Blog - article

Sorry, this blog post has not been posted yet. Come back and check again later!

Im Jahr 2022 ist der UEBA-Markt Geschichte

By:
Chris Morales
January 31, 2017

Gartner-Analystin Avivah Litan hat in ihrem jüngsten Blog-Eintrag vorausgesagt, dass der UEBA (User and Entity Behavior Analytics)-Markt bis 2022 komplett verschwinden wird. Hier, bei Vectra, interessiert uns das natürlich. Dabei gehören wir weder zum UEBA-Markt, noch wollen wir uns in diesem Segment engagieren. Wir diskutieren allerdings häufig mit Menschen, die glauben, UEBA könne alle Probleme der Welt lösen (und vielleicht auch noch morgens Kaffee kochen).Aber im Ernst – es kann schon verwirrend sein, wenn man die diversen Nuancen von technischen Lösungen zu verstehen versucht, die am Ende alle dasselbe wollen. Das Ziel von Vectra etwa ist es, Bedrohungen aufzuspüren. Das gilt auch für UEBA, aber mit anderen Vorzeichen: Einfach ausgedrückt identifiziert UEBA Anwender, die ungewöhnlich agieren.Hier liegt das Problem. UEBA nimmt an, dass jedwede unnormale Vorgehensweise bösartig ist. Dabei weiß jeder, dass das so nicht stimmt. Statt einfach nach auffälligem Verhalten zu suchen, ist es viel wichtiger, den Grad echter Bedrohungen für zentrale Assets zu erkennen – und das mit höchstmöglicher Sicherheit.

Genau hier tritt der eigentliche Unterschied zwischen einfachen Anomalie-Erkennungsmethoden und dem weit stärker auf das Verhalten von Angreifern ausgerichteten Detektionsverfahren von Vectra zutage. Von kritischer Bedeutung ist es, nach welchen spezifischen Anomalien ein System fahndet, und wie es dabei auch Heuristiken und andere Techniken einsetzt.

Mit dem richtigen Mix aus diesen beiden Ansätzen stoßen Sie exakt und ohne Umwege auf jene verräterischen Verhaltensweisen, die echte Cyberkriminelle an den Tag legen. Sie müssen nicht mehr mühsam manuell ermitteln, ob hinter simplen Abweichungen vom normalen Verhalten im Netz vielleicht irgendetwas Ernsteres steckt.

Avivah Litan von Gartner schreibt weiterhin, dass die heutigen UEBA-Anbieter im SIEM-Markt aufgehen werden. Auch aufgrund meiner eigenen Beobachtungen denke ich, dass diese Marktentwicklung Sinn ergibt, denn UEBA nutzt Logs für seine Analysen, was ja auch für SIEMs gilt.

Vectra setzt künstliche Intelligenz ein, die Bedrohungen automatisiert und in Echtzeit erkennt. So werden im Netzwerk Verhaltensweisen sichtbar, die auf einen Angriff hindeuten. Das System priorisiert die Bedrohungen mithilfe eines Scorings, das den Grad der Gefahr und die Wahrscheinlichkeit des Eintretens bewertet.

Diese wichtigen Informationen lassen sich leicht an UEBA-Lösungen, Systeme für Endpoint-Sicherheit, NAC und Firewall-Produkte weitergeben, wodurch automatisierte Erkennung und Response in Echtzeit möglich wird. Vectra setzt sich für einen architekturgestützten Ansatz ein, um diese Art der Integration zu einem Security-Ökosystem voranzutreiben. Der „ Adaptive Security Architecture compliance brief“ von Vectra erläutert, wie unsere Lösungen in die von Gartner präsentierte „ Adaptive security architecture“ passen. Außerdem liefert er Vorschläge, wie Sie Ihr eigenes Ökosystem sinnvoll planen und darin unterschiedlichste Security-Tools integrieren – darunter auch SIEMs.

About the author

Chris Morales

Christopher Morales is Head of Security Analytics at Vectra, where he advises and designs incident response and threat management programs for Fortune 500 enterprise clients. He has nearly two decades of information security experience in an array of cybersecurity consulting, sales, and research roles. Christopher is a widely respected expert on cybersecurity issues and technologies and has researched, written and presented numerous information security architecture programs and processes.

Author profile and blog posts

Most recent blog posts from the same author

Security operations

Vectra and Nozomi Networks safely secure the IT/OT convergence

August 12, 2019
Read blog post
Threat detection

Bedrohungserkennung und Response mit einer Architektur ohne SIEM

April 5, 2019
Read blog post
Security operations

How to gain visibility into attacker behaviors inside cloud environments

June 10, 2019
Read blog post