16 september 2016 -
Gebruikers laten binnen de bedrijfsinfrastructuur overal hun sporen achter. Met behulp van User Behavior Analytics (UBA) kunnen bedrijven deze ‘digitale voetsporen’ opslaan en analyseren om er vervolgens gebruikersprofielen aan te koppelen.
Door die met behulp van UBA-tools te vergelijken met de activiteiten van werknemers, is realtime te zien of er sprake is van een interne bedreiging of hackaanval van buitenaf. Maar daarvoor is het wel noodzakelijk dat de meest relevante data wordt opgenomen in User Behavior Analytics.
Gedragsanalyse in praktijk Balabit, specialist in contextuele-securitytechnologieën, hanteert vijf gedragspatronen aan de hand waarvan gebruikers – in dit geval, werknemers – zijn te onderscheiden en waardoor een gedragsanalyse in de praktijk kan worden uitgevoerd.
Werktijd
Een gemiddelde werkdag is vaak hetzelfde. Gedurende negentig procent van de werktijd vertonen werknemers nagenoeg hetzelfde gedrag. Is een gebruiker standaard ingelogd tussen 9.00 en 18.00 uur? Dan valt het op wanneer hij een keer om 2.00 uur ’s nachts inlogt op het bedrijfsnetwerk.
Werkplaats
Als een werknemer normaal gesproken vanaf het kantoor in Amsterdam werkt, dan is het met recht verdacht te noemen wanneer hij opeens van de andere kant van de wereld toegang heeft tot het bedrijfsnetwerk. Ook de plaats is dus belangrijk om mee te nemen in het analyseren van werknemersgedrag – net als het device waarmee hij of zij inlogt.
Gebruikte applicaties
Daarnaast maken de meeste werknemers over het algemeen gebruik van dezelfde applicaties. Het is verdacht als iemand die normaal gesproken MS Word & Excel, Google Chrome en Evernote gebruikt, opeens gebruik maakt van SAP, Jupyter Notebook of Emacs. Marketingmedewerkers gebruiken andere tools dan HR-managers, en boekhouders weer andere dan programmeurs.
Gebruikte bestanden
Hetzelfde geldt voor het gebruik van het soort bestanden. Wat moet ubijvoorbeeld als marketingmanager ineens met een HR-bestand waarin de rekeningnummers van uw collega’s staan? Een bestand dat duidelijk alleen bij de HR-manager hoort. Dus ook zoiets is verdacht. Door dit soort data te koppelen aan UBA-tools, gaan in dat geval de alarmbellen rinkelen.
Manier van typen
Ook biometrische authenticatie is een manier om gebruikers te identificeren. Dan denkt u al snel aan vingerafdrukken of retinascanning, maar de manier van typen is net zo kenmerkend. Niet alleen de snelheid varieert per persoon, maar ook de foutjes die we maken tijdens het typen en de tijd tussen het intoetsen van twee tekens. En in de toekomst is het zelfs niet ondenkbaar dat methoden als het meten van hersengolven of hartslag worden ingezet voor authenticatie van gebruikers. Alles om te voorkomen dat ongeautoriseerde personen toegang krijgen tot bedrijfsgegevens – met alle gevolgen van dien.
Hoop in ICT-security
User Behavior Analytics (UBA) is de nieuwste hoop in ICT-security. Maar daarvoor is het wel afhankelijk van de kwaliteit van de metingen. Analytics zijn immers maar zo goed als de data die hiervoor verzameld wordt. Houd daar dus rekening mee bij het selecteren van uw UBA-vendor.