This is the Trace Id: 54d67ead1e686c42136cbd60456b6909
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖
含有箭號的橘色、白色與綠色標誌

什麼是使用者與實體行為分析 (UEBA)?

了解 UEBA 如何使用機器學習和行為分析來偵測威脅和網路攻擊。

網路安全性中的 UEBA

使用者與實體行為分析 (UEBA) 是進階網路安全性方法,其使用機器學習和行為分析來偵測遭入侵的實體 (例如防火牆、伺服器與資料庫),以及惡意內部人員與網路攻擊,包括分散式阻斷服務 (DDoS) 攻擊網路釣魚嘗試惡意程式碼勒索軟體

UEBA 的運作是透過分析來自連線資料來源的記錄和警示,跨時間為組織的所有使用者和實體建置行為設定檔的基準。UEBA 依賴機器學習功能,結合了其他技術以自動偵測遭入侵的資產。

UEBA 不僅可以偵測潛在安全性缺口,還可判斷任何特定資產的敏感度,以及其安全性缺口的可能嚴重性。

主要重點

  • UEBA 可協助發掘使用者和非人類實體 (例如伺服器、裝置和網路) 的可疑活動。
  • UEBA 透過收集資料和定義一般行為的基準,可識別異常活動並且產生警示。
  • 組織使用 UEBA 來增強威脅情報、加速事件偵測及回應、適應不斷演變的網路威脅、降低風險,以及遵守法規。
  • 如果未順利實作,UEBA 可能會帶來如隱私權考量以及誤判為真或為否等的挑戰。
  • UEBA 的進步會包括使用 AI 來提高正確性、進一步與威脅防護解決方案進行整合,以及主動式網路威脅防護。
  • 組織可以開始利用 UEBA 的整合安全性作業解決方案,協助保護、偵測及回應網路威脅。

UEBA 的主要元件

UEBA 的核心由兩個關鍵元件組成:使用者行為分析 (UBA)實體行為分析 (EBA)

UBA 可協助組織理解使用者行為,查看並阻止潛在的安全性風險。其實現的方式是透過監視和分析使用者活動的模式來形成典型行為的基準模型。該模型根據這種行為學習模式判斷特定使用者執行特定活動的可能性。

EBA 與 UBA一樣,也可以協助組織識別網路端的潛在網路威脅。EBA 會監視和分析非人類實體 (例如伺服器、應用程式、資料庫和物聯網 (IoT)) 之間的活動。這有助於識別可能表示安全性缺口的可疑行為,例如未經授權的資料存取或異常資料傳輸模式。

UBA 和 EBA 共同構成了一個可比較各種不同成品的解決方案,比較包括地理位置、裝置、環境、時間、頻率,以及對等或全組織的行為。

UEBA 如何運作?

資料收集

UEBA 會收集來自跨組織網路之所有已連線資料來源的使用者和實體資料。使用者資料可能包括登入活動、位置和資料存取模式,而實體資料則可能包括來自網路裝置、伺服器、端點、應用程式和其他額外服務的記錄。

模型和基準

UEBA 會分析收集的資料,並使用它來定義每位使用者和實體的基準或一般行為設定檔。系統接著會使用基準來建立動態行為模型,根據輸入資料持續學習並隨著時間進行調整。

異常偵測

UEBA 使用基準做為一般行為的指南,會繼續即時監視使用者和實體活動以協助組織判斷資產是否遭入侵。系統偵測到偏離一般基準行為的異常活動 (例如啟動異常大量的數據傳輸),隨即觸發警示。雖然異常本身不一定表示惡意或甚至是可疑的行為,但仍可用來改善偵測、調查,以及威脅搜捕

警示和調查

具有深入了解使用者行為、異常類型和潛在風險層級的警示會傳送至安全性作業中心 (SOC) 團隊。SOC 團隊接收資訊,並根據行為、內容及風險優先順序決定是否應進一步調查。

與其他安全性工具共同作業

透過將 UEBA 與更廣泛組合的網路威脅解決方案結合使用,組織可形成統一的安全平台並享有更強大的整體安全性態勢。UEBA 也可與下列項目搭配使用:用於監視的受控偵測及回應 (MDR) 工具和 Privileged Access Management (PAM) 解決方案; 安全性資訊與事件管理 (SIEM); 以及用於行動及回應的事件回應工具

UEBA 的優勢

威脅偵測和情報

威脅搜捕者使用威脅情報來幫助判斷他們的查詢是否發掘了可疑行為。當行為可疑時,異常會指向要進一步調查的潛在路徑。UEBA 透過分析使用者 和實體之間的模式,可以及早偵測到更廣泛的的網路攻擊 (包括早期網路威脅、內部網路威脅、DDoS 攻擊和蠻力攻擊),在網路攻擊升級為潛在事件或安全性缺口之前即可加以發現。

適應性

UEBA 模型是由機器學習演算法驅動,這些演算法會持續使用資料分析,學習不斷演進的使用者和實體行為模式。安全性解決方案可以即時適應安全性需求,在面對不斷變化之複雜網路威脅的安全性環境中保持有效。

更快速的事件回應

安全性分析師會使用異常來協助確認安全性缺口、評定其影響,並針對潛在的安全性事件提供及時且可採取動作的深入解析,而 SOC 小組可以使用這些深入解析進一步調查案例。這反過來會產生更快、更有效率的事件解決方式,將網路威脅對整個組織的整體影響降至最低。

風險降低

現今的組織在混合或遠端工作時代中面臨不斷演進的網路威脅,這也是其防禦方法也必須進步的原因。為了更有效地偵測新的和現有的網路威脅,安全性分析師會尋找異常。雖然單一異常並不一定表示惡意行為,但跨攻擊鏈存在多個異常則可能表示更大風險。安全性分析師可以新增已識別非尋常行為的警示,進一步增強偵測。組織透過採用 UEBA 並將其安全性範圍擴展為包含傳統辦公室環境以外的裝置,可以主動提高登入安全性、減輕網路威脅,並確保整體環境更具復原性及安全。

合規性保證

在財經服務和醫療保健等受監管產業中,資料保護和隱私權法規都具備每家公司必須遵守的標準。UEBA 的持續監視和報告功能可協助組織追蹤這些法規的合規性要求。

UEBA 的挑戰和考量

雖然 UEBA 為組織提供了非常寶貴的深入解析,但它本身也隨附了一系列需要考量的獨特挑戰。以下是一些在實作 UEBA 時要因應的常見問題:
  • 誤判為真和和誤判為否
    有時 UEBA 系統可能會錯誤地將正常行為分類為可疑行為,並產生誤判為真。UEBA 可能也會錯過實際的安全性威脅,產生了誤判為否。若要更精確地偵測網路威脅,組織必須謹慎調查警示。

  • 實體間命名的不一致
    資源提供者可能會建立不足以識別實體的警示,例如沒有網域名稱內容的使用者名稱。發生此情況時,使用者實體無法與相同帳戶的其他執行個體合併,因此被識別為個別實體。若要將這種風險降到最低,使用標準化形式識別實體,並將實體與其身分提供者同步以建立單一目錄是至關重要。

  • 隱私權考量
    增強安全性作業不應以犧牲個人隱私權限為代價。對使用者和實體行為的持續監視會引發與道德和隱私權相關的問題,這也是為什麼必須負責任地使用安全工具,尤其是 AI 增強的安全性工具。

  • 快速演進的網路威脅 
    雖然 UEBA 系統的設計目的是要適應不斷變化的網路威脅環境,但在試圖趕上快速演進之網路威脅的同時,它們仍可能面臨挑戰。隨著網路攻擊技術和模式的變更,繼續調整 UEBA 技術以因應組織需求至關重要。

UEBA 與 NTA 有何不同

流量分析 (NTA) 是網路安全性方法,實際上與 UEBA 有許多相似性,但在焦點、應用程式和規模上有所不同。在形成全面性的網路安全性解決方案時,這兩種方法可良好搭配運作:

UEBA 與 NTA 的比較

UEBA:
  • 著重於透過機器學習和 AI 來理解與監視網路內使用者和實體的行為。
  • 從使用者和實體來源收集資料,其中可能包括登入活動、存取記錄與事件資料,以及實體之間的互動。
  • 使用模型或基準來識別內部威脅、遭入侵帳戶,以及可能導致潛在事件的非尋常行為。
NTA:
  • 著重在檢查資料封包並識別可能表示潛在威脅的模式,來理解和監視網路內的資料流程
  • 流量收集資料,其中可能包括網路記錄、通訊協定、IP 位址和流量模式。
  • 使用流量模式來識別網路型威脅,例如 DDoS 攻擊、惡意程式碼,以及資料竊取與外洩。
  • 與其他網路安全性工具和技術以及 UEBA 搭配運作良好。

UEBA 與 SIEM 有何不同

UEBA 與安全性資訊與事件管理 (SIEM) 是互補技術,可搭配使用以增強組織的整體安全性態勢。兩者在形成穩健的監視及回應架構方面都發揮著至關重要的角色,但它們在焦點和來源範圍上有所不同。讓我們比較兩者:

UEBA 與 SIEM 的比較

UEBA:
  • 著重於監視和分析網路內使用者和實體的行為,尋找可能表示潛在安全性風險的行為模式異常。
  • 從廣大範圍的使用者和實體來源 (包括使用者、網路裝置、應用程式和防火牆) 收集資料,以提供更正確、內容式的威脅情報。
  • 使用 ML 和進階分析來提供與使用者和實體行為相關之可採取動作的深入解析,協助安全性團隊更有效率地回應內部威脅。
SIEM
  • 著重於收集、彙總和分析大量的資料 (包括使用者和實體的行為),以提供組織安全性態勢的完整概觀。
  • 從廣大範圍的使用者和實體來源 (包括使用者、網路裝置、應用程式和防火牆) 收集資料,以取得資產的端對端檢視。
  • 使用機器學習和進階分析來提供與使用者和實體行為相關之可採取動作的深入解析,協助安全性團隊更有效率地回應內部威脅。
  • 提供整體安全性環境的全面性觀點,著重於記錄管理、事件相互關聯,以及事件監視及回應。

適用於貴企業的 UEBA 解決方案

隨著網路安全性威脅持續快速演進,UEBA 解決方案對組織的防禦策略變得比以往更加重要。更良善保護您的企業免受未來網路威脅的關鍵是保持受教、主動和知曉

如果您有興趣使用新一代 UEBA 功能來強化貴組織的網路安全立場,可以探索最新的選項。整合安全性作業解決方案將 SIEM 和 UEBA 的功能統合在一起,可協助貴組織僅透過一個平台即時查看和阻止複雜的網路威脅。透過跨雲端、平台和端點服務的整合安全性和可見度,加快行動腳步。透過彙總整個技術堆疊的安全性資料取得安全性態勢的完整概觀,並使用 AI 發掘潛在的網路威脅。
資源

深入了解 Microsoft 安全性

穿白色西裝使用膝上型電腦工作的人
解決方案

AI 支援的整合安全性作業

使用 XDR 和 SIEM (僅須在一個平台上) 領先威脅。
一個人和另一個人正看著彼此
產品

Microsoft Sentinel

使用透過使用者和實體行為分析來偵測異常和威脅之 AI 支援的雲端式 SIEM,來阻止網路攻擊。
一個人和另一個人坐在有膝上型電腦的桌子旁
產品

資安用 Microsoft Copilot

讓安全性小組能夠偵測隱藏的模式,並使用生成式 AI 加速回應事件。

常見問題集

  • UEBA 是網路安全性方法,可藉助機器學習演算法和 AI 來尋找並阻止使用者與實體活動中的潛在安全性威脅。
  • 當 UEBA 工具偵測到偏離基準行為的異常行為時,會觸發傳送給安全性團隊的警示。例如,來自未知裝置的非尋常登入活動可能會觸發警示。
  • UEBA 工具可協助分析跨使用者和實體來源的模式,以主動發現整個組織的非尋常行為、惡意活動或內部威脅。
  • UBA 透過監視和分析使用者活動來深入了解潛在的安全性風險。UEBA 更進一步監視和分析除使用者行為之外的非人類實體 (例如伺服器、應用程式和設備)。
  • EDR 解決方案會監視及回應個別端點層級的安全性事件。UEBA 會監視及回應整個網路 (還包括端點) 的使用者戶和實體行為。
  • UEBA 著重於分析及理解使用者和實體行為,以偵測潛在的安全性威脅。安全性協調流程、自動化和回應 (SOAR) 用於透過協調流程與自動化來簡化安全性工作流程程序。儘管 SOAR 和 UEBA 在焦點和功能上有所不同,但它們在全面性網路安全性策略內容下相互補充。

關注 Microsoft 安全性