This is the Trace Id: 76e7095953fba563fd461144d1312909
メイン コンテンツへスキップ
Microsoft Security
矢印があるオレンジ、白、緑のロゴ

ユーザー/エンティティ行動分析 (UEBA) とは?

UEBA で機械学習と行動分析を使用して、脅威とサイバー攻撃を検出する方法について説明します。

サイバーセキュリティにおける UEBA

ユーザー/エンティティ行動分析 (UEBA) は、高度なサイバーセキュリティ アプローチであり、機械学習と行動分析を使用して、ファイアウォール、サーバー、データベースなどのセキュリティ侵害を受けたエンティティのほか、悪意のある内部関係者やサイバー攻撃 (分散型サービス拒否 (DDoS) 攻撃フィッシングの試行マルウェアランサムウェアなど) を検出します。

UEBA は、接続されたデータ ソースからのログとアラートを分析し、組織のあらゆるユーザーとエンティティの行動プロファイルのベースラインを経時的に構築することによって、機能します。UEBA では、他の手法と組み合わせた機械学習機能を活用して、セキュリティ侵害を受けた資産を自動的に検出します。

UEBA では潜在的な侵害を検出できるだけでなく、特定の資産の機密性とその侵害の潜在的な重大度を判断することもできます。

重要なポイント

  • UEBA は、ユーザーのほか、サーバー、デバイス、ネットワークといった人間以外のエンティティの疑わしいアクティビティを発見するのに役立ちます。
  • UEBA でデータを収集し、一般的な行動のベースラインを定義すると、異常なアクティビティを識別し、アラートを生成することができます。
  • 組織では、脅威インテリジェンスの強化、インシデント検出および応答の迅速化、進化するサイバー攻撃への適応、リスクの軽減、規制の遵守のために UEBA を使用します。
  • 適切に実装されていない場合、UEBA によって、プライバシーに関する懸念や誤検知と検知漏れなどの課題が生じる可能性があります。
  • UEBA の進歩には、AI の使用による精度の向上、脅威に対する保護ソリューションとのさらなる統合、プロアクティブなサイバー攻撃保護が含まれます。
  • サイバー攻撃の保護、検出、応答に役立つ統合セキュリティ オペレーション ソリューションによって、組織で UEBA の利用を開始できます。

UEBA の主なコンポーネント

UEBA の中核は、ユーザー行動分析 (UBA)エンティティ行動分析 (EBA) という 2 つの主要なコンポーネントで構成されています。

UBA は、組織でユーザーの行動を理解し、潜在的なセキュリティ リスクを把握して阻止するために役立ちます。これを実現するには、ユーザー アクティビティの全体でパターンを監視および分析して、一般的な行動のベースライン モデルを作成する必要があります。モデルは、この行動学習パターンに基づいて、特定のユーザーが特定のアクティビティを実行する確率を決定します。

EBA は UBA と同様に、組織においてネットワーク側で潜在的なサイバー攻撃を特定するのにも役立ちます。EBA では、サーバー、アプリケーション、データベース、モノのインターネット (IoT) といった人間以外のエンティティ間のアクティビティを監視および分析します。これは、不正なデータ アクセスや異常なデータ転送パターンなど、侵害を示す可能性のある疑わしい行動を特定するために役立ちます。

UBA と EBA は一体となって、地域、デバイス、環境、時間、頻度、ピアまたは組織全体での行動など、多種多様なアーティファクトを比較するソリューションになります。

UEBA のしくみ

データ収集

UEBA では、組織のネットワーク全体におけるすべての接続されたデータ ソースから、ユーザーとエンティティのデータを収集します。ユーザー データにはサインイン アクティビティ、位置情報、データ アクセス パターンが含まれる場合があります。一方で、エンティティ データにはネットワーク デバイス、サーバー、エンドポイント、アプリケーション、その他の追加サービスからのログが含まれる場合があります。

モデル作成とベースライン作成

UEBA では収集されたデータを分析し、それを使用して、すべてのユーザーとエンティティのベースラインまたは一般的な行動プロファイルを定義します。ベースラインは、受信データに基づき、時間をかけて継続的に学習および適応する動的な行動モデルを作成するために使用されます。

異常検出

UEBA ではベースラインを一般的な行動のガイドとして使用し、ユーザーとエンティティのアクティビティをリアルタイムで監視し続け、組織で資産がセキュリティ侵害を受けたかどうかを判断できるようにします。システムでは、アラートがトリガーされる異常に大量なデータ転送の開始など、一般的なベースライン行動から逸脱した異常なアクティビティを検出します。異常それ自体は必ずしも悪意のある、または疑わしい行動を示すわけではありませんが、検出、調査、脅威の追求を改善するために使用できます。

アラートと調査

ユーザーの行動、異常の種類、潜在的なリスク レベルに関する分析情報を含むアラートは、セキュリティ オペレーション センター (SOC) チームに送信されます。SOC チームは情報を受け取り、行動、コンテキスト、リスクの優先順位に基づいて、さらに調査を進める必要があるかどうか判断します。

他のセキュリティ ツールとのコラボレーション

UEBA を幅広い一連のサイバー攻撃ソリューションと合わせて使用すると、組織で統合されたセキュリティ プラットフォームが形成され、全体的により強固なセキュリティ態勢が実現されます。また、UEBA は監視のために管理された検出と応答 (MDR) ツールおよび Privileged Access Management (PAM) ソリューションと、アクションと応答のためにセキュリティ情報イベント管理 (SIEM) およびインシデント応答ツールと連携します。

UEBA の利点

脅威検出およびインテリジェンス

脅威の追求ツールでは、脅威インテリジェンスを使用し、クエリによって疑わしい行動が発見されたかどうかを判断できるようにします。行動が疑わしい場合、異常はさらなる調査の潜在的な方法を示唆します。UEBA では、ユーザーとエンティティの両方におけるパターンを分析し、早期のサイバー攻撃、内部関係者によるサイバー攻撃、DDoS 攻撃、ブルート フォース攻撃など、きわめて広範なサイバー攻撃を先に検出してから、潜在的なインシデントまたは侵害にエスカレートすることができます。

適応性

UEBA モデルは、データ分析を用いて進化するユーザーとエンティティの行動パターンから継続的に学習する機械学習アルゴリズムによって、駆動されます。リアルタイムでのセキュリティ ニーズへの適応により、高度なサイバー攻撃を特徴とした変化するセキュリティ環境に直面しても、セキュリティ ソリューションの効果を維持できます。

より迅速なインシデント応答

セキュリティ アナリストは異常を使用して、侵害を確認し、その影響を評価して、SOC チームがケースをさらに調査するために使用できる、潜在的なセキュリティ インシデントに関するタイムリーで実用的な分析情報を提供できるようにします。これにより、さらに迅速かつ効率的なインシデント解決が実現され、組織全体に対するサイバー攻撃の全体的な影響が最小化されます。

軽減策

ハイブリッドまたはリモート ワークの時代において、今日の組織は常に進化するサイバー攻撃に直面しています。このため、その対処法も進化する必要があります。新規および既存のサイバー攻撃をより効果的に検出するために、セキュリティ アナリストは異常を探します。1 つの異常は必ずしも悪意のある行動を示すわけではありませんが、キル チェーン全体における複数の異常の存在は、より大きなリスクを示している可能性があります。セキュリティ アナリストは、特定された異常な行動のアラートを追加すると、検出をさらに強化できます。UEBA を導入し、セキュリティのスコープを拡大して、従来のオフィス環境以外のデバイスを網羅すると、組織でログイン セキュリティ を先回りして改善し、サイバー攻撃を軽減して、全体的により回復性と安全性の高い環境を確保できます。

コンプライアンス アシュアランス

金融サービスや医療などの規制された業界では、データ保護およびプライバシー規制に、すべての企業が準拠しなければならない標準が付属しています。UEBA の継続的な監視およびレポート機能は、組織でこうした法規制遵守の要件を常時追跡するために役立ちます。

UEBA の課題と検討事項

UEBA は組織に貴重な分析情報を提供しますが、独自の検討すべき一連の課題も抱えています。UEBA の実装時に対処すべき一般的な問題を、以下でいくつか紹介します。
  • 誤検知と検知漏れ
    時折、UEBA システムで正常な行動を疑わしいものとして誤って分類し、誤検知が生じることがあります。UEBA では実際のセキュリティのサイバー攻撃を見逃すこともあり、これによって検知漏れが発生する可能性もあります。より正確にサイバー攻撃を検出するには、組織で注意してアラートを調べる必要があります。

  • エンティティ間での一貫性のない名前付け
    リソース プロバイダーでは、ドメイン名コンテキストのないユーザー名など、エンティティの識別が不十分なアラートが作成されることがあります。こうした場合、そのユーザー エンティティは同じアカウントの他のインスタンスとマージすることができず、別個のエンティティとして識別されます。このリスクを最小限に抑えるには、標準化されたフォームを使用してエンティティを識別し、エンティティを ID プロバイダーと同期して単一のディレクトリを作成することが重要です。

  • プライバシーに関する懸念
    セキュリティ オペレーションを強化する際に、個人のプライバシー権が損なわれてはいけません。ユーザーとエンティティの行動の継続的な監視には、倫理とプライバシーに関する疑問が伴います。これが、責任を持ってセキュリティ ツール (特に、AI で強化されたセキュリティ ツール) を使用することが不可欠である理由です。

  • 急速に進化するサイバー攻撃 
    UEBA システムは変化するサイバー攻撃の状況に適応するように設計されていますが、すばやく進化するサイバー攻撃に対応する際に、引き続き課題に直面する可能性があります。サイバー攻撃の手法とパターンが変化するにつれて、組織のニーズに対応するために UEBA テクノロジを調整し続けることが重要です。

UEBA と NTA の違い

ネットワーク トラフィック分析 (NTA) は、実際には UEBA と多くの類似点を共有しているものの、フォーカス、アプリケーション、スケールの点で異なるサイバーセキュリティ アプローチです。包括的なサイバーセキュリティ ソリューションを作成する場合、次の 2 つのアプローチがうまく連携します。

UEBA と NTA

UEBA:
  • 機械学習と AI を通じて、ネットワーク内のユーザーとエンティティの行動を把握し、監視することにフォーカスしています。
  • ユーザーとエンティティのソースからデータを収集します。これには、サインイン アクティビティ、アクセス ログ、イベント データに加えて、エンティティ間のインタラクションが含まれる場合があります。
  • モデルまたはベースラインを使用して、内部関係者による脅威、セキュリティ侵害を受けたアカウント、潜在的なインシデントにつながる可能性のある異常な行動を特定します。
NTA:
  • データ パケットを調べ、潜在的な脅威を示す可能性のあるパターンを特定して、ネットワーク内のデータのフローを把握および監視することにフォーカスしています。
  • ネットワーク トラフィックからデータを収集します。これには、ネットワーク ログ、プロトコル、IP アドレス、トラフィック パターンが含まれる場合があります。
  • トラフィック パターンを使用して、DDoS 攻撃、マルウェア、データ窃盗および流出などのネットワーク ベースの脅威を特定します。
  • UEBA や他のネットワーク セキュリティ ツールおよびテクノロジとうまく連携します。

UEBA と SIEM の違い

UEBA と セキュリティ情報イベント管理 (SIEM) は、組織の全体的なセキュリティ態勢を強化するために連携する補完的なテクノロジです。どちらも堅牢な監視および応答フレームワークを形成する際に重要な役割を果たしますが、フォーカスとソースの範囲の観点で違いがあります。以下で両者を比較してみましょう。

UEBA と SIEM

UEBA:
  • ネットワーク内におけるユーザーとエンティティの行動の監視と分析にフォーカスして、潜在的なセキュリティ リスクを示す可能性のある行動パターンの異常を探します。
  • ユーザー、ネットワーク デバイス、アプリ、ファイアウォールなどの幅広いユーザーおよびエンティティ ソースからデータを収集し、より正確なコンテキストベースの脅威インテリジェンスを実現します。
  • ML と高度分析を使用して、ユーザーとエンティティの行動に関連する実用的な分析情報を提供し、より効率的にセキュリティ チームが内部関係者による脅威に応答できるようにします。
SIEM
  • ユーザーとエンティティの行動を含む大量のデータの収集、集計、分析にフォーカスして、組織のセキュリティ態勢の全般的な概要を提示します。
  • ユーザー、ネットワーク デバイス、アプリ、ファイアウォールなどの幅広いユーザーおよびエンティティ ソースからデータを収集し、資産をエンドツーエンドで表示します。
  • 機械学習と高度分析を使用して、ユーザーとエンティティの行動に関連する実用的な分析情報を提供し、より効率的にセキュリティ チームが内部関係者による脅威に応答できるようにします。
  • ログ管理、イベントの相関関係、インシデントの監視と応答にフォーカスして、全体的なセキュリティ環境の包括的なビューを提示します。

ビジネスのための UEBA ソリューション

サイバーセキュリティの脅威が急速なペースで進化し続ける中、UEBA ソリューションは組織の防御戦略にとってかつてないほど重要になっています。将来のサイバー攻撃からエンタープライズをより適切に保護するための鍵は、常に情報を収集し、先回りして、認識することです。

次世代 UEBA 機能で組織のサイバーセキュリティ態勢を強化することに関心がある場合は、最新のオプションをご確認ください。統合セキュリティ オペレーション ソリューションは、SIEM と UEBA の機能が組み合わされており、組織で 1 つのプラットフォームからリアルタイムで高度なサイバー攻撃を把握して阻止するのに役立ちます。クラウド、プラットフォーム、エンドポイント サービスの全体で統合されたセキュリティと可視性によって、より迅速に移行できます。また、技術スタックの全体からセキュリティ データを集計してセキュリティ態勢の全般的な概要を把握し、AI を使用して潜在的なサイバー攻撃を発見できます。
リソース

Microsoft Security の詳細情報

白いスーツを着てノート PC で作業している人
ソリューション

AI 搭載の統合 SecOps

1 つのプラットフォームで XDR と SIEM を使用して、脅威に対抗できます。
見つめ合う 2 人
製品

Microsoft Sentinel

ユーザー/エンティティ行動分析で異常と脅威を検出する AI 搭載のクラウドベースの SIEM を使用し、サイバー攻撃を阻止できます。
1人の人物と、ノート PC が置かれたテーブルの前に座る別の人物
製品

Microsoft Copilot for Security

セキュリティ チームが生成 AI を活用して隠れたパターンを検出し、より速くインシデントに応答できるようになります。

よく寄せられる質問

  • UEBA は、機械学習アルゴリズムと AI を活用して、ユーザーとエンティティのアクティビティ全体で潜在的なセキュリティ上の脅威を検出し、阻止するサイバーセキュリティ アプローチです。
  • UEBA ツールでベースラインの行動から逸脱する異常な行動を検出すると、セキュリティ チームに送信されるアラートがトリガーされます。たとえば、不明なデバイスからの異常なサインイン アクティビティによって、アラートがトリガーされる可能性があります。
  • UEBA ツールは、ユーザーおよびエンティティ ソースの全体でパターンを分析し、組織全体で異常な行動、悪意のあるアクティビティ、内部関係者による脅威を先回りして発見するうえで役立ちます。
  • UBA は、ユーザー アクティビティを監視および分析して、潜在的なセキュリティ リスクに関する分析情報を提供します。UEBA では、ユーザーの行動に加えてサーバー、アプリ、デバイスなどの人間以外のエンティティを監視して分析し、これをさらに一段階先に進めます。
  • EDR ソリューションでは、個々のエンドポイント レベルでセキュリティ インシデントを監視して応答します。UEBA では、エンドポイントも含め、ネットワークの全体にわたってユーザーとエンティティの行動を監視して応答します。
  • UEBA は、潜在的なセキュリティ上の脅威を検出するために、ユーザーとエンティティの行動の分析と理解にフォーカスしています。セキュリティ オーケストレーション自動対応 (SOAR) は、オーケストレーションとオートメーションを通じてセキュリティ ワークフロー プロセスを効率化するために使用されます。SOAR と UEBA はフォーカスと機能の点で異なるものの、包括的なサイバーセキュリティ戦略のコンテキスト内で互いを補完しています。

Microsoft Security をフォロー