Mappage d'identité d'utilisateur pour une détection renforcée des anomalies


Comment les identités des utilisateurs sont-elles mappées ?
Les utilisateurs sont mappés sur le réseau en utilisant leur compte AD comme base, ou compte source. Les administrateurs peuvent créer des règles de mappage en spécifiant les attributs source et les attributs cible du compte utilisateur qui doivent correspondre. L'attribut source est une valeur provenant des données AD de l'utilisateur (par exemple, SAMAccount_Name). L'attribut cible peut être n'importe quelle valeur de champ du compte cible (par exemple, le champ User Name du serveur SQL).
Figure 1 : Création d'un nouveau mappage pour lier les comptes d'utilisateurs
Log360 UEBA recherchera alors les comptes d'utilisateurs SQL qui répondent à ces critères et les mappera au compte AD de l'utilisateur. De même, un mappage peut être créé avec Windows comme compte cible et en spécifiant l'attribut cible qui sera le même que l'attribut source (nom de compte SAM du compte AD). Les administrateurs peuvent examiner ces correspondances identifiées par Log360 UEBA et les vérifier. Les comptes utilisateurs individuels (Windows et SQL) sont ainsi mappés avec AD, et toutes les anomalies associées à l'utilisateur à travers les sources peuvent être visualisées dans le tableau de bord.Le mappage d'identité d'utilisateur en action
Michael n'aura qu'une seule représentation sur le tableau de bord du score de risque de l'utilisateur une fois que tous ses comptes - y compris ceux de Windows, SQL Server et d'autres plateformes - auront été mappés à son compte AD. Le tableau de bord recueille toutes les anomalies entre les plateformes et génère un score de risque approprié pour lui. La figure 2 illustre le tableau de bord du score de risque de l'utilisateur ainsi que les anomalies liées à l'activité de Windows et du serveur SQL.
Figure 2 : Tableau de bord des risques pour l'utilisateur dans Log360 UEBA
Vous voulez en savoir plus sur les dernières tendances en matière de gestion IT ? Vous cherchez des solutions pour améliorer la sécurité de votre infrastructure ? Alors rendez-vous sur notre site web.
Nous sommes également présents sur les réseaux sociaux, où nous partageons régulièrement plusieurs conseils et actualités. Suivez-nous sur Facebook, Twitter, LinkedIn, Instagram, et YouTube pour ne rien manquer de nos dernières publications. Source : User identity mapping for improved anomaly detection by Varun K
Comments