Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Por que devo usar o User Behavior Analytics (UBA)

Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

No mundo da segurança cibernética, prever possíveis ataques pode representar uma economia de milhões de reais. A tecnologia UBA procura padrões de uso que indiquem comportamento incomum ou anormal – não importando se é proveniente de um hacker, um funcionário, malware ou algum processo interno da empresa. A UBA não impende invasões, mas pode identificar rapidamente se há uma invasão e minimizar os problemas.

Esse trabalho é importante por, também, detectar se um funcionário está fazendo algo anormal com seu acesso aos dados. Esses “insiders”, muitas vezes, são contratados por hackers para roubar dados sigilosos das empresas e entregar para um cibercriminoso para venda na darkweb.

O UBA foca a análise no usuário, em contas de usuários, identidade de usuários e não em endereços IP ou Hosts. Não visa criar alertas em relação ao comportamento de usuários legítimos, mas de comportamentos anormais que podem ser internos ou externos.

Como detectar e reduzir o risco

Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões, algo parecido com o que o SIEM também conseguiu durante os anos.

Diferente do SIEM, o UBA não apenas agrega e correlaciona alertas de eventos da rede, mas pode combinar análises vindas da inteligência artificial e abordagens analíticas para estabelecer as bases de como sistemas, redes e dispositivos se comportam normalmente para, em seguida, detectar anomalias nesse comportamento e enviar alertas para a equipe de segurança.

Mas há algumas fraquezas que foram divulgadas por analisas da Gartner, Forrester Research e pelo ESG:

– Alguns eventos não são detectados porque não têm conexão com eventos passados
– Abordagens baseadas em IA também detectam outras anomalias que não têm ligação com possíveis ataques

– Falta material humano para executar um sistema UBA adequadamente

– Os dados garimpados podem não ser suficientes para encontrar ameaças, exigindo das empresas contextos adicionais de dados que não sejam de TI, como arquivos pessoais, dados de RH, etc.

Essas consultorias acreditam que a UBA, ou outros sistemas de análise, podem substituir analistas humanos e também acreditam que uma integração entre o SIEM e sistemas UBA são mais eficientes

O que a Varonis pode fazer pela sua empresa?

A Varonis captura informações de como os usuários interagem com os dados e com os sistemas de forma mais completa que outras soluções no mercado.

A Análise do Comportamento do Usuário (UBA) ou Análise do Comportamento do Usuário e da Entidade (UEBA) focam nestas interações e estabelecem uma base sobre o comportamento considerado padrão, ou normal, permitindo que qualquer ponto fora disso, seja considerado suspeito.

Nossa solução DatAlert Analytics analisa e detecta atividade suspeita e previne o vazamento de dados, utilizando análise profunda de metadados, aprendizagem automática e UBA avançada.

Com o DatAlert Analytics é possível:

– Encontrar coisas que não pertencem ao ambiente, como ferramentas de exploração, ransomware, intrusão crypto, etc.
– Monitorar a atividade suspeita, acessos incomuns, comportamento anormal e atividades anormais em arquivos

– Rastrear tentativas de danos na infraestrutura do sistema

– Analisar alterações de políticas, escalação de associação e modificações em contas

– Obter a ajuda de especialistas e cientistas em segurança de dados.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento