企业如何构建用户行为分析功能?

日期:2017-4-12作者:Ajay Kumar

【TechTarget中国原创】

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • PDF安全使用策略指导手册

    PDF是企业常用的文件形式,但是随着企业对它的依赖性增长,PDF文件也越来越受到攻击者的关注。目前的PDF攻击采用壳代码(shellcode),它使恶意软件很难被发现和移除。然而企业需要用PDF文件来传输信息,尤其是敏感信息,所以企业应该重新评估其PDF安全策略,重视PDF的安全性。本迷你电子书将提供保护PDF文件安全的最佳实践,并且对何时使用PDF文件提出建议。

  • 无线访问安全

    在本专题中,你可以了解无线访问协议的好处与坏处、如何控制无线访问的预算、如何选择合适的802.1X、如何进行无线局域网认证以及如何防御典型的无线局域网攻击,这样你就可以选择控制、认证和对你的无线局域网的授权访问的最好方式。

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

  • 移动安全:从MDM到EMM

    移动设备大量涌入企业催生了一整套全新的技术来解决安全性和合规性的问题。移动设备管理(MDM)最先出现,一度是解决移动安全较好的选择。然而新的安全威胁不断升级,随之出现了更强大和全面的管理方法,其中标志性方法就是企业移动管理(EMM)。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

在企业中构建新功能的最佳方法是从小步骤开始,并根据正在发生的变化逐步部署更多步骤。这可让利益相关者了解用户行为分析技术及业务案例,以及它可为提升企业安全带来的价值。

此外,用户行为分析市场包含各种供应商产品以及服务,可帮助查找个人,无论他们是恶意或无意的内部人员或外部威胁。供应商还可帮助检测不同类型的攻击实体(例如用户、系统或IP地址),并将其进行区分。

对于用户行为分析部署,企业应该考虑几个阶段:

第一阶段:企业应识别和研究市面上可行的产品和服务,以及如何将用户行为分析技术整合到现有安全产品类别。

他们应该了解顶级供应商是哪家;他们提供什么技术、功能或服务;并根据各种问卷完成供应商评估。这些问题应该侧重于许可模式、云计算与内部部署模型对比、硬件设备与虚拟设备部署对比、可用的预配置报告与自定义功能以及其他因素。

在这个阶段,企业会了解技术及其功能,以及供应商的产品如何在企业中运用以满足企业独特的安全要求,并与供应商的产品路线图保持一致。

在第一阶段获得较高水平的了解后,则可进入第二阶段,这个阶段需要深入分析前5或6名的供应商产品。