(1)異常值建模:使用機(jī)器學(xué)習(xí)基線和異常檢測來識別異常行為,例如用戶從無法識別的IP地址訪問網(wǎng)絡(luò),用戶從與其角色無關(guān)的敏感文檔存儲庫下載大量IP,或者來自與該企業(yè)沒有業(yè)務(wù)往來的國家/地區(qū)的服務(wù)器流量。
(2)威脅建模:使用來自威脅情報源和違反規(guī)則/策略的數(shù)據(jù)來尋找已知的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。
(3)訪問異常值建模:確定用戶是否正在訪問不尋常的東西或他們不應(yīng)該訪問的東西。這需要提取有關(guān)用戶角色、訪問權(quán)限的數(shù)據(jù)。
(4)身份風(fēng)險概況:根據(jù)人力資源數(shù)據(jù)、監(jiān)視列表或外部風(fēng)險指標(biāo)確定事件中涉及的用戶的風(fēng)險程度。例如,員工最近由于沒有升職可能更有可能對企業(yè)懷恨在心,并想進(jìn)行報復(fù)。
(5)數(shù)據(jù)分類:標(biāo)記與事件相關(guān)的所有相關(guān)數(shù)據(jù),如事件、網(wǎng)絡(luò)段、資產(chǎn)或涉及的帳戶,為調(diào)查警報的安全團(tuán)隊提供場景。
行為分析如果做得正確,可以產(chǎn)生足夠準(zhǔn)確的警報,以實現(xiàn)自動化響應(yīng)。這種方法提供的大量場景意味著自動修復(fù)操作可以非常有針對性,例如刪除一個用戶對一個系統(tǒng)的訪問。這意味著意外干擾合法業(yè)務(wù)流程的可能性較低。反過來,這可能為首席信息官或首席信息安全官提供幫助,自動化響應(yīng)是可行的。