User Behavior Analytics (UBA) : des applications clés pour la cybersécurité Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et potentiellement malveillante. Cette analyse comportementale, qui peut s’appliquer à tous les utilisateurs, et notamment à ceux situés à l’intérieur du réseau de l’organisation, s’inscrit dans une stratégie de Zero Trust, qui vise à ne faire confiance à personne, ce qui inclut donc les utilisateurs loggés ayant franchi les défenses périmétriques de l’organisation. Le principal attrait du User Behavior Analytics réside dans la prédiction et donc l’annihilation de toute menace potentielle avant même qu’elle ne soit effective. C’est via l’analyse de données et l’apprentissage automatique que les applications d’UBA vont être en mesure d’évoluer et de mener à bien leur mission de protection du système d’information. Quelles applications pour l’UBA ? Les applications d’User Behavior Analytics peuvent notamment identifier les comptes usurpés via l’analyse d’un comportement déviant par rapport à une empreinte de référence connue (dans certains cas, de l’utilisateur, dans d’autres cas, d’un profil d’utilisateurs) ou encore détecter les actions malveillantes d’un utilisateur légitime. L’authentification continue, qui consiste à garantir en temps réel l’identité de l’utilisateur à partir de son empreinte comportementale, basée sur la manière dont il utilise la souris et le clavier, permet de répondre au premier cas de figure : celui d’une usurpation d’identité. Ici, ce ne sont pas les actions qui sont analysées, mais bien les mouvements de souris, les habitudes de clics ou encore la vitesse de frappe sur le clavier. Cette analyse valide l’identité de l’utilisateur de manière très fine, même si celui-ci ne commet pas d’action anormale ou considérée comme dangereuse pour l’organisation. L’intérêt de l’authentificationL'authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service... More continue, qui repose sur la biométrie comportementale, est la rapidité de détection de l’utilisateur illégitime : après quelques dizaines de secondes d’utilisation de la souris et du clavier, la solution bloquera sa session ou lui demandera de se réauthentifier, même s’il n’a commis aucune action malveillante ou déviant d’une utilisation considérée comme « normale » vis-à-vis d’un utilisateur ou d’un profil d’utilisateurs. Il s’agit en définitive d’une forme d’authentification sans mot de passe, dite « passwordless », une authentification transparente pour l’utilisateur : lorsqu’il utilise l’application, il est authentifié en permanence sans que cela ne soit intrusif. Et une authentification transparente, naturelle et continue de l’utilisateur est de nature à faciliter la vie et l’expérience des utilisateurs et donc est susceptible de faire de l’utilisateur l’acteur de sa cybersécurité. A quels utilisateurs s’adresse l’UBA ? L’User Behavior Analytics s’adresse à tout type d’utilisateur : aux collaborateurs internes et prestataires externes, qu’ils accèdent au système d’information et applications de l’organisation depuis un réseau maitrisé ou non, via un poste professionnel ou personnel. Mais c’est pour les utilisateurs à pouvoirs que l’UBA s’avère le plus pertinent : ils possèdent des droits d’administration du système d’information et accèdent à des ressources critiques. Toute compromission émanant de ce type d’utilisateur pourrait alors gravement nuire à l’organisation. C’est dans cette logique que Systancia a intégré sa solution d’authentification continue, Systancia Cleanroom Authograph à son produit de PAM (Privileged Access Management), Systancia Cleanroom. Le recours à Systancia Cleanroom pour les actions d’administration permet ainsi aux organisations de se prémunir contre tout risque d’usurpation d’identité puisque celle-ci est détectée avant que l’utilisateur illégitime n’ait le temps de réaliser des actions dangereuses pour le système d’information. Grâce à ses applications et aux enjeux auxquels il répond, l’User Behavior Analytics apparaît aujourd’hui comme l’un des leviers majeurs d’élévation du niveau de sécurité des organisations face à des menaces toujours plus sophistiquées dans le cyberespace.
Sécurité des accès IT & OT Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI