"rendered":"<h2 class=\"press-release__title\"><strong>Coraz wi\u0119cej zagro\u017ce\u0144 czyhaj\u0105cych na nasze dane czai si\u0119 si\u0119 wewn\u0105trz sieci IT organizacji. Cyberprzest\u0119pcy atakuj\u0105 w ko\u0144cu zazwyczaj konta administrator\u00f3w, \u017ceby za ich po\u015brednictwem uzyska\u0107 dost\u0119p do poufnych informacji. Co mog\u0142oby udaremni\u0107 cyberataki?<\/strong><\/h2>\n<h3 class=\"press-release__title\"><strong>Pracownik cyberprzest\u0119pca<\/strong><\/h3>\n<div class=\"press-release__content\">\n<p>Stosowane powszechnie systemy zabezpiecze\u0144 mog\u0105 okaza\u0107 si\u0119 nieskuteczne w sytuacji, gdy u\u017cytkownik, np. pracownik danej firmy, wsp\u00f3\u0142dzia\u0142a z przest\u0119pc\u0105.<strong>\u00a0<\/strong>Zaawansowane rozwi\u0105zania do\u00a0zarz\u0105dzania rejestrami zdarze\u0144, zapory sieciowe oraz systemy do\u00a0zarz\u0105dzania informacj\u0105 i\u00a0zdarzeniami bezpiecze\u0144stwa (SIEM \u2013 Security Information and Event Management) doskonale sprawdzaj\u0105 si\u0119 w przypadku zwyk\u0142ych u\u017cytkownik\u00f3w. Jednak\u00a0s\u0105 bezsilne w momencie, gdy trzeba powstrzyma\u0107 osob\u0119, kt\u00f3ra zgodnie z prawem otrzyma\u0142a dost\u0119p do serwer\u00f3w firmy.<\/p>\n<h3><strong>Czym jest UBA?<\/strong><\/h3>\n<p>Analiza zachowa\u0144 u\u017cytkownika (UBA \u2013 User Behaviour Analytics) to element, kt\u00f3ry stanowi dodatkowy poziom ochrony zasob\u00f3w firmy. Mo\u017ce zwi\u0119kszy\u0107 bezpiecze\u0144stwo i\u00a0wydajno\u015b\u0107 organizacji przy jednoczesnym zmniejszeniu liczby atak\u00f3w z wewn\u0105trz sieci.<\/p>\n<p>Ka\u017cdy uprzywilejowany u\u017cytkownik sieci posiada sw\u00f3j charakterystyczny spos\u00f3b funkcjonowania w danym \u015brodowisku \u2013 od tego, w jakich godzinach w\u00a0ci\u0105gu dnia loguje si\u0119 do sieci wewn\u0119trznej firmy, jakich komend u\u017cywa, korzystaj\u0105c z zasob\u00f3w serwera, po\u00a0specyficzny spos\u00f3b pisania na klawiaturze i\u00a0ruchy myszk\u0105. Urz\u0105dzenie monitoruje typowe zachowania danego u\u017cytkownika, np. administratora IT i tworzy jego podstawowy profil zachowania. W ten spos\u00f3b umo\u017cliwia w\u00a0czasie rzeczywistym wykrywanie nieprawid\u0142owo\u015bci, odchyle\u0144 od \u201enormy&#8221; i przeciwdzia\u0142a naruszeniom danych oraz udaremnia ataki cyberprzest\u0119pc\u00f3w.<strong> \u00a0<\/strong><\/p>\n<p>Analizuj\u0105c aktywno\u015b\u0107 wszystkich u\u017cytkownik\u00f3w systemu IT oraz podejrzanych zdarze\u0144, organizacje zyskuj\u0105 wgl\u0105d w to, co rzeczywi\u015bcie dzieje si\u0119 w ich \u015brodowisku informatycznym. Maj\u0105 wi\u0119c mo\u017cliwo\u015b\u0107 wyeliminowania luk w\u00a0zabezpieczeniach bez konieczno\u015bci dodawania kolejnych rozwi\u0105za\u0144.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"Coraz wi\u0119cej zagro\u017ce\u0144 czyhaj\u0105cych na nasze dane czai si\u0119 si\u0119 wewn\u0105trz sieci IT organizacji. Cyberprzest\u0119pcy atakuj\u0105 w ko\u0144cu&hellip;","protected":false},"author":32,"featured_media":171022,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[6983,3489,10549],"class_list":{"0":"post-171017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-bezpieczenstwo","9":"tag-internet-2","10":"tag-uba","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/171017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=171017"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/171017\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/171022"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=171017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=171017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=171017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}