I vantaggi dell'utilizzo di approcci proattivi per identificare le minacce prima che gli aggressori possano causare troppi danni sono evidenti ai team di sicurezza aziendali. Uno di questi approcci, rilevamento e risposta alle minacce di identità (ITDR), si concentra sull'individuazione e l'attenuazione delle minacce monitorando il comportamento degli utenti e rilevando le anomalie.
L'ITDR prevede il monitoraggio continuo delle identità degli utenti, delle attività e dei modelli di accesso all'interno della rete di un'organizzazione. I team di sicurezza utilizzano gli strumenti ITDR per rilevare e rispondere a potenziali minacce e tentativi di accesso non autorizzati in tempo reale.
ITDR in genere coinvolge i seguenti componenti chiave:
- Raccolta dati: Raccolta di dati sulle attività degli utenti da varie fonti, come file di registro, traffico di rete e utilizzo delle applicazioni.
- Profilazione utente: Creazione di una linea di base dei normali modelli di comportamento degli utenti, comprese le abitudini di accesso, l'utilizzo dei dati e il tempo dedicato a attività specifiche.
- Rilevamento delle anomalie: Confrontare le attività correnti degli utenti con la linea di base stabilita per identificare le deviazioni che potrebbero indicare potenziali minacce o tentativi di accesso non autorizzati.
- Avviso e risposta: Notifica ai team di sicurezza IT di attività sospette e fornendo loro le informazioni necessarie per indagare e porre rimedio alle minacce.
- Miglioramento continuo: Aggiornamento delle linee di base del comportamento degli utenti e perfezionamento degli algoritmi di rilevamento man mano che gli utenti e le minacce si evolvono.
ITDR non è un concetto completamente nuovo, poiché si basa su metodologie consolidate come rilevazione di frodi ed analisi comportamentale dell'entità utente (UEBA).
Il rilevamento delle frodi si riferisce al processo di identificazione e prevenzione di attività fraudolente, come transazioni non autorizzate o sottrazioni di account, in settori come quello bancario e finanziario. I sistemi di rilevamento delle frodi analizzano grandi quantità di dati, inclusi il comportamento degli utenti, i modelli di transazione e le tendenze storiche, per identificare anomalie che potrebbero segnalare una frode. Rilevando tempestivamente potenziali frodi, le organizzazioni possono mitigare le perdite finanziarie e proteggere la fiducia dei propri clienti.
Allo stesso modo, UEBA è un approccio alla sicurezza che si concentra sul rilevamento e la prevenzione delle minacce interne monitorando le attività degli utenti all'interno della rete di un'organizzazione. Le soluzioni UEBA analizzano i modelli di comportamento degli utenti, come i tempi di accesso, l'accesso ai dati e l'utilizzo del sistema, per identificare deviazioni che potrebbero indicare intenti dannosi o account compromessi. Rilevando tempestivamente le potenziali minacce interne, le organizzazioni possono prevenire le violazioni dei dati e ridurre al minimo i danni alla loro reputazione.
In che modo ITDR, rilevamento delle frodi e UEBA sono simili
Fondamentalmente, ITDR, rilevamento delle frodi e UEBA condividono l'obiettivo comune di identificare e mitigare le potenziali minacce monitorando il comportamento degli utenti e rilevando le anomalie. Sebbene le loro applicazioni specifiche possano differire, tutte sfruttano l'analisi avanzata, gli algoritmi di apprendimento automatico e il monitoraggio continuo per raggiungere questo obiettivo. Ecco alcune somiglianze chiave tra questi approcci:
- Centrati sui dati: Tutte e tre le metodologie si basano sulla raccolta e l'analisi di grandi volumi di dati per rilevare potenziali minacce. Ciò include le attività degli utenti, i modelli di accesso e le tendenze storiche, che vengono utilizzate per creare una linea di base del comportamento normale e identificare le deviazioni.
