{"id":57912,"date":"2023-02-26T15:27:03","date_gmt":"2023-02-26T18:27:03","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/o-que-a-analise-de-comportamento-do-usuario-revela-para-a-seguranca\/"},"modified":"2020-08-24T22:41:11","modified_gmt":"2020-08-25T01:41:11","slug":"o-que-a-analise-de-comportamento-do-usuario-revela-para-a-seguranca","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/o-que-a-analise-de-comportamento-do-usuario-revela-para-a-seguranca\/","title":{"rendered":"O que a an\u00e1lise de comportamento do usu\u00e1rio revela para a seguran\u00e7a"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20200811063246_860_645_-_seguranca O que a an\u00e1lise de comportamento do usu\u00e1rio revela para a seguran\u00e7a\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/img.olhardigital.com.br\/uploads\/acervo_imagens\/2020\/08\/r4x3\/20200811063246_860_645_-_seguranca.jpg\"><br \/>Por&nbsp;Waldo Gomes*Os ataques cibern&eacute;ticos continuam evoluindo em conjunto com a tecnologia, desfiando o sistema de seguran&ccedil;a corporativa. A cada dia s&atilde;o criadas milhares de novas amea&ccedil;as e as tradicionais solu&ccedil;&otilde;es, embora necess&aacute;rias, n&atilde;o s&atilde;o suficientes para barrar todas elas. Esse desenvolvimento na forma de ataque requer mais intelig&ecirc;ncia no processo de detec&ccedil;&atilde;o, preven&ccedil;&atilde;o e an&aacute;lise.Diante desse cen&aacute;rio, a an&aacute;lise do comportamento do usu&aacute;rio, conforme definida pelo Gartner, &eacute; um processo de seguran&ccedil;a cibern&eacute;tica sobre a detec&ccedil;&atilde;o de amea&ccedil;as internas, ataques direcionados e fraudes financeiras, que se tornou fundamental para os times de seguran&ccedil;a das empresas.&nbsp;Diariamente, as equipes especializadas em seguran&ccedil;a recebem centenas de milhares de alertas disparados por diversas solu&ccedil;&otilde;es que visam a prote&ccedil;&atilde;o dos sistemas. Essas incid&ecirc;ncias iniciais podem &#8211; ou n&atilde;o &#8211; serem ataques reais. Mas avaliar cada um desses alertas e identificar aqueles que merecem alguma a&ccedil;&atilde;o corretiva &eacute; uma tarefa manualmente imposs&iacute;vel.&nbsp;Para combater &agrave;s amea&ccedil;as cada vez mais sofisticadas, um novo conceito foi desenvolvido e tem sido explorado em todo o mercado de seguran&ccedil;a da informa&ccedil;&atilde;o: UEBA (User and Entity Behavior Analytics), que traduzido significa &#8216;an&aacute;lise de comportamento de usu&aacute;rios e entidades&#8217;.O UEBA consiste em combinar a intelig&ecirc;ncia artificial e o machine learning para uma an&aacute;lise minuciosa de todas atividades com base no comportamento dos usu&aacute;rios. Com isso, ajuda a identificar quais situa&ccedil;&otilde;es podem ser consideradas normais e quais s&atilde;o suspeitas para cada companhia. Nesse filtro de milhares de eventos em tempo real, &eacute; poss&iacute;vel chegar a um n&uacute;mero muito menor de amea&ccedil;as reais, direcionando as equipes de seguran&ccedil;a e concentrando seus esfor&ccedil;os aos ataques ver&iacute;dicos.Isso significa que, basicamente, se um usu&aacute;rio enviar muitas informa&ccedil;&otilde;es para a nuvem usando um aplicativo de compartilhamento de arquivos n&atilde;o autorizado e utilizado pela empresa, essa opera&ccedil;&atilde;o trar&aacute; um ind&iacute;cio de problema na seguran&ccedil;a e ser&aacute; realizada uma an&aacute;lise mais detalhada.&nbsp;Seguindo o mesmo racioc&iacute;nio, se usu&aacute;rio tentar enviar dados confidenciais por e-mail a um destinat&aacute;rio fora da rede corporativa ou quando um login &eacute; feito durante a madrugada, de um lugar at&iacute;pico, seguido por uso indevido do sistema, todas essas atividades ser&atilde;o consideradas suspeitas.Quando essas a&ccedil;&otilde;es ocorrem simultaneamente, n&atilde;o podem ser identificadas como suspeitas por uma solu&ccedil;&atilde;o tradicional mas, quando combinadas, s&atilde;o avaliadas como comportamentos que podem apontar o roubo de credenciais, os quais tamb&eacute;m podem ter como objetivo o roubo de propriedade intelectual de uma organiza&ccedil;&atilde;o.&nbsp;Por isso, a an&aacute;lise de comportamento tem como premissa comparar as atividades realizadas de acordo com o padr&atilde;o de cada usu&aacute;rio com o perfil do restante da equipe e todos os funcion&aacute;rios de uma empresa.&nbsp;Caso alguma a&ccedil;&atilde;o n&atilde;o seja adequada com a fun&ccedil;&atilde;o do usu&aacute;rio ou n&atilde;o corresponda ao padr&atilde;o de comportamento de determinada organiza&ccedil;&atilde;o, a ferramenta sinaliza o comportamento como suspeito, baseado em riscos, para priorizar eventos que s&atilde;o considerados de valor e possuem uma gravidade, de maneira totalmente independente dos administradores por meio de intelig&ecirc;ncia artificial.A partir desta solu&ccedil;&atilde;o, &eacute; poss&iacute;vel ter um ambiente mais seguro com alertas precisos baseados no comportamento de cada membro da empresa, para que as amea&ccedil;as sejam contidas.&nbsp;* Waldo Gomes &eacute; diretor de marketing e relacionamento da NetSafe Corp** Este texto n&atilde;o reflete, necessariamente, a opini&atilde;o do Olhar Digital<br \/>\n<br \/><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/pro\/noticia\/o-que-a-analise-de-comportamento-do-usuario-revela-para-a-seguranca\/105762\">Fonte do Artigo <\/a><br \/>\nTags:<\/p>\n<p><a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologias<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#technology<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnolog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#iphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#informatica<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tech<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#design<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#samsung<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#internet<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#apple<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#smartphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#seguranca<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#venezuela<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celular<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celulares<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inovar<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#qualidade<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#software<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#empresas<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#cursos<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#engenharia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#industria<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#marketing<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#ti<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnoblog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#veja<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#olhardigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#mundodigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inteligenciaartificial<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site curitiba<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#wiysolutions<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por&nbsp;Waldo Gomes*Os ataques cibern&eacute;ticos continuam evoluindo em conjunto com a tecnologia, desfiando o sistema de seguran&ccedil;a corporativa. A cada dia s&atilde;o criadas milhares de novas amea&ccedil;as e as tradicionais solu&ccedil;&otilde;es, embora necess&aacute;rias, n&atilde;o s&atilde;o suficientes para barrar todas elas. Esse desenvolvimento na forma de ataque requer mais intelig&ecirc;ncia no processo de detec&ccedil;&atilde;o, preven&ccedil;&atilde;o e an&aacute;lise.Diante [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":57913,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-57912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/57912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=57912"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/57912\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/57913"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=57912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=57912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=57912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}