企业如何构建用户行为分析功能?

日期:2017-4-12作者:Ajay Kumar

【TechTarget中国原创】

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

  • 解决数据安全问题:企业需有针对性地进行防御

    据统计,黑客们利用仅仅是有限的少量应用程序漏洞,但针对这些程序的攻击却占据了绝大多数。如果企业重视监视和防御有限的这些易被攻击的应用程序,攻击者的日子就要难过得多……

  • 微软隐私工具可使用户控制数据收集

    微软用户现在可使用新的数据隐私控制,在未来版本的Windows 10中还会新增更多微软隐私工具。

相关推荐

技术手册>更多

  • 防火墙架构

    企业的防火墙设计和安装是一项艰巨的工作。在设计过程中对防火墙的选择在以后的多年中对安全的意义深远。在这一系列文章中,我们将详细探讨防火墙的安装,希望对防火墙设计的过程会有帮助。
    我们将会分四个部分来探讨。

  • 配置IPS 主动保护网络安全

    入侵防御系统(Intrusion Prevention System,IPS)是这段时间网络安全业内比较热门的一个词,这种既能及时发现又能实时阻断各种入侵行为的安全产品,自面世那天起,就受到各大安全厂商和用户的广泛关注。本指南将帮助你深入了解IPS,并介绍专家对IPS未来的预测。

  • 渗透测试指南(更新版)

    渗透测试(penetration test)是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?

  • 企业风险管理教程

    如今,云计算等技术改变了企业应用信息系统、以及如何达到安全风险管理和合规遵从的方式,企业需要重新计划并部署自己的风险管理。那么究竟该如何制定安全风险管理计划?

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

在企业中构建新功能的最佳方法是从小步骤开始,并根据正在发生的变化逐步部署更多步骤。这可让利益相关者了解用户行为分析技术及业务案例,以及它可为提升企业安全带来的价值。

此外,用户行为分析市场包含各种供应商产品以及服务,可帮助查找个人,无论他们是恶意或无意的内部人员或外部威胁。供应商还可帮助检测不同类型的攻击实体(例如用户、系统或IP地址),并将其进行区分。

对于用户行为分析部署,企业应该考虑几个阶段:

第一阶段:企业应识别和研究市面上可行的产品和服务,以及如何将用户行为分析技术整合到现有安全产品类别。

他们应该了解顶级供应商是哪家;他们提供什么技术、功能或服务;并根据各种问卷完成供应商评估。这些问题应该侧重于许可模式、云计算与内部部署模型对比、硬件设备与虚拟设备部署对比、可用的预配置报告与自定义功能以及其他因素。

在这个阶段,企业会了解技术及其功能,以及供应商的产品如何在企业中运用以满足企业独特的安全要求,并与供应商的产品路线图保持一致。

在第一阶段获得较高水平的了解后,则可进入第二阶段,这个阶段需要深入分析前5或6名的供应商产品。