
Heute geben wir einen kurzen Ăberblick ĂŒber den Markt fĂŒr Benutzer- und Entity-Verhaltensanalysesysteme (UEBA) basierend auf der neuesten
Gartner-Studie . Der UEBA-Markt befindet sich am Ende der âEnttĂ€uschungsphaseâ des Gartner-Hype-Zyklus fĂŒr bedrohliche Technologien, was auf die Reife dieser Technologie hinweist. Das Paradox der Situation liegt jedoch im gleichzeitigen Wachstum der Investitionen in UEBA-Technologien und dem verschwindenden Markt unabhĂ€ngiger UEBA-Lösungen. Gartner prognostiziert, dass die UEBA Teil der FunktionalitĂ€t verwandter Lösungen im Bereich der Informationssicherheit wird. Der Begriff âUEBAâ ist wahrscheinlich veraltet und wird durch ein anderes Akronym ersetzt, das sich auf einen engeren Bereich (z. B. âAnalyse des Benutzerverhaltensâ), einen Ă€hnlichen Bereich (z. B. âDatennutzungâ) konzentriert oder sich einfach in einen solchen verwandelt ein neues Schlagwort (zum Beispiel sieht der Begriff âkĂŒnstliche Intelligenzâ [KI] interessant aus, obwohl er fĂŒr moderne UEBA-Hersteller keinen Sinn ergibt).
Die wichtigsten Ergebnisse der Gartner-Studie lassen sich wie folgt zusammenfassen:
- Die BestĂ€tigung der Reife des Marktes fĂŒr Verhaltensanalysen von Benutzern und Unternehmen ist die Tatsache, dass diese Technologien vom mittleren und groĂen Unternehmenssegment zur Lösung einer Reihe von GeschĂ€ftsaufgaben verwendet werden.
- Die UEBA-Analysefunktionen sind in eine Vielzahl verwandter Informationssicherheitstechnologien integriert, z. B. sichere Cloud Access Broker (CASB), IdentitÀtsmanagement- und Verwaltungssysteme (IGA) SIEM-Systeme.
- Der Hype um UEBA-Anbieter und die falsche Verwendung des Begriffs âkĂŒnstliche Intelligenzâ erschweren das VerstĂ€ndnis der Kunden fĂŒr den tatsĂ€chlichen Unterschied zwischen Herstellertechnologien und der FunktionalitĂ€t von Lösungen ohne Pilotprojekt.
- KĂ€ufer stellen fest, dass die Zeit fĂŒr die Implementierung und den tĂ€glichen Einsatz von UEBA-Lösungen zeitaufwĂ€ndiger sein kann und mehr Zeit in Anspruch nimmt, als der Hersteller verspricht, selbst wenn wir nur die grundlegenden Modelle zur Erkennung von Bedrohungen berĂŒcksichtigen. Das HinzufĂŒgen eigener oder Grenzanwendungsszenarien kann Ă€uĂerst schwierig sein und erfordert Fachwissen in Data Science und Analytics.
Strategische Prognose fĂŒr die Marktentwicklung:- Bis 2021 wird der Markt fĂŒr Verhaltensanalysesysteme fĂŒr Benutzer und Unternehmen (UEBA) nicht mehr als separater Bereich existieren und sich auf andere Lösungen mit UEBA-FunktionalitĂ€t verlagern.
- Bis 2020 werden 95% aller UEBA-Bereitstellungen Teil der FunktionalitÀt einer breiteren Sicherheitsplattform sein.
UEBA-Lösungen definierenUEBA-Lösungen verwenden integrierte Analysen, um die AktivitÀt von Benutzern und anderen EntitÀten (z. B. Hosts, Anwendungen, Netzwerkverkehr und Datenspeicherung) zu messen.
Sie erkennen Bedrohungen und potenzielle VorfĂ€lle, die normalerweise eine abnormale AktivitĂ€t im Vergleich zum Standardprofil und -verhalten von Benutzern und EntitĂ€ten in Ă€hnlichen Gruppen ĂŒber einen bestimmten Zeitraum darstellen.
Die hÀufigsten Anwendungsszenarien im Unternehmenssegment sind die Erkennung und Reaktion von Bedrohungen sowie die Erkennung und Reaktion auf interne Bedrohungen (in den meisten FÀllen auf gefÀhrdete Insider, manchmal auf interne Angreifer).
UEBA ist sowohl eine
Lösung als auch eine
Funktion, die in ein bestimmtes Tool integriert ist:
- Die Lösung sind die Hersteller "sauberer" UEBA-Plattformen, einschlieĂlich Anbieter, die auch SIEM-Lösungen separat verkaufen. Konzentrierte sich auf eine Vielzahl von GeschĂ€ftsaufgaben bei der Analyse des Verhaltens von Benutzern und EntitĂ€ten.
- Eingebettet - Hersteller / Abteilungen, die UEBA-Funktionen und -Technologien in ihre Lösungen integrieren. Konzentriert sich normalerweise auf eine bestimmte Reihe von GeschÀftsaufgaben. In diesem Fall wird UEBA verwendet, um das Verhalten von Benutzern und / oder EntitÀten zu analysieren.
Gartner untersucht die UEBA in einem Querschnitt von drei Achsen, einschlieĂlich lösbarer Aufgaben, Analysen und Datenquellen (siehe Abbildung).

Saubere UEBA-Plattformen im Vergleich zu eingebetteten UEBA
Gartner betrachtet die âsauberenâ UEBA-Plattformlösungen als:
- Lösen Sie mehrere spezifische Aufgaben, z. B. das Ăberwachen privilegierter Benutzer oder das Ausgeben von Daten auĂerhalb des Unternehmens, anstatt einfach nur "Ăberwachen abnormaler BenutzeraktivitĂ€ten" zu abstrahieren.
- den Einsatz ausgefeilter Analysen beinhalten, die bei Bedarf auf grundlegenden analytischen AnsÀtzen basieren;
- Bereitstellung mehrerer Optionen fĂŒr die Datenerfassung, einschlieĂlich integrierter Mechanismen fĂŒr Datenquellen und von Protokollverwaltungstools, Data Lake- und / oder SIEM-Systemen, ohne dass separate Agenten in der Infrastruktur bereitgestellt werden mĂŒssen;
- kann als unabhÀngige Lösung erworben und bereitgestellt werden, ist jedoch nicht in enthalten
Zusammensetzung anderer Produkte.
Die folgende Tabelle vergleicht die beiden AnsÀtze.
Tabelle 1. âSaubereâ UEBA-Lösungen im Vergleich zu EmbeddedZur Lösung bestimmter Probleme kann die integrierte UEBA grundlegende UEBA-Analysen verwenden (z. B. einfaches maschinelles Lernen ohne Lehrer). Gleichzeitig kann sie aufgrund des Zugriffs auf die richtigen Daten im Allgemeinen effektiver sein als eine âreineâ UEBA-Lösung. DarĂŒber hinaus wird erwartet, dass die âsauberenâ UEBA-Plattformen im Vergleich zum integrierten UEBA-Tool anspruchsvollere Analysen als Haupt-Know-how bieten. Diese Ergebnisse sind in Tabelle 2 zusammengefasst.
Tabelle 2. Das Ergebnis der Unterschiede zwischen reinem und eingebettetem UEBAUEBA als Funktion
UEBA wird zu einem Merkmal von End-to-End-Cybersicherheitslösungen, die von zusÀtzlichen Analysen profitieren können. Die UEBA liegt diesen Entscheidungen zugrunde und stellt eine beeindruckende Ebene fortschrittlicher Analysen zu Benutzer- und / oder EntitÀtsverhaltensmustern dar.
Derzeit ist die auf dem Markt integrierte UEBA-FunktionalitÀt in den folgenden Lösungen implementiert, die nach technologischem Umfang gruppiert sind:
- Datenzentrierte PrĂŒfung und Schutz sind Anbieter, die sich auf die Verbesserung der Sicherheit strukturierter und unstrukturierter Data Warehouses (sogenanntes DCAP) konzentrieren.
In dieser Kategorie von Anbietern stellt Gartner unter anderem die Varonis-Cybersicherheitsplattform fest , die eine Analyse des Benutzerverhaltens bietet, um Ănderungen der Zugriffsrechte auf unstrukturierte Daten sowie deren Zugriff und Verwendung fĂŒr verschiedene Informationsrepositorys zu ĂŒberwachen. - CASB-Systeme , die Schutz vor verschiedenen Bedrohungen in Cloud-SaaS-Anwendungen bieten, indem sie den Zugriff auf Cloud-Dienste fĂŒr unerwĂŒnschte GerĂ€te, Benutzer und Anwendungsversionen mithilfe eines adaptiven Zugriffskontrollsystems blockieren.
Alle marktfĂŒhrenden CASB-Lösungen verfĂŒgen ĂŒber UEBA-Funktionen. - DLP-Lösungen - konzentrieren sich auf die Erkennung der Ausgabe kritischer Daten auĂerhalb des Unternehmens oder deren Missbrauch.
DLP-Erfolge basieren gröĂtenteils auf dem VerstĂ€ndnis des Inhalts, wobei der Schwerpunkt weniger auf dem VerstĂ€ndnis des Kontexts wie Benutzer, Anwendung, Ort, Zeit, Geschwindigkeit von Ereignissen und anderen externen Faktoren liegt. Um effektiv zu sein, mĂŒssen DLP-Produkte sowohl Inhalt als auch Kontext erkennen. Aus diesem Grund beginnen viele Hersteller, UEBA-Funktionen in ihre Lösungen einzubetten. - MitarbeiterĂŒberwachung ist die FĂ€higkeit, Mitarbeiteraktionen aufzuzeichnen und zu reproduzieren, normalerweise in einem fĂŒr Rechtsstreitigkeiten geeigneten Datenformat (falls erforderlich).
Die stĂ€ndige Ăberwachung der Benutzer erzeugt hĂ€ufig eine exorbitante Datenmenge, die eine manuelle Filterung und Analyse durch eine Person erfordert. Daher wird UEBA in Ăberwachungssystemen verwendet, um die Leistung dieser Lösungen zu verbessern und VorfĂ€lle mit nur einem hohen Risiko zu erkennen. - Endpoint Security - Endpoint Detection and Response (EDR) - und Endpoint Protection Platform (EPP) -Lösungen bieten leistungsstarke Tools und Telemetrie fĂŒr das Betriebssystem
EndgerÀte.
Eine solche benutzerbezogene Telemetrie kann analysiert werden, um integrierte UEBA-Funktionen bereitzustellen. - Online-Betrug - Online-Betrugserkennungslösungen erkennen abnormale AktivitÀten, die auf eine GefÀhrdung des Kundenkontos durch einen Dummy, Malware oder den Betrieb unsicherer Verbindungen / das Abfangen des Browserverkehrs hinweisen.
Die meisten Betrugslösungen verwenden die Quintessenz von UEBA, Transaktionsanalyse und Messung von GerĂ€teeigenschaften, wĂ€hrend fortschrittlichere Systeme sie durch ĂŒbereinstimmende Beziehungen in einer Datenbank mit IdentitĂ€tskennungen ergĂ€nzen. - IAM und Zugangskontrolle - Gartner markiert einen Entwicklungstrend bei Herstellern von Zugangskontrollsystemen, der darin besteht, sich in saubere Anbieter zu integrieren und einige UEBA-Funktionen in ihre Produkte zu integrieren.
- IAMs und IGAs (Identity Management and Administration Systems) verwenden UEBA, um Verhaltens- und IdentitÀtsanalyseszenarien wie Anomalieerkennung, dynamische Gruppierung Àhnlicher EntitÀten, Systemanmeldeanalyse und Analyse von Zugriffsrichtlinien abzudecken.
- IAM und privilegierte Zugriffskontrolle (PAM) - In Verbindung mit der Kontrolle der Verwendung von Verwaltungskonten verfĂŒgen PAM-Lösungen ĂŒber Telemetrie, um anzuzeigen, wie, warum, wann und wo Verwaltungskonten verwendet wurden. Diese Daten können mithilfe der integrierten UEBA-FunktionalitĂ€t auf abnormales Verhalten von Administratoren oder böswillige Absichten analysiert werden.
- Hersteller von NTA (Network Traffic Analysis) - Verwenden Sie eine Kombination aus maschinellem Lernen, erweiterten Analysen und regelbasierter Erkennung, um verdÀchtige AktivitÀten in Unternehmensnetzwerken zu identifizieren.
NTA-Tools analysieren stĂ€ndig den Quellverkehr und / oder Stream-DatensĂ€tze (z. B. NetFlow), um Modelle zu erstellen, die das normale Netzwerkverhalten widerspiegeln, wobei der Schwerpunkt hauptsĂ€chlich auf der Analyse des Verhaltens von EntitĂ€ten liegt. - SIEM - Viele SIEM-Anbieter verfĂŒgen jetzt ĂŒber erweiterte Datenanalysefunktionen, die in SIEM oder als separates UEBA-Modul integriert sind. WĂ€hrend des gesamten Jahres 2018 und noch 2019 wurden die Grenzen zwischen der SIEM- und der UEBA-FunktionalitĂ€t kontinuierlich verwischt, wie im Artikel âTechnology Insight for the Modern SIEMâ beschrieben . SIEM-Systeme können besser mit Analysen arbeiten und bieten komplexere Anwendungsszenarien.
UEBA-Anwendungsszenarien
UEBA-Lösungen können eine Vielzahl von Aufgaben lösen. Gartner-Kunden sind sich jedoch einig, dass das Hauptanwendungsszenario die Erkennung verschiedener Kategorien von Bedrohungen umfasst, die durch die Anzeige und Analyse hÀufiger Korrelationen des Benutzerverhaltens und anderer EntitÀten erreicht werden:
- unbefugter Zugriff und unbefugte Weitergabe von Daten;
- verdÀchtiges Verhalten privilegierter Benutzer, böswillige oder nicht autorisierte AktivitÀten von Mitarbeitern;
- nicht standardmĂ€Ăiger Zugriff und Nutzung von Cloud-Ressourcen;
- usw.
Es gibt auch eine Reihe von atypischen Nicht-Cybersicherheits-Anwendungsszenarien wie Betrug oder MitarbeiterĂŒberwachung, fĂŒr die die Verwendung von UEBA gerechtfertigt sein kann. Sie erfordern jedoch hĂ€ufig Datenquellen, die sich nicht auf IT- und Informationssicherheit beziehen, oder spezifische Analysemodelle mit einem tiefen VerstĂ€ndnis dieses Bereichs. Die fĂŒnf wichtigsten Szenarien und Anwendungen, denen sowohl die UEBA-Hersteller als auch ihre Kunden zustimmen, werden im Folgenden beschrieben.
Bösartiger Insider
Die UEBA-Lösungsanbieter, die dieses Szenario abdecken, ĂŒberwachen Mitarbeiter und vertrauenswĂŒrdige Auftragnehmer nur im Hinblick auf nicht standardmĂ€Ăiges, âschlechtesâ oder böswilliges Verhalten. Anbieter in diesem Fachgebiet ĂŒberwachen oder analysieren das Verhalten von Dienstkonten oder anderen nicht menschlichen Einheiten nicht. Zum gröĂten Teil konzentrieren sie sich deshalb nicht darauf, erweiterte Bedrohungen zu erkennen, wenn Hacker vorhandene Konten entfĂŒhren. Stattdessen zielen sie darauf ab, Mitarbeiter zu identifizieren, die an böswilligen AktivitĂ€ten beteiligt sind.
TatsĂ€chlich stammt das Konzept des âböswilligen Insidersâ von vertrauenswĂŒrdigen Benutzern mit böswilliger Absicht, die nach Möglichkeiten suchen, ihrem Arbeitgeber Schaden zuzufĂŒgen.
Da böswillige Absichten schwer zu bewerten sind, analysieren die besten Hersteller in dieser Kategorie kontextbezogene Verhaltensdaten, auf die in Ăberwachungsprotokollen nicht leicht zugegriffen werden kann.Lösungsanbieter in diesem Bereich fĂŒgen auch unstrukturierte Daten wie E-Mail-Inhalte, ProduktivitĂ€tsberichte oder Informationen zu sozialen Medien optimal hinzu und analysieren sie, um einen Kontext fĂŒr das Verhalten zu bilden.Kompromittierte Insider- und aufdringliche Bedrohungen
«» , -.
(APT), , , . (., , "
Addressing the Cyber Kill Chain ") . (, , ).
, , (.. ). UEBA , /, , .
UEBA, , SIEM- .
.
, , DLP- (DAG) , /, . (, -) , .
, .
Hersteller unabhĂ€ngiger UEBA-Lösungen in diesem Fachgebiet beobachten und analysieren das Benutzerverhalten vor dem Hintergrund eines bereits etablierten Rechtssystems, um ĂŒbermĂ€Ăige Berechtigungen oder anomalen Zugriff zu identifizieren. Dies gilt fĂŒr alle Arten von Benutzern und Konten, einschlieĂlich privilegierter Konten und Dienstkonten. Unternehmen verwenden UEBA auch, um ruhende Konten und Benutzerrechte zu entfernen, die höher als erforderlich sind.Priorisierung von VorfĂ€llen
, , , . UEBA . UEBA , (, ).
UEBA-
Der Marktschmerz von UEBA-Lösungen ist ihr hoher Preis, ihre komplexe Implementierung, Wartung und Verwendung. WĂ€hrend Unternehmen mit der Anzahl der verschiedenen internen Portale zu kĂ€mpfen haben, erhalten sie eine andere Konsole. Der Umfang der Investition von Zeit und Ressourcen in ein neues Tool hĂ€ngt von den Herausforderungen und Arten der Analyse ab, die zur Lösung dieser Probleme erforderlich sind, und erfordert meistens groĂe Investitionen.Entgegen den Behauptungen vieler Hersteller ist UEBA kein âabgestimmtes und vergessenesâ Werkzeug, das dann tagelang ununterbrochen arbeiten kann.Gartner, , , 3 6 UEBA , . , , 18 .
, UEBA :- ,
- â , .
- , â , .
- .
Zum Beispiel:
- UEBA- SIEM- , SIEM ?
- UEBA-?
- SIEM- , UEBA-, ?
- , , .
- â , , ; ; .
- .
- , . 30 ( 90 ) , «». . , .
- , (/), .