- Monitoraggio e rilevamento in tempo reale: Le soluzioni ITDR, rilevamento delle frodi e UEBA monitorano continuamente le attività degli utenti e analizzano i dati in tempo reale per rilevare potenziali minacce nel momento in cui si verificano. Ciò consente alle organizzazioni di rispondere rapidamente agli incidenti e ridurre al minimo i danni.
- Rilevamento e avviso di anomalie: Queste metodologie impiegano analisi avanzate e algoritmi di apprendimento automatico per identificare anomalie che potrebbero segnalare potenziali minacce. Al momento del rilevamento, i team di sicurezza IT vengono avvisati, consentendo loro di indagare e porre rimedio agli incidenti.
- Enfasi sull'adattamento e l'evoluzione: Le soluzioni ITDR, di rilevamento delle frodi e UEBA sono progettate per adattarsi ed evolversi al variare del comportamento degli utenti e del panorama delle minacce. Aggiornando continuamente le baseline comportamentali e perfezionando gli algoritmi di rilevamento, questi sistemi rimangono efficaci nel rilevare minacce nuove ed emergenti.
- Attenzione alla prevenzione: Questi approcci enfatizzano il rilevamento e la risposta proattivi alle minacce, con l'obiettivo di identificare potenziali incidenti prima che possano causare danni significativi. Concentrandosi sulla prevenzione, le organizzazioni possono ridurre l'impatto delle violazioni della sicurezza e proteggere le loro preziose risorse.
Rischi e benefici del passaggio a ITDR
Mentre il panorama della sicurezza informatica continua a evolversi, la necessità di soluzioni di sicurezza innovative e proattive diventa sempre più evidente. Heidi Shey, principale analista di Forrester Research, ha previsto due seri rischi che i CISO incontreranno nell'implementare l'ITDR. In primo luogo, un dirigente di livello C viene licenziato per l'uso da parte della propria azienda del monitoraggio dei dipendenti, che può violare le leggi sulla protezione dei dati come il GDPR. In secondo luogo, un'azienda Global 500 sarà esposta per aver esaurito i propri dipendenti di sicurezza informatica, che dovrebbero essere disponibili 24 ore su 7, XNUMX giorni su XNUMX in caso di incidenti gravi, rimanere al passo con ogni rischio e fornire risultati in tempi limitati.
Infine, Shey ha anche previsto che almeno tre fornitori di assicurazioni informatiche acquisiranno un fornitore di rilevamento e risposta gestiti (MDR) nel 2023, continuando la tendenza secondo cui Acrisure è iniziata nel 2022. Queste Acquisizioni MDR fornirà agli assicuratori dati di alto valore sull'attività degli aggressori da perfezionare linee guida di sottoscrizione, visibilità senza pari negli ambienti degli assicurati e la capacità di verificare le attestazioni. Tali mosse cambieranno le dinamiche del mercato delle assicurazioni informatiche e il requisiti di copertura e prezzi, che dovrebbe aiutare a rendere comuni misure di sicurezza come ITDR.
L'ITDR non è un allontanamento radicale dalle metodologie di sicurezza informatica consolidate, ma piuttosto un'estensione e un perfezionamento delle pratiche esistenti. Riconoscendo i fili comuni tra ITDR, rilevamento delle frodi e UEBA, le organizzazioni possono sfruttare gli investimenti e le competenze in materia di sicurezza esistenti per creare una posizione di sicurezza più completa e solida.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.darkreading.com/dr-tech/itdr-combines-and-refines-familiar-cybersecurity-approaches
- :È
- :non
- 2023
- 500
- a
- capacità
- WRI
- accesso
- Il mio account
- conti
- Raggiungere
- acquisire
- attività
- attività
- adattare
- Avanzate
- vantaggi
- Mirare
- Algoritmi
- Tutti
- anche
- importi
- an
- .
- analista
- analitica
- analizzare
- ed
- apparente
- Applicazioni
- applicazioni
- approccio
- approcci
- SONO
- AS
- Attività
- At
- Tentativi
- disponibile
- Settore bancario
- Linea di base
- BE
- diventa
- prima
- fra
- violazioni
- costruire
- costruisce
- ardente
- ma
- by
- Materiale
- Causare
- il cambiamento
- pulire campo
- collezione
- combina
- Uncommon
- confronto
- componenti
- globale
- Compromissione
- concetto
- continua
- continua
- continuo
- continuamente
- Nucleo
- copertura
- creare
- Creazione
- Corrente
- Clienti
- Cyber
- Cybersecurity
- dati
- l'accesso ai dati
- Violazioni dei dati
- protezione dati
- consegnare
- fornire risultati
- progettato
- rivelazione
- differire
- dinamica
- Presto
- Efficace
- emergenti del mondo
- enfatizzare
- Dipendente
- dipendenti
- Abilita
- consentendo
- Impresa
- sicurezza aziendale
- interamente
- entità
- ambienti
- sviluppate
- Ogni
- evolvere
- evoluzione
- esecutivo
- esistente
- previsto
- competenza
- esposto
- estensione
- familiare
- File
- finanziare
- finanziario
- ricerca
- Impresa
- Nome
- si concentra
- messa a fuoco
- i seguenti
- Nel
- Forrester
- frode
- rilevazione di frodi
- fraudolenti
- da
- raccolta
- GDPR
- Dare
- globali
- scopo
- nuocere
- Aiuto
- qui
- storico
- HTTPS
- identificare
- identificazione
- identità
- Impact
- Implementazione
- miglioramento
- in
- inclusi
- Compreso
- sempre più
- indicare
- industrie
- informazioni
- creativi e originali
- Insider
- assicurazione
- intento
- ai miglioramenti
- indagare
- Investimenti
- IT
- sicurezza
- SUO
- jpg
- Le
- paesaggio
- grandi
- Legislazione
- apprendimento
- meno
- Leva
- piace
- Limitato
- ceppo
- accesso
- perdite
- macchina
- machine learning
- maggiore
- gestito
- Rappresentanza
- Maggio..
- MDR
- analisi
- metodologie
- Ridurre la perdita dienergia con una
- attenuante
- Monitorare
- monitoraggio
- Scopri di più
- si muove
- in movimento
- molti
- necessaria
- Bisogno
- Rete
- traffico di rete
- New
- normale
- notificando
- of
- on
- ONE
- or
- organizzazione
- organizzazioni
- su
- modelli
- Platone
- Platone Data Intelligence
- PlatoneDati
- potenziale
- pratiche
- previsto
- prevenire
- prevenzione
- Frodi
- Direttore
- Proactive
- processi
- profiling
- protegge
- protezione
- fornitore
- fornitori
- fornitura
- Spingi
- rapidamente
- radicale
- piuttosto
- di rose
- tempo reale
- riconoscendo
- ridurre
- si riferisce
- raffinare
- raffinazione
- fare affidamento
- rimanere
- reputazione
- riparazioni
- Rispondere
- risposta
- Risultati
- Rewards
- Rischio
- rischi
- robusto
- s
- Secondo
- problemi di
- violazioni della sicurezza
- Misure di sicurezza
- grave
- Condividi
- dovrebbero
- Signal
- significativa
- somiglianze
- Soluzioni
- alcuni
- fonti
- specifico
- esaurito
- iniziato
- soggiorno
- tale
- sospettoso
- sistema
- SISTEMI DI TRATTAMENTO
- task
- le squadre
- che
- Il
- loro
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- minacce
- tre
- Attraverso
- tempo
- volte
- a
- pure
- strumenti
- top
- traffico
- delle transazioni
- Le transazioni
- Trend
- tendenze
- Affidati ad
- seconda
- tipicamente
- ineguagliabile
- aggiornamento
- su
- Impiego
- uso
- utilizzato
- Utente
- utenti
- utilizzando
- Prezioso
- vario
- Fisso
- verificare
- visibilità
- volumi
- quale
- while
- OMS
- volere
- con
- entro
- zefiro