Sicherheit der Identität

Warum UEBA moderne Angriffe nicht stoppen kann

User and Entity Behavior Analytics (UEBA) erkennt Anomalien, aber Angreifer passen ihre Taktiken an. Erfahren Sie, warum UEBA nicht ausreicht und wie KI-gesteuerte Bedrohungserkennung echte Bedrohungen in Echtzeit aufdeckt.

Die UEBA-Sicherheitslücke

UEBA identifiziert anomales Benutzer- und Entitätsverhalten, stützt sich jedoch auf vordefinierte Basislinien und statistische Modelle, die Angreifer umgehen können. Ausgefeilte Bedrohungen, Insider-Angriffe und cloud Kompromittierungen umgehen häufig die UEBA-Erkennungen, sodass Sicherheitsteams zu viele Fehlalarme erhalten und keinen Einblick in das Verhalten von Angreifern in Echtzeit haben.

Wie Angreifer den UEBA umgehen

1. Langsame und adaptive Angriffe 

Angreifer fügen sich in die normalen Aktivitäten ein und erhöhen langsam ihre Privilegien, um keine Anomalien auszulösen.

2. Blinde Flecken bei Cloud und SAAS 

UEBA hat oft keinen tiefen Einblick in moderne cloud und SaaS-Anwendungen, wo identitätsbasierte Angriffe stattfinden.

3. Überlastung mit Warnmeldungen und Fehlalarmen 

UEBA erzeugt eine große Anzahl von Warnmeldungen, was es den SOC-Teams erschwert, sich auf echte Bedrohungen zu konzentrieren.

Die realen Folgen von UEBA-Sichtbarkeitslücken

Im folgenden Scattered Spider versagt UEBA nicht, weil es irrelevant ist, sondern weil es nicht schnell genug, nicht umfassend und nicht spezifisch genug ist, um das Verhalten der Angreifer bei einem modernen hybriden Angriff zu erkennen. 

Ein Diagramm eines von attackAI generierten Inhalts kann fehlerhaft sein.

UEBA erkennt Anomalien - moderne Angreifer passen sich an

UEBA analysiert das Verhalten, aber es fehlt eine Echtzeit-Erkennung und ein tieferer Einblick in die Bewegungen von Angreifern in Netzwerken, in cloud und in Identitäten. Angreifer, die ihr Verhalten langsam ändern oder gestohlene Anmeldedaten verwenden, können UEBA vollständig umgehen.

UEBA wendet statistische Modellierung und Verhaltensbaselining an, aber:

  • Was ist, wenn ein Angreifer seine Privilegien langsam ausweitet? UEBA erkennt inkrementelle Änderungen möglicherweise nicht als bösartig an.
  • Was ist, wenn cloud Bedrohungen unentdeckt bleiben? Der UEBA fehlt oft eine tiefe Integration mit SaaS- und cloud .
  • Was ist, wenn es zu viel Lärm gibt? Sicherheitsteams werden von Alarmen ohne klare Priorisierung überwältigt.

Wie Vectra AI die Lücke füllt

UEBA identifiziert Abweichungen vom normalen Verhalten, hat aber Schwierigkeiten, langsame, heimliche und cloud Angriffe zu erkennen. Die Vectra AI bietet Echtzeit-Bedrohungserkennung, die Angreiferbewegungen über Verhaltensanomalien hinaus aufdeckt.

  • Erkennt aktive Angriffe: Die KI identifiziert echte Bedrohungen, nicht nur statistische Ausreißer.
  • Überwacht cloud und Identitätsrisiken: Ermöglicht einen tiefen Einblick in hybride und SaaS-Umgebungen, in denen UEBA Schwierigkeiten hat.
  • Verringert die Ermüdung des Alarms: Erkennung mit hoher Wahrscheinlichkeit, die das Rauschen durchbricht.

Vectra AI zeichnet das Identitätsverhalten im Laufe der Zeit auf und verfolgt, was für menschliche und nicht-menschliche Identitäten als normal angesehen wird. Dadurch kann das System Privilegienmissbrauch, unbefugte Seitwärtsbewegungen und riskantes Automatisierungsverhalten erkennen - und das mit 96 % weniger Warnmeldungen als bei herkömmlichen UEBA-Lösungen.

Wie Vectra AI im Vergleich zu UEBA abschneidet

UEBA identifiziert Anomalien, während Vectra AI AI echte Bedrohungen über Verhaltensabweichungen hinaus erkennt. So sehen sie im Vergleich aus:

Sicherheitskapazität UEBA Die Vectra AI Plattform
Ansatz zur Erkennung Verlassen Sie sich auf die Erkennung von Anomalien KI-gesteuerte, verhaltensbasierte Erkennung zur Analyse des realen Verhaltens von Angreifern in lokalen Netzwerken, in cloud und in der Identität.
Angriffserkennung in Echtzeit
Sichtbarkeit von Identitätsbedrohungen Begrenzt
Reduziert False Positives
Erkennt langsame und schleichende Angriffe