当前位置:安全行业动态 → 正文

企业如何构建用户行为分析功能?

责任编辑:editor005 作者:Ajay Kumar |来源:企业网D1Net  2017-04-12 14:43:30 本文摘自:TechTarget中国

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

在企业中构建新功能的最佳方法是从小步骤开始,并根据正在发生的变化逐步部署更多步骤。这可让利益相关者了解用户行为分析技术及业务案例,以及它可为提升企业安全带来的价值。

此外,用户行为分析市场包含各种供应商产品以及服务,可帮助查找个人,无论他们是恶意或无意的内部人员或外部威胁。供应商还可帮助检测不同类型的攻击实体(例如用户、系统或IP地址),并将其进行区分。

对于用户行为分析部署,企业应该考虑几个阶段:

第一阶段:企业应识别和研究市面上可行的产品和服务,以及如何将用户行为分析技术整合到现有安全产品类别。

他们应该了解顶级供应商是哪家;他们提供什么技术、功能或服务;并根据各种问卷完成供应商评估。这些问题应该侧重于许可模式、云计算与内部部署模型对比、硬件设备与虚拟设备部署对比、可用的预配置报告与自定义功能以及其他因素。

在这个阶段,企业会了解技术及其功能,以及供应商的产品如何在企业中运用以满足企业独特的安全要求,并与供应商的产品路线图保持一致。

在第一阶段获得较高水平的了解后,则可进入第二阶段,这个阶段需要深入分析前5或6名的供应商产品。

关键字:用户行为分析入侵防御系统

本文摘自:TechTarget中国

x 企业如何构建用户行为分析功能? 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

企业如何构建用户行为分析功能?

责任编辑:editor005 作者:Ajay Kumar |来源:企业网D1Net  2017-04-12 14:43:30 本文摘自:TechTarget中国

随着越来越多新类型的攻击涌现,企业面临的威胁日益增加,而网络安全事件在数量和复杂程度方面也在成比例增加。

根据Ponemon研究所《2016年数据泄露成本研究》显示,在2016年所有数据泄露事故中,48%是由恶意内部人员(员工、承包商或其他第三方)造成。

传统安全系统通常是通过单个时间点在所选位置搜索已知签名或者漏洞利用来寻找攻击者,而随着攻击者在不断渗透和逃避企业防御,现在的数字企业需要的是通过行为分析实现快速检测和响应。

现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力,安全团队面临着从日志中挖掘有效数据的难题,以致他们无法更好地保护和管理数字企业的运营。

用户行为分析是安全技术的创新,它可帮助企业将安全和风险管理提升到新的水平。该技术让企业可更容易地了解用户以及资产行为模式,以发现恶意内部人员或外部威胁,而不会中断业务。

为了在企业中引入和部署新技术,你必须了解其架构,以及该技术在某些条件下在特定环境中如何运作。用户行为分析平台由以下三个主要组件构成:

数据整合:这是构建用户行为分析的基本要求。企业应该能够整合所需日志来源,包括来自安全信息和事件管理系统的结构化或非结构化信息示例日志、VPN网关、网络流数据和应用日志,以及来自CSV文件和syslogs的摄取日志。

数据分析:数据分析的主要目的是丰富和分析数据,利用分析算法来学习环境(例如服务器与用户活动,或者正常用户与特权用户),并从中挖掘有效数据。此外,该组件旨在能够分析用户和系统行为,并区分正常和恶意活动。

数据呈现&可视化:这是指以对企业和安全团队有用的方式呈现数据分析结果,让用户交互中的模式和趋势显而易见,并可深入到详细的事件。

构建用户行为分析功能

在企业中构建新功能的最佳方法是从小步骤开始,并根据正在发生的变化逐步部署更多步骤。这可让利益相关者了解用户行为分析技术及业务案例,以及它可为提升企业安全带来的价值。

此外,用户行为分析市场包含各种供应商产品以及服务,可帮助查找个人,无论他们是恶意或无意的内部人员或外部威胁。供应商还可帮助检测不同类型的攻击实体(例如用户、系统或IP地址),并将其进行区分。

对于用户行为分析部署,企业应该考虑几个阶段:

第一阶段:企业应识别和研究市面上可行的产品和服务,以及如何将用户行为分析技术整合到现有安全产品类别。

他们应该了解顶级供应商是哪家;他们提供什么技术、功能或服务;并根据各种问卷完成供应商评估。这些问题应该侧重于许可模式、云计算与内部部署模型对比、硬件设备与虚拟设备部署对比、可用的预配置报告与自定义功能以及其他因素。

在这个阶段,企业会了解技术及其功能,以及供应商的产品如何在企业中运用以满足企业独特的安全要求,并与供应商的产品路线图保持一致。

在第一阶段获得较高水平的了解后,则可进入第二阶段,这个阶段需要深入分析前5或6名的供应商产品。

关键字:用户行为分析入侵防御系统

本文摘自:TechTarget中国

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^