사용자 행동 분석(UBA)이란 무엇인가?

사용자 행동 분석(UBA) 정의

사용자 행동 분석(UBA)은 사용자 활동 데이터를 수집하고 분석하여 정상적인 행동 패턴과 선호도의 기준을 생성하는 작업입니다. UBA는 사용자별로 이러한 기준을 개발하고 이에 대한 실시간 활동을 모니터링함으로써 조직이 부정 행위를 발견할 수 있도록 지원합니다. 의심스러운 행동이 발생했을 때, 팀은 잠재적인 보안 위협, 무단 액세스 시도 및 데이터 침해를 파악할 수 있습니다.

UBA는 어떻게 작동하는가?

사용자 행동 분석은 시스템이나 네트워크에서 사용자 활동 데이터를 수집하고 분석하는 방식으로 작동합니다. 작동 방식에 대한 간략한 개요는 다음과 같습니다.

첫째, UBA는 로그 파일, 네트워크 트래픽, 애플리케이션 사용량 등 IT 환경 전반의 다양한 소스 및 지역에서 사용자에 대한 데이터를 수집합니다. UBA는 행동 프로파일링이라는 프로세스를 통해 사용자의 정상적인 행동(사용자가 참여하는 일반적인 활동 및 상호 작용은 물론 사용자의 지리적 위치와 같은 수동적 정보 포함)의 기준을 설정합니다.

다음으로, UBA는 머신 러닝, 통계 모델링 및 기타 고급 분석을 적용하여 무단 액세스 시도 및 기타 보안 위협을 나타낼 수 있는 사용자의 기준 또는 동료의 행동으로부터의 편차를 탐지합니다. 이러한 이상 징후를 조사하여 잠재적인 위험을 파악한 다음 심각도에 따라 위험 점수를 할당합니다.

이상 징후 탐지가 탐지 규칙의 위험 임계값을 초과하는 경우, 이 기술은 보안 팀에 경보를 보냅니다. 그러면 보안 팀은 잠재적인 악의적 활동을 조사하고 이에 대응할 수 있습니다.

UBA는 사용자의 기준이 정체되지 않고 지속적으로 발전하여 각 작업에 대한 사용자 행동 프로필을 개선하도록 보장합니다. 머신 러닝은 새로운 활동 패턴과 기타 새로운 데이터를 찾아 지속적으로 분석을 업데이트합니다. 이는 시간이 지남에 따라 이상 징후를 더 잘 발견하는 데 도움이 됩니다.

사용자 행동 분석이 중요한 이유는 무엇인가?

사용자 행동 분석은 조직이 내부자 위협, 침해된 계정, 권한 오용 및 남용과 같은 사용자 계정을 사용하는 위협을 탐지하고 이에 대응하는 데 도움이 됩니다. 내부자 위협 및 계정 탈취의 지표는 다음과 같습니다.

  • 사용자가 이전에 사용한 적이 없는 데이터베이스에 접근하여 민감한 데이터를 다운로드하는 경우
  • 사용자가 비정상적으로 많은 양의 데이터를 다운로드하는 경우
  • 사용자가 의심스러운 시스템 또는 애플리케이션을 탐색/액세스하는 경우
  • 사용자의 행동이 동일한 업무를 수행하는 다른 사용자와 크게 다른 경우

UBA는 외부 공격자와 기타 외부 위협도 탐지할 수 있습니다. 외부 공격의 몇 가지 예는 다음과 같습니다.

사용자가 비정상적인 위치에서 로그인하여 계정 도용을 암시하는 경우

  • 무차별 대입 공격(예: 반복적인 로그인 시도 실패 또는 공격자가 액세스 권한을 얻으려는 시도를 나타낼 수 있는 이상한 로그인 패턴)
  • 명령 및 제어 통신이나 데이터 유출 시도 등 의심스러운 네트워크 활동
  • 권한 상승 시도, 취약점 악용 또는 무단 작업 수행과 같은 기타 악의적인 행위

Threat hunting with Network view in Elastic Security, showing cyber threats on global map and related context

UBA를 통해 팀은 보안 사고로 이어지는 사용자 활동을 분석하고, 사고의 범위를 이해하고, 영향을 완화하기 위한 적절한 조치를 취할 수 있습니다. 분석가에게는 조사를 위한 증거 기반 시작점, 효과적인 분석을 위한 풍부한 시각화, 신속한 대응을 위한 데이터에 대한 직접 액세스가 제공됩니다. UBA는 정책 위반에 대한 사용자 행동을 모니터링함으로써 잠재적인 내부자 위협을 탐지하고 조직이 규정 준수 요구 사항을 준수하도록 도울 수 있습니다.

UEBA는 전체 사용자 패턴의 변화에 ​​따라 지속적으로 적응하여 경보 임계값을 트리거하는 요소를 미세 조정합니다. 동일한 업무를 수행하는 직원의 경우, 동료 그룹 비교를 생성하여 동료와 관련된 이상 징후를 탐지할 수 있습니다. 이렇게 하면, 사용자 프로필의 공유된 변경 사항이 조사가 필요한 이상 징후로 나타날 가능성이 줄어들고 기준에 대한 데이터가 충분하지 않은 사용자 계정은 동료와 비교하여 활동을 벤치마킹할 수 있습니다.

