Mapeamento da identidade do usuário

Nesta página

  • O que é mapeamento de identidade do usuário e como ele funciona?
  • Como o mapeamento de identidade do usuário é implementado em uma organização?

O rastreamento da atividade do usuário é parte integrante da identificação de anomalias de segurança em uma organização. Frequentemente, um usuário registra atividades de diferentes dispositivos e plataformas na rede. É importante mapear todas essas atividades para o mesmo usuário. Caso contrário, você poderá confundir todas essas atividades como sendo realizadas por usuários distintos, o que pode ser problemático para um monitoramento eficaz do comportamento do usuário.

O que é mapeamento da identidade do usuário e como ele funciona?

Em uma organização, os usuários podem utilizar diferentes dispositivos e plataformas para organizar e realizar suas tarefas rotineiras. Todas essas plataformas distintas podem usar IDs de usuário diferentes para rastrear o comportamento de um usuário.

O mapeamento da identidade do usuário vincula os IDs de um usuário de diferentes domínios ao ID do usuário do sistema de back-end. Ao aplicar o mapeamento da identidade do usuário, o sistema de análise de comportamento de usuários e entidades (UEBA) pode verificar a atividade de um único usuário em vários domínios e correlacioná-las para identificar anomalias.

Como o mapeamento da identidade do usuário é implementado em uma organização?

Suponha que um funcionário chamado John efetue o login na rede de sua organização usando seu dispositivo Windows. Usando dados do Active Directory, o sistema de UEBA pode determinar que a atividade de login foi executada por John. No entanto, suponha que John atualizou algumas permissões no firewall da sua organização. O firewall pode exigir um conjunto diferente de credenciais deste funcionário.

Sem uma solução de UEBA, estas atividades serão registradas como duas atividades de dois usuários diferentes. É aqui que a UEBA entra. Ele mapeia o ID de usuário de John no Active Directory com o ID de usuário de John no firewall. Como resultado, as atividades nas duas plataformas serão atribuídas a John e registradas como duas ações realizadas por um único usuário.