Initié malveillant : ces pirates disposent d’un accès autorisé, voire privilégié, au réseau de l’entreprise et tentent de lancer une cyberattaque. Les données seules, telles que les fichiers journaux ou les enregistrements d’événements, ne permettent pas toujours de repérer ces personnes, mais les analyses avancées le peuvent. Dans la mesure où l’UEBA fournit des informations sur des utilisateurs spécifiques, par opposition aux adresses IP, elle permet d’identifier individuellement les utilisateurs qui enfreignent les politiques de sécurité.
Initiés compromis : ces pirates accèdent aux informations d’identification des utilisateurs ou des appareils autorisés par le biais de tentatives d’hameçonnage, d’attaques par force brute ou par d’autres moyens. Les outils de sécurité classiques peuvent ne pas les repérer parce que l’utilisation d’identifiants vérifiés, bien que volées, fait paraître le pirate comme une personne légitime. Une fois infiltrés, ces pirates s’engagent dans un mouvement latéral, se déplaçant dans le réseau et obtenant de nouveaux identifiants afin d’accroître leurs privilèges et d’accéder à des actifs plus sensibles. Bien que ces pirates puissent utiliser des identifiants vérifiés, l’UEBA peut repérer leur comportement anormal pour contrecarrer l’attaque.
Entités compromises : de nombreuses entreprises, en particulier les fabricants et les hôpitaux, utilisent un nombre important d’appareils connectés, tels que les appareils IdO, dont la configuration de sécurité est souvent faible, voire inexistante. Ce manque de sécurité fait de ces entités une cible de choix pour les pirates, qui peuvent détourner ces appareils pour accéder à des sources de données sensibles, perturber les opérations ou organiser des attaques par déni de service distribué (DDoS). L’UEBA peut aider à identifier les comportements qui témoignent d’une compromission de ces entités, afin que les menaces puissent être traitées avant qu’elles ne prennent de l’ampleur.
Exfiltration de données : les menaces internes et les personnes malveillantes cherchent souvent à voler des données personnelles, de la propriété intellectuelle ou des documents de stratégie métier depuis des serveurs, des ordinateurs ou d’autres appareils compromis. L’UEBA aide les équipes de sécurité à repérer les violations de données en temps réel en les alertant en cas de téléchargements inhabituels et de schémas d’accès aux données.