사용자 및 개체 행동 분석(UEBA)이란?

사용자 및 개체 행동 분석(UEBA)은 분석 회사인 Gartner가 2015년에 만든 사이버 보안 개념으로, UEBA는 UBA의 목표 확장을 반영합니다.

UEBA는 사용자 행동을 분석할 뿐만 아니라 장치 및 엔드포인트와 같은 시스템 내 다른 엔터티의 동작을 조사하여 UBA의 의도를 확장합니다. UEBA는 전체 보안 상황을 명확하게 파악하기 위해 사용자와 엔터티의 활동을 평가합니다. UEBA는 사용자 행동, 호스트 활동, 네트워크 트래픽 등 다양한 데이터 요소를 모니터링하고 상호 연관시켜 악의적인 활동을 나타낼 수 있는 이상 징후를 식별합니다.

UBA와 UEBA는 모두 보안 정보 및 이벤트 관리(SIEM) 시스템, 데이터 손실 방지(DLP) 솔루션, EDR 등 다른 보안 시스템 및 도구와 통합될 수 있습니다. 이러한 통합은 위협과 사고에 대한 보다 포괄적이고 통합된 보기를 제공하여 시스템의 전반적인 보안을 강화합니다.

UBA와 엔드포인트 위협 탐지 및 대응(EDR)의 차이점은 무엇인가?

UBA와 EDR의 차이점은 엔드포인트 위협 탐지 및 대응이 엔드포인트 수준에서 보안 사고를 모니터링하고 대응하는 사이버 보안 솔루션이라는 점입니다. 엔드포인트는 네트워크에 연결된 노트북, 서버 및 기타 장치입니다. 반면, UBA는 시스템이나 네트워크 내에서 개별 사용자의 행동 패턴을 분석하고 모니터링하는 데 중점을 둡니다.

EDR은 이러한 엔드포인트에 센서를 배포하고 센서에서 직접 데이터를 수집합니다. EDR은 Malware 감염 및 무단 액세스 시도를 포함하여 광범위한 엔드포인트 기반 위협을 탐지하고 대응하도록 설계되었으며, 보안 팀은 심층 방어 사이버 보안 전략의 일환으로 UBA와 EDR을 함께 사용할 수 있습니다.

Elastic Security for Endpoint, with alerts overview, alert details, and Agent integrations for endpoint prevention, OS collection, and Osquery inspection.

사용자 행동 분석의 과제와 한계

사용자 행동 분석에는 다음과 같이 고려해야 할 몇 가지 과제가 있습니다.

  • UBA는 정확하고 포괄적인 데이터를 활용하여 의미 있는 인사이트를 생성합니다. 불완전하거나 일관성이 없는 데이터 소스 또는 기타 데이터 품질 문제가 있으면 효율성이 떨어집니다.
  • 비결정적 분석 도구로서 UBA의 단점은 모든 정탐을 탐지할 것으로 기대할 수 없다는 것을 의미합니다. 규칙 기반 방법에 비해, UBA는 일반적으로 새로운 공격 벡터와 새롭고 정교한 기술에 탁월하지만 완벽하지는 않습니다.
  • 반대로, UBA 알고리즘은 정상적인 사용자 행동에 대해 오탐 경보를 생성할 수 있으므로 이로 인해 팀에 불필요한 작업이 발생할 수 있습니다.
  • UBA에 대한 사용자 데이터를 수집하고 분석하는 경우 개인정보 보호 및 윤리적 문제에 직면할 수 있습니다. 조직에서는 적절한 동의와 개인 정보 보호 조치가 마련되어 있는지 확인해야 합니다.
  • UBA는 네트워크의 모든 사용자가 생성한 대량의 데이터를 처리합니다. 제대로 준비되지 않은 기술의 경우, 이러한 방대한 양의 데이터를 처리하고 분석하면 시스템 리소스에 부담을 줄 수 있습니다.

조직은 적절한 데이터 위생, 정규화 및 저장 관행에 시간을 투자함으로써 이러한 문제를 극복할 수 있습니다. 그 밖의 우선 순위로는 개인 정보 보호 규정 준수를 보장하고 UBA를 다른 보안 조치와 결합하여 포괄적인 방어 전략을 수립하는 것이 포함될 수 있습니다.

Elastic을 사용한 보안

Elastic Security의 최첨단 보안 분석을 활용하여 위협을 신속하고 규모에 맞게 예방, 조사, 대응하세요. Elastic Security를 통해 다음과 같은 작업이 가능합니다.

  • 지속적 모니터링: 디지털 환경 전체에서 데이터를 수집 및 준비하고, 무기한 보관하며, 효율적으로 분석합니다.
  • 조사 및 대응: 팀이 수년간의 데이터, 민첩한 워크플로 및 엔드투엔드 협업 기능에 빠르게 액세스할 수 있습니다.
  • 자동화된 위협 보호: 전체 디지털 환경을 실시간으로 모니터링하고 보호하여 위험을 줄입니다.
  • 위협 헌팅: 예상치 못한 위협과 예상되는 위협을 모두 찾아내는 데 필요한 속도, 귀중한 인사이트, 풍부한 컨텍스트를 확보합니다.

지금 바로 Elastic Security를 시작하여 미래의 조직을 보호하세요.