Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Segurança: Você sabe diferenciar SIEM e UBA?
estratégia
gestão de equipe
governança
segurança

Segurança: Você sabe diferenciar SIEM e UBA?

É comum pensarmos que são conceitos semelhantes. No entanto, em uma análise mais detalhada, vemos que suas funções são diferentes

Publicado:
28/10/2015 às 08:45
Leitura
4 minutos
senha_seguranca_usuario.jpg

O último Verizon Data Breach Investigations Report (2015) indica que ameaças internas continuam a ser uma das maiores preocupações em segurança da informação. Para conter funcionários desonestos, o User Behavior Analytics (UBA) é uma tecnologia efetiva de prevenção de ameaças internas desenvolvida para segurança em TI.

Se sua empresa atualmente usa uma ferramenta de gerenciamento e correlação de eventos de Segurança (SIEM) para monitorar as atividades de seus usuários em busca de ações maliciosas, é um ótimo começo.

É comum pensarmos que UBA e SIEM são bastante semelhantes, no entanto, em uma análise mais detalhada, vemos que suas funções são diferentes.

Com um foco menor em eventos, e mais em atividades específicas dos usuários, a UBA constrói um perfil de um empregado baseado nos seus padrões de uso, e emite alertas ao detectar comportamentos anormais.

Confira as principais diferenças entre SIEM e UBA para entender quando implantá-los:

O que é SIEM?

SIEM combina todas as funções dos eventos de segurança do Gerenciamento de Segurança da Informação (SIM) e do Gerenciamento de Eventos de Segurança (SEM) em uma base de dados, produzindo importantes análises, relatórios e alertas de segurança em um local centralizado.

Como o SIEM funciona?

Os sistemas SIEM armazenam, analisam uma grande variedade de informações de segurança, eventos de autenticação, eventos de antivírus, eventos de auditoria, eventos de intrusão, entre outros. Qualquer evento anômalo capturado alerta um profissional ou analista de segurança para que uma ação seja tomada. Além disso, ferramentas de SIEM também podem ajudar gestores de compliance no cumprimento de exigências regulatórias.

Para que uma ferramenta de SIEM identifique eventos anômalos e envie alertas, é importante que um administrador crie um perfil do sistema sob condições de eventos normais. Os alertas podem ser pré-configurados ou customizados com suas próprias regras.

Entenda a diferença entre UBA e SIEM

As soluções de UBA são definidas por sua habilidade de auditar, e analisar o acesso de um indivíduo a arquivos e aplicações, e então conectar diferentes pontos para acenar que um indivíduo está apresentando um comportamento suspeito.

Como o UBA funciona

Nem todo software de UBA é o mesmo. O mercado é composto de soluções de business intelligence, base de dados, segurança e detecção de fraudes, bem como fornecedores que se especializam em ameaças internas.

Independente disso, o UBA ajuda a mitigar riscos tanto de ameaças internas e ataques externos por meio do mesmo princípio. Primeiro, um padrão normal é definido baseado no comportamento do usuário – acesso a arquivos, logins, atividades na rede, entre outros – durante um determinado período. Depois, o UBA pode identificar rapidamente desvios dessa padrão e gerar um alerta.

No caso de invasões ao sistema, o UBA pode dizer se as credenciais de um funcionário estão sendo usadas pelo invasor. Para usuários legítimos, o UBA pode flagrar mudanças em sua atividade que sinalizem um roubo de dados, ou uma sabotagem.

Os softwares de UBA têm suporte a regras pré-configuradas, que permitem a um administrador de TI flagrar o acesso a arquivos sensíveis fora do horário de trabalho, por exemplo. No entanto, o UBA se destaca mais ainda ao lidar com o desconhecido e então acenar para variações – em qualquer forma que se apresentem. Por exemplo, o UBA pode flagrar automaticamente centenas de ações de deleção em um curto período de tempo, visitas anormais a diretórios, ou aberturas de aplicações pouco usadas.

*Carlos Rodrigues é country manager da Varonis. 

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

3
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

4
CIO

Como trabalhar (e coinovar) com startups? 5 etapas para garantir o sucesso

6 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
estratégia
gestão de equipe
governança
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados