Fondamentalmente, l'analisi dell'identità utilizza l'apprendimento automatico per correlare i segnali di minaccia tra rete, cloud, SaaS e sistemi di identità al fine di stabilire le priorità delle identità in base al rischio osservato.
Nelle operazioni di sicurezza, l'attività relativa alle identità è distribuita su molti sistemi, mentre i record statici delle identità raramente mostrano come vengono esercitati i privilegi in tempo reale. Anziché basarsi esclusivamente sui ruoli assegnati, questo approccio pone l'accento sui privilegi osservati e sulla correlazione tra i diversi ambienti.
L'analisi delle identità valuta il rischio legato alle identità sulla base dei comportamenti osservati piuttosto che su attributi statici come i ruoli assegnati o le voci di directory. Questa distinzione è importante perché, durante gli attacchi reali, il modo in cui l'accesso viene effettivamente utilizzato spesso differisce da come appare sulla carta. Trattando le identità come entità attive, l'analisi delle identità valuta il rischio su cloud, rete, SaaS e sistemi di identità invece che all'interno di silos isolati.
Anche i confini chiari sono importanti. Quando l'analisi dell'identità viene confusa con pratiche di identità adiacenti, i team possono basarsi su segnali incompleti o interpretare erroneamente l'attività dell'identità.
L'analisi dell'identità viene spesso confusa con:
Quando il rischio legato all'identità viene valutato principalmente attraverso autorizzazioni, revisioni o risultati di accesso, è possibile che alcuni segnali comportamentali critici vengano trascurati.
Scopri perché la gestione delle identità e degli accessi da sola non è in grado di fermare gli attacchi moderni.
I ruoli assegnati e l'appartenenza al gruppo descrivono l'accesso previsto, non il comportamento effettivo. Questa discrepanza è importante perché gli aggressori possono abusare delle credenziali legittime senza provocare modifiche nei dati della directory. Ecco perché è importante spostare la valutazione del rischio verso i privilegi osservati e le attività correlate invece che verso i record statici.
I record statici, gli eventi isolati e la valutazione dell'identità basata su directory spesso falliscono nei seguenti modi:
La combinazione di privilegi osservati, correlazioni tra domini e punteggi di urgenza produce una visione del rischio incentrata sull'identità. Questa struttura è importante perché la compromissione dell'identità spesso coinvolge provider di identità, cloud , applicazioni SaaS e reti. Trattare questi ambienti separatamente frammenta il contesto e oscura la progressione.
Per unificare la telemetria e migliorare la definizione delle priorità, l'analisi delle identità si basa su una serie definita di livelli analitici. Ciascun livello affronta una limitazione specifica del monitoraggio tradizionale delle identità e la rimozione di uno qualsiasi di essi indebolisce l'interpretazione del rischio.
L'analisi dell'identità si basa sui seguenti livelli:
Il comportamento in tempo reale fornisce una visione più accurata del rischio legato all'identità rispetto alle definizioni statiche dei ruoli. Questo è importante perché gli attributi della directory possono rimanere invariati anche quando i privilegi vengono attivamente abusati. Il monitoraggio dei privilegi osservati supporta una prospettiva dinamica e Zero Trust.
Per individuare deviazioni significative, l'analisi dell'identità si concentra su specifici indicatori basati sul comportamento. Questi indicatori sono importanti perché spesso piccoli cambiamenti nell'accesso precedono azioni più urgenti da parte degli aggressori e includono:
I segnali sparsi tra i vari sistemi raramente appaiono conclusivi di per sé. Collegare l'attività tra rete, cloud, SaaS e sistemi di identità riduce l'ambiguità su ciò che sta facendo un'identità, trasformando indicatori parziali in modelli di comportamento coerenti.
A tal fine, le soluzioni di analisi dell'identità collegano in modo coerente le attività su diversi domini, quali:
Considerare la compromissione dell'identità come un processo progressivo può chiarire le decisioni relative alla risposta. L'uso improprio nella fase iniziale appare diverso dallo sfruttamento nella fase avanzata e la correlazione dei comportamenti aiuta a differenziare i due casi. Ciò contribuisce a ridurre l'incertezza relativa alla gravità e alla tempistica.
Per valutare la progressione, gli analisti esaminano i comportamenti ricorrenti che segnalano un avanzamento, dall'accesso al controllo, in tutti gli ambienti:
Per colmare questa lacuna sono necessarie analisi incentrate sull'identità che rivelino tempestivamente i comportamenti di attacco reali e riducano il carico di lavoro investigativo su team già sottoposti a vincoli.
La valutazione dipende dal fatto che un approccio riduca realmente l'incertezza e migliori la definizione delle priorità. I registri statici e gli avvisi isolati non soddisfano questo requisito. Un'analisi efficace dell'identità si concentra quindi sul comportamento, sulla correlazione e sull'urgenza.
Una valutazione efficace dovrebbe concentrarsi sul fatto che un approccio riduca effettivamente l'incertezza e migliori la definizione delle priorità. I registri statici e gli avvisi isolati non sono sufficienti per raggiungere questo obiettivo. Un'analisi approfondita dell'identità si concentra sul comportamento osservato, sulla correlazione tra ambienti diversi e sull'urgenza.
Criteri di valutazione chiari aiutano a prevenire errori di classificazione e attriti operativi. Inoltre, determinano se l'analisi dell'identità può sostituire l'assemblaggio manuale degli eventi con informazioni coerenti e incentrate sull'identità.
Gli approcci di analisi dell'identità possono essere valutati utilizzando i seguenti criteri:
Vectra AI applica l'analisi delle identità correlando i segnali di minaccia all'identità in tutti gli ambienti per stabilire quali identità sono più urgenti. Questo è importante perché la compromissione dell'identità può estendersi alla rete, cloud, al SaaS e ai sistemi di identità, e gli avvisi isolati non forniscono una visione unificata dei privilegi osservati e della progressione del rischio.
In sostanza, la Vectra AI inquadra il problema come una questione di prioritizzazione incentrata sull'identità piuttosto che di monitoraggio incentrato sugli eventi.
Grazie all'analisi dell'identità, la Vectra AI offre visibilità su:
Scopri come la Vectra AI assegna priorità ai rischi legati all'identità su rete, cloud e SaaS →
I dati della directory riflettono l'accesso assegnato a un'identità, mentre l'analisi delle identità valuta come tale accesso viene effettivamente esercitato su rete, cloud, SaaS e sistemi di identità. Concentrandosi sul comportamento osservato e sui segnali correlati, l'analisi delle identità identifica i rischi che non compaiono nei ruoli statici o nell'appartenenza ai gruppi. Questa distinzione è importante perché gli aggressori spesso abusano di credenziali legittime senza modificare gli attributi della directory, rendendo le visualizzazioni basate esclusivamente sulla directory cieche rispetto agli abusi attivi.
No. I controlli preventivi come l'autenticazione a più fattori (MFA) sono progettati per bloccare o limitare l'accesso al momento dell'autenticazione, mentre l'analisi delle identità si concentra sull'individuazione e la prioritizzazione dei comportamenti dannosi dopo che l'accesso è stato concesso. L'analisi delle identità si occupa di come si comportano le identità una volta attivate, compreso l'uso improprio di sessioni o credenziali valide. Poiché questi approcci affrontano fasi diverse di un attacco, l'analisi delle identità integra i controlli preventivi anziché sostituirli.
Il punteggio di urgenza viene determinato mettendo in relazione il comportamento osservato dell'autore dell'attacco con l'importanza commerciale di un'identità. Ciò include la valutazione della velocità e della sofisticatezza delle tecniche di attacco insieme all'importanza che può essere definita direttamente o dedotta dai privilegi osservati. Lo scopo del punteggio di urgenza è quello di assegnare una priorità alle identità in base alla progressione del rischio, non di riassumere eventi isolati relativi alle identità.
Le identità non umane vengono valutate utilizzando lo stesso quadro di riferimento basato sul comportamento osservato applicato alle identità umane, poiché le identità non umane possono svolgere un ruolo attivo nella progressione degli attacchi tra ambienti diversi.
I segnali più rilevanti sono indicatori basati sul comportamento che assumono significato quando correlati tra diversi ambienti. Questi includono tentativi ripetuti di accesso non riusciti, utilizzo di credenziali deboli o obsolete, cambiamenti improvvisi nel modo in cui vengono esercitati i privilegi, rapidi spostamenti laterali tra i sistemi, accesso non autorizzato ai file e attività sospette nei livelli cloud . Presi singolarmente, questi segnali possono sembrare innocui, ma se considerati nel loro insieme possono indicare una compromissione basata sull'identità.