{"id":3954,"date":"2018-10-10T12:56:21","date_gmt":"2018-10-10T15:56:21","guid":{"rendered":"https:\/\/digitalwork.com.br\/?p=3954"},"modified":"2023-12-14T13:42:59","modified_gmt":"2023-12-14T16:42:59","slug":"por-que-o-ueba-e-a-resposta-para-as-vulnerabilidades-da-internet-das-coisas","status":"publish","type":"post","link":"https:\/\/digitalwork.com.br\/blog\/technology\/por-que-o-ueba-e-a-resposta-para-as-vulnerabilidades-da-internet-das-coisas\/","title":{"rendered":"Por que o UEBA \u00e9 a resposta para as vulnerabilidades da Internet das Coisas"},"content":{"rendered":"<p>Em um universo ultraconectado, o n\u00famero de vulnerabilidades tamb\u00e9m pode ser incomensur\u00e1vel. Esse \u00e9, pelo menos por enquanto, o mundo da Internet das Coisas \u2013 itens utilizados no dia a dia e conectados \u00e0 internet. Um mundo conectado via Wi-Fi e extremamente fr\u00e1gil a ataques e viola\u00e7\u00f5es de dados.<\/p>\n<p>Como nenhum fornecedor consegue resolver todos os problemas de seguran\u00e7a de uma empresa, como fica a seguran\u00e7a do usu\u00e1rio dom\u00e9stico, que apenas deseja conectar seus eletrodom\u00e9sticos \u00e0 rede? Enquanto se discute o potencial da Internet das Coisas, falta um maior detalhamento por parte das empresas em rela\u00e7\u00e3o \u00e0s pr\u00e1ticas de seguran\u00e7a que deveriam evoluir na mesma velocidade. Ou seja, na medida em que \u201cas coisas\u201d continuam a crescer, os programas de seguran\u00e7a deveriam acompanhar essa evolu\u00e7\u00e3o.<\/p>\n<p>Entretanto, as empresas n\u00e3o investem o suficiente para assegurar que suas redes, cada vez mais complexas, est\u00e3o livres de amea\u00e7as aos dispositivos m\u00f3veis conectados. O custo crescente \u00e9 um dos fatores para que os investimentos em seguran\u00e7a n\u00e3o sejam eficientes e suficientes.<\/p>\n<p><strong>An\u00e1lise de comportamento dos usu\u00e1rios e entidades (UEBA)<\/strong><\/p>\n<p>Se at\u00e9 h\u00e1 alguns anos, a TI era respons\u00e1vel por proteger as empresas com produtos de seguran\u00e7a de per\u00edmetro. Hoje, isso exige uma an\u00e1lise mais aprofundada dos fatores que podem indicar brechas de seguran\u00e7a. Funcion\u00e1rios, fornecedores, visitantes. Todos conectando-se \u00e0 rede da empresa com v\u00e1rios dispositivos, a qualquer hora.<\/p>\n<p>Assim, a an\u00e1lise de comportamento do usu\u00e1rio (UBA) surgiu para prever poss\u00edveis ataques. Ela cria uma linha base para um comportamento considerado normal e os conecta a eventos aparentemente inofensivos para encontrar poss\u00edveis ataques. Apesar da evolu\u00e7\u00e3o, as solu\u00e7\u00f5es UBA n\u00e3o conseguem acompanhar o crescente n\u00famero de dispositivos conectados e a quantidade de vulnerabilidades vinculadas a todas \u201cas coisas\u201d conectadas.<\/p>\n<p>Para solucionar esse problema \u00e9 preciso que qualquer solu\u00e7\u00e3o de an\u00e1lise comportamental tamb\u00e9m estabele\u00e7a uma linha de base para entidades \u2013 o E, do UEBA. Assim, a an\u00e1lise reconhece que outras entidades, al\u00e9m dos usu\u00e1rios, devem ser consideradas amea\u00e7as e, com isso, conseguem prever, e identificar, com maior precis\u00e3o os perigos que rondam a rede.<\/p>\n<p>O UEBA usa aprendizado de m\u00e1quina (ML) baseado em intelig\u00eancia artificial para encontrar mudan\u00e7as no comportamento dos usu\u00e1rios. Isso, normalmente, indica ataques internos que venceram as barreiras de per\u00edmetro.<\/p>\n<p><strong>Qual a import\u00e2ncia em analisar esse comportamento?<\/strong><\/p>\n<p>Mesmo que a maioria das solu\u00e7\u00f5es de seguran\u00e7a concentrem-se na preven\u00e7\u00e3o de ataques, \u00e9 muito prov\u00e1vel que boa parte das empresas j\u00e1 tenham sido v\u00edtimas de invas\u00f5es. Um simples dispositivo BYOD comprometido pode ser respons\u00e1vel por uma amea\u00e7a de seguran\u00e7a avassaladora. Com isso, as empresas necessitam de algo a mais que apenas a preven\u00e7\u00e3o. \u00c9 preciso uma abordagem integrada para detec\u00e7\u00e3o e solu\u00e7\u00e3o r\u00e1pida da viola\u00e7\u00e3o.<\/p>\n<p>A UEBA, apesar de n\u00e3o substituir outras t\u00e1ticas de seguran\u00e7a, como firewalls e criptografia de rede, fornece uma ferramenta valiosa para a \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o, principalmente em um mundo em que o n\u00famero de dispositivos conectados cresceu. Assim, um novo n\u00edvel de an\u00e1lise e automa\u00e7\u00e3o se faz necess\u00e1rio para minimizar as amea\u00e7as.<\/p>\n<p>Com o <a href=\"https:\/\/www.arubanetworks.com\/br\/produtos\/seguranca\/ueba\/\" target=\"_blank\" rel=\"noopener\">Aruba InstroSpect User<\/a> e An\u00e1lise de Comportamento de Entidades, sua empresa pode obter uma vis\u00e3o consolidada das atividades relevantes de seguran\u00e7a, priorizar os riscos e prever inten\u00e7\u00f5es maliciosas por interm\u00e9dio da an\u00e1lise de comportamento. A solu\u00e7\u00e3o de seguran\u00e7a da Aruba oferece prote\u00e7\u00e3o de 360 graus, combinando controle de acesso \u00e0 rede CelarPass com alerta e detec\u00e7\u00e3o de ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um universo ultraconectado, o n\u00famero de vulnerabilidades tamb\u00e9m pode ser incomensur\u00e1vel. Esse \u00e9, pelo menos por enquanto, o mundo da Internet das Coisas \u2013&#8230;<\/p>\n","protected":false},"author":2,"featured_media":3955,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[33],"class_list":["post-3954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology","tag-internet-das-coisas"],"_links":{"self":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/3954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3954"}],"version-history":[{"count":0,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/3954\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media\/3955"}],"wp:attachment":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}