企业如何构建用户行为分析功能?

日期:2017-4-12作者:Ajay Kumar

【TechTarget中国原创】

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • Microsoft SQL Server 2008安全

    虽然改进的过程很艰辛,但是Microsoft SQL Server 2008比2005和2000更安全了。保护业务的关键是数据库安全。组织、企业、互联网、以及应用程序对数据库的依赖程度从来没有如此之高。毕竟,现在有什么数据不是存储在你的后端数据库中呢!

  • 金融行业安全指导

    安全是金融行业永远的话题。现在网络犯罪分子们越来越多的利用综合渠道,包括网络,手机,邮件等,制造机会,跟踪欺诈消费者。本技术手册将从三个方面为您提供详细的安全策略,包括:金融安全风险及挑战,案例学习:金融安全启示录和金融安全最佳实践。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

在企业中构建新功能的最佳方法是从小步骤开始,并根据正在发生的变化逐步部署更多步骤。这可让利益相关者了解用户行为分析技术及业务案例,以及它可为提升企业安全带来的价值。

此外,用户行为分析市场包含各种供应商产品以及服务,可帮助查找个人,无论他们是恶意或无意的内部人员或外部威胁。供应商还可帮助检测不同类型的攻击实体(例如用户、系统或IP地址),并将其进行区分。

对于用户行为分析部署,企业应该考虑几个阶段:

第一阶段:企业应识别和研究市面上可行的产品和服务,以及如何将用户行为分析技术整合到现有安全产品类别。

他们应该了解顶级供应商是哪家;他们提供什么技术、功能或服务;并根据各种问卷完成供应商评估。这些问题应该侧重于许可模式、云计算与内部部署模型对比、硬件设备与虚拟设备部署对比、可用的预配置报告与自定义功能以及其他因素。

在这个阶段,企业会了解技术及其功能,以及供应商的产品如何在企业中运用以满足企业独特的安全要求,并与供应商的产品路线图保持一致。

在第一阶段获得较高水平的了解后,则可进入第二阶段,这个阶段需要深入分析前5或6名的供应商产品。