{"id":29992,"date":"2025-09-01T10:00:53","date_gmt":"2025-09-01T08:00:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29992"},"modified":"2025-08-28T12:39:16","modified_gmt":"2025-08-28T10:39:16","slug":"ueba-rules-in-kaspersky-siem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ueba-rules-in-kaspersky-siem\/29992\/","title":{"rendered":"Regole UEBA integrate un sistema SIEM"},"content":{"rendered":"<p>Gli autori dei cyberattacchi sono diventati dei veri e propri camaleonti e fanno tutto il possibile per dissimulare attivit\u00e0 pericolose in modo che sembrino normali. Oltre a usare strumenti legittimi, comunicano con i server C&amp;C (comando e controllo) attraverso servizi pubblici e mascherano il lancio di codici dannosi sotto forma di regolari azioni compiute dall\u2019utente. Questo genere di attacchi sfugge quasi sempre all\u2019attenzione delle soluzioni di sicurezza tradizionali. Tuttavia, \u00e8 possibile individuare determinate anomalie analizzando il comportamento di specifici utenti, account di servizi e altre entit\u00e0. \u00c8 proprio questa l\u2019idea alla base dell\u2019UEBA (acronimo di User and Entity Behavior Analytics, ossia analisi del comportamento di utenti ed entit\u00e0), un metodo particolare per la rilevazione delle minacce che abbiamo implementato nella versione pi\u00f9 recente del nostro sistema SIEM, Kaspersky Unified Monitoring and Analysis Platform.<\/p>\n<h2>Come funziona la tecnologia UEBA in un sistema SIEM<\/h2>\n<p>Per <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ueba\/\" rel=\"noopener\">definizione<\/a>, l\u2019UEBA \u00e8 una tecnologia per la sicurezza informatica in grado di identificare le minacce attraverso l\u2019analisi del comportamento di utenti, dispositivi, applicazioni e altri oggetti in un sistema informatico. In teoria pu\u00f2 essere utilizzata con qualsiasi soluzione di sicurezza, ma a nostro parere \u00e8 pi\u00f9 efficace se viene integrata in una piattaforma SIEM. Grazie al machine learning, che stabilisce un quadro di riferimento relativo ai normali comportamenti di utenti od oggetti (che si tratti di computer, servizi o altre entit\u00e0), un sistema SIEM dotato di regole di rilevamento UEBA \u00e8 in grado di analizzare eventuali deviazioni e rilevare tempestivamente le minacce APT (Advanced Persistent Threats, minacce persistenti e avanzate), gli attacchi mirati e le minacce insider.<\/p>\n<p>\u00c8 per questo motivo che abbiamo implementato nel nostro sistema SIEM un pacchetto di regole UEBA, progettato appositamente per individuare le anomalie nelle procedure di autenticazione, nelle attivit\u00e0 di rete e nell\u2019esecuzione di processi in server e workstation basati su Windows. L\u2019aggiunta del pacchetto rende pi\u00f9 efficace l\u2019identificazione degli attacchi di ultima generazione, che risultano difficili da scoprire utilizzando tecnologie standard come le regole di correlazione, le firme o gli indicatori di compromissione. Tutte le regole del pacchetto UEBA si basano sulla profilazione del comportamento di utenti e oggetti e sono suddivise in due categorie principali:<\/p>\n<ul>\n<li>Regole statistiche, che sfruttano lo <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Scarto_interquartile\">scarto interquantile<\/a> per individuare le anomalie in base ai dati attuali sul comportamento.<\/li>\n<\/ul>\n<ul>\n<li>Regole che rilevano le deviazioni dai normali comportamenti, stabiliti analizzando le attivit\u00e0 pregresse di un account o di un oggetto.<\/li>\n<\/ul>\n<p>Quando viene riscontrato un discostamento da una norma basata sulla cronologia o da un valore atteso, il sistema emette una notifica e aumenta il punteggio di rischio dell\u2019oggetto pertinente (utente o host). Maggiori informazioni sulle modalit\u00e0 con cui la nostra soluzione SIEM utilizza l\u2019IA per determinare il punteggio di rischio sono disponibili in <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/ai-technology-in-kaspersky-siem\/53238\/\" rel=\"noopener nofollow\">questo articolo<\/a>.<\/p>\n<h2>Struttura del pacchetto di regole UEBA<\/h2>\n<p>Per questo pacchetto di regole, ci siamo concentrati sugli ambiti in cui la tecnologia UEBA d\u00e0 i risultati migliori, come la protezione degli account, il monitoraggio delle attivit\u00e0 di rete e l\u2019autenticazione sicura. Al momento sono incluse le seguenti sezioni:<\/p>\n<h3>Controllo delle autorizzazioni e dell\u2019autenticazione<\/h3>\n<p>Queste regole individuano i metodi di accesso insoliti, un aumento improvviso e considerevole di errori durante l\u2019autenticazione, l\u2019aggiunta di account a gruppi locali eseguita in computer differenti e i tentativi di autenticazione effettuati al di fuori del consueto orario lavorativo. Ciascuna deviazione viene contrassegnata e concorre all\u2019aumento del punteggio di rischio.<\/p>\n<h3>Profilazione tramite DNS<\/h3>\n<p>Questa sezione riguarda specificamente l\u2019analisi delle query DNS inviate dai computer nella rete aziendale. Le regole raccolgono dati cronologici che consentono di individuare una serie di anomalie, come query per tipi di record sconosciuti, nomi di dominio troppo lunghi, aree insolite o frequenze atipiche nell\u2019invio delle query. Inoltre, monitorano la quantit\u00e0 di dati restituiti tramite il DNS. Qualsiasi deviazione di questo genere \u00e8 considerata come una potenziale minaccia e quindi aumenta il punteggio di rischio dell\u2019host.<\/p>\n<h3>Profilazione dell\u2019attivit\u00e0 di rete<\/h3>\n<p>Questa sezione si riferisce al monitoraggio delle connessioni tra computer sia all\u2019interno della rete che in risorse esterne. Le regole contrassegnano le connessioni a nuove porte effettuate per la prima volta, i contatti con host in precedenza sconosciuti, i volumi insoliti di traffico in uscita e l\u2019accesso ai servizi di gestione. Tutte le azioni che si discostano dal normale comportamento generano notifiche e aumentano il punteggio di rischio.<\/p>\n<h3>Profilazione dei processi<\/h3>\n<p>In questa sezione vengono monitorati i programmi avviati dalle cartelle di sistema in Windows. Se un nuovo file eseguibile viene avviato per la prima volta nelle directory System32 o SysWOW64 di uno specifico computer, l\u2019attivit\u00e0 viene contrassegnata come anomala e aumenta il punteggio di rischio associato all\u2019utente che ha dato inizio al processo.<\/p>\n<h3>Profilazione di PowerShell<\/h3>\n<p>Questa sezione serve per tracciare l\u2019esecuzione di script PowerShell. Se uno script viene eseguito per la prima volta da una directory non standard (ossia diversa da File di programma, Windows o da un\u2019altra posizione consueta), l\u2019attivit\u00e0 viene contrassegnata come sospetta e contribuisce ad aumentare il punteggio di rischio dell\u2019utente.<\/p>\n<h3>Monitoraggio della rete VPN<\/h3>\n<p>Questa regola contrassegna come rischiosa una serie di eventi, come l\u2019accesso eseguito da paesi non associati in precedenza al profilo dell\u2019utente, spostamenti impossibili a livello geografico, volumi insoliti di traffico su una rete VPN, modifiche al client VPN e un numero elevato di tentativi di accesso non riusciti. Ciascuna di queste attivit\u00e0 determina un aumento del punteggio di rischio correlato all\u2019account dell\u2019utente.<\/p>\n<p>Grazie all\u2019analisi del contesto relativo ai comportamenti, queste regole UEBA consentono di rilevare gli attacchi sofisticati e ridurre i falsi positivi, rendendo l\u2019identificazione pi\u00f9 precisa e riducendo il carico di lavoro degli analisti di sicurezza. L\u2019assegnazione di un punteggio di rischio a un oggetto in base alla tecnologia UEBA e all\u2019intelligenza artificiale assicura tempi di risposta pi\u00f9 rapidi ed efficienti, perch\u00e9 gli analisti possono assegnare priorit\u00e0 agli incidenti con maggiore esattezza. Se a questo si aggiunge la creazione automatica di un quadro di riferimento relativo ai normali comportamenti, la produttivit\u00e0 complessiva dei team di sicurezza aumenta notevolmente, perch\u00e9 non \u00e8 pi\u00f9 necessario eseguire task di routine e si ottiene un contesto pi\u00f9 preciso e completo che migliora le attivit\u00e0 di rilevamento e reazione in caso di minacce.<\/p>\n<p>L\u2019impegno di Kaspersky \u00e8 quello di rendere sempre pi\u00f9 semplice l\u2019utilizzo del nostro sistema SIEM. Visita la <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">pagina ufficiale del prodotto<\/a> per restare sempre al corrente degli aggiornamenti di Kaspersky Unified Monitoring and Analysis Platform.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29770\">\n","protected":false},"excerpt":{"rendered":"<p>Rilevamento delle minacce informatiche in base alle anomalie riscontrate nel comportamento di utenti, dispositivi, applicazioni e altre entit\u00e0.<\/p>\n","protected":false},"author":2757,"featured_media":30012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2620,3128,3889],"class_list":{"0":"post-29992","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ia","11":"tag-siem","12":"tag-ueba"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ueba-rules-in-kaspersky-siem\/29992\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ueba-rules-in-kaspersky-siem\/29363\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/24478\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/12724\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ueba-rules-in-kaspersky-siem\/29314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/28426\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ueba-rules-in-kaspersky-siem\/31304\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ueba-rules-in-kaspersky-siem\/40250\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ueba-rules-in-kaspersky-siem\/13685\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/54060\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ueba-rules-in-kaspersky-siem\/23087\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ueba-rules-in-kaspersky-siem\/24129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ueba-rules-in-kaspersky-siem\/32571\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ueba-rules-in-kaspersky-siem\/29542\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ueba-rules-in-kaspersky-siem\/35230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ueba-rules-in-kaspersky-siem\/34877\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/siem\/","name":"SIEM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2757"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29992"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29992\/revisions"}],"predecessor-version":[{"id":30022,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29992\/revisions\/30022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}