Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Security Operations Glossar

UEBA (User and Entity Behavior Analytics)

Sicherheitsanalyse-Technologie die Verhaltensbaselines für Nutzer und Systeme erstellt und statistisch auffällige Abweichungen erkennt. UEBA findet Insider-Threats und kompromittierte Accounts auch dann wenn keine bekannten IoCs vorliegen.

UEBA (User and Entity Behavior Analytics) lernt das normale Verhalten jedes Nutzers und jedes Systems - und schlägt Alarm wenn Verhalten signifikant abweicht. Statt bekannte Angriffsmuster (IoCs) zu suchen, erkennt UEBA anomales Verhalten unabhängig vom Angriffsvektor.

Das UEBA-Prinzip

Normales Verhalten von User “max.müller”:

  • Login: 08:30-09:00, aus Berlin, Windows-Laptop
  • Datei-Zugriffe: ~200 Dokumente/Tag, Ordner “Projekte/Kunde-A”
  • E-Mail: ~50 ein/ausgehend, keine Anhänge > 10 MB
  • VPN: nie außerhalb Geschäftszeiten

Anomaly Detection:

EreignisRisk Score
Login 03:17 Uhr aus Thailand+40
5.000 Dokumente in 2 Stunden+60
ZIP-Datei 2 GB auf USB+50
E-Mail 847 MB an gmail.com+70

Kombinierter Risk Score: 220 → kritischer Alert

Anwendungsfälle

Insider-Threat-Erkennung

Szenario: Mitarbeiter kündigt und exfiltriert Daten

Ohne UEBA:

  • Download von 50.000 Dateien auf USB nicht erkannt
  • Kein bekannter IoC, keine Malware

Mit UEBA:

  • Baseline: 150 Datei-Zugriffe/Tag
  • Anomalie: 50.000 Zugriffe in 3 Stunden
  • Risk Score kritisch → Alert → Analyst prüft

Kompromittierter Account

Szenario: Credential Stuffing erfolgreich - Account übernommen

Ohne UEBA:

  • Login mit echtem Passwort → kein Firewall-Alert
  • Standard-SIEM hat keinen Alert-Trigger

Mit UEBA:

  • Login aus unbekanntem Land → +30
  • Login zu unüblicher Zeit → +25
  • Zugriff auf Ordner nie zuvor besucht → +40
  • Insgesamt: Alert “Account Takeover Risk”

Privilege Escalation Detection

Szenario: Angreifer escaliert von normalem auf Admin-Account

Mit UEBA erkannte Muster:

  • Account greift erstmals auf Domain Controller zu
  • Ungewöhnliche Admin-Tool-Nutzung (PsExec, Mimikatz)
  • Neuer Service auf Server installiert zu außergewöhnlicher Zeit

UEBA-Technologie

UEBA nutzt Machine Learning:

MethodeBeschreibung
Statistical AnalysisAbweichungen vom persönlichen Durchschnitt
Peer Group AnalysisVergleich mit ähnlichen Nutzern (z.B. alle Buchhalter)
Time Series AnalysisZeitbasierte Muster (Tageszeit, Wochentag)
Entity GraphsBeziehungen zwischen Nutzern und Assets

Datenquellen:

QuelleDaten
AD/Entra IDLogin-Events, Gruppenänderungen
EDRProzess-Starts, Datei-Operationen
DLPDatei-Transfers, E-Mail-Anhänge
NetworkVerbindungen, Bandbreite
CloudAzure/AWS API-Calls, Konfigurationsänderungen

UEBA vs. SIEM

SIEMUEBA
BasisBekannte Regeln/SignaturenVerhaltensbaselines
Unbekannte AngriffeNicht erkanntErkannt (Anomalie)
False PositivesKann hoch seinNiedriger (kontext-aware)
Insider-ThreatsBegrenztStärke von UEBA
KomplexitätMittelHoch (ML-Modelle)

SIEM und UEBA sind komplementär - die meisten modernen SIEM-Plattformen (Microsoft Sentinel, Splunk, Elastic) integrieren UEBA-Funktionen.

Markt-Übersicht

  • Microsoft Sentinel - UEBA integriert (Entity Behavior Analytics)
  • Splunk UBA - eigenständige UEBA-Lösung
  • Exabeam - spezialisiert auf UEBA + SIEM
  • Securonix - Cloud-native UEBA
  • IBM QRadar UBA - Enterprise-Fokus
  • Varonis - Schwerpunkt Datei-Zugriffe und Cloud-Daten

Für KMU empfiehlt sich Microsoft Sentinel mit aktivierter Entity Behavior Analytics - in M365 E5 bereits enthalten.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung