{"id":2831,"date":"2022-06-08T15:28:44","date_gmt":"2022-06-08T15:28:44","guid":{"rendered":"https:\/\/newcognito.com\/what-is-uba-ueba-and-siem\/"},"modified":"2023-06-21T15:27:58","modified_gmt":"2023-06-21T15:27:58","slug":"what-is-uba-ueba-and-siem","status":"publish","type":"post","link":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/","title":{"rendered":"O que \u00e9 UBA, UEBA e SIEM?"},"content":{"rendered":"<p class=\"p2\">Este artigo procura definir e explicar alguns acr\u00f3nimos comuns envolvidos no cen\u00e1rio actual da ciberseguran\u00e7a.<\/p>\n<p class=\"p4\"><strong>O que \u00e9 UBA?<\/strong><\/p>\n<p class=\"p5\">UBA significa <em>User Behavior Analytics<\/em> (An\u00e1lise de Comportamento do Utilizador) e \u00e9 uma tecnologia de an\u00e1lise de detec\u00e7\u00e3o de amea\u00e7as. A UBA usa Intelig\u00eancia Artificial (IA) e ci\u00eancia de dados para entender como os utilizadores normalmente se comportam e, em seguida, encontrar actividades an\u00f3malas, que se desviam de seu comportamento normal e podem ser indicativas de uma amea\u00e7a.<\/p>\n<p class=\"p7\"><strong>Como funciona:<\/strong><\/p>\n<p class=\"p8\">A UBA procura entender o comportamento normal de todos os utilizadores num ambiente e cria uma linha de base para esse comportamento. Como isso acontece? Isso acontece ao usar ci\u00eancia de dados para construir um modelo comportamental para cada atributo de um utilizador que interage com um ambiente de TI.<\/p>\n<p class=\"p8\">Digamos que queremos modelar o uso de VPN do utilizador Edson. Poder\u00edamos come\u00e7ar por localizar v\u00e1rios atributos de seu uso de VPN, incluindo coisas como os hor\u00e1rios de in\u00edcio e fim, das suas sess\u00f5es VPN, os endere\u00e7os IP de onde ele se conecta, de qual pa\u00eds ele se conecta, etc. Para cada um desses atributos, podemos construir um modelo simplesmente registando o seu uso e analisando-o com a ci\u00eancia de dados.<\/p>\n<p class=\"p8\">Vamos assumir que estejamos a construir um modelo para os pa\u00edses de onde as VPNs de Edson se encontram. Cada vez que ele se conecta, tra\u00e7amos um ponto de dados.<\/p>\n<p><img class=\"alignnone size-full wp-image-894\" src=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173833.png\" alt=\"\" width=\"1694\" height=\"750\" srcset=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173833.png 1694w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173833-300x133.png 300w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173833-1024x453.png 1024w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173833-768x340.png 768w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173833-1536x680.png 1536w\" sizes=\"(max-width: 1694px) 100vw, 1694px\" \/><\/p>\n<p class=\"p17\">Assim que tivermos dados suficientes, a ci\u00eancia de dados pode ser usada para identificar tend\u00eancias no seu uso de VPN e entender o que \u00e9 uma actividade normal para ele. Conceptualmente falando, esses dados podem ser usados para criar um gr\u00e1fico como o seguinte:<\/p>\n<p><img class=\"alignnone size-full wp-image-893\" src=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173456.png\" alt=\"\" width=\"1548\" height=\"614\" srcset=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173456.png 1548w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173456-300x119.png 300w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173456-1024x406.png 1024w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173456-768x305.png 768w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-173456-1536x609.png 1536w\" sizes=\"(max-width: 1548px) 100vw, 1548px\" \/><\/p>\n<p class=\"p19\"><strong><em>Acessos VPN do utilizador &#8220;Edson&#8221;<\/em><\/strong><\/p>\n<p class=\"p8\">Uma vez que uma linha de base para a actividade normal tenha sido estabelecida, a UBA pode identificar facilmente a actividade anormal. Ao olhar novamente para o gr\u00e1fico acima, a linha laranja \u00e9 representativa do seu limite comportamental; fazer o uso da VPN de Angola, Portugal ou Africa do Sul seria normal para o Edson, no entanto, qualquer coisa abaixo desse limite seria anormal. Neste exemplo, o Brasil est\u00e1 no limite, mas \u00e9 normal para ele. Qualquer conex\u00e3o VPN de um pa\u00eds do qual o Edson se conecte com menos frequ\u00eancia do que o Brasil seria an\u00f3mala e acrescentaria pontos de risco.<\/p>\n<p class=\"p7\"><strong>Pontua\u00e7\u00e3o de risco reduz falsos positivos<\/strong><\/p>\n<p class=\"p5\">Outro conceito central comum \u00e0s solu\u00e7\u00f5es UBA \u00e9 o uso de pontua\u00e7\u00f5es de risco em oposi\u00e7\u00e3o a alertas de seguran\u00e7a individuais. Na UBA, uma \u00fanica anormalidade n\u00e3o \u00e9 suficiente para que um incidente seja encaminhado aos analistas para revis\u00e3o. Cada anormalidade comportamental descoberta adiciona risco ao utilizador. Uma vez que o utilizador tenha pontos de risco suficientes em um per\u00edodo espec\u00edfico de tempo, esse utilizador \u00e9 considerado not\u00e1vel ou de alto risco. Essa abordagem reduz os falsos positivos porque v\u00e1rias anormalidades devem ocorrer antes que um analista seja alertado.<\/p>\n<p class=\"p4\"><strong>O que \u00e9 UEBA?<\/strong><\/p>\n<p class=\"p5\">UEBA \u00e9 exactamente o que parece: UBA com um \u201cE\u201d no meio deste. Esse \u201cE\u201d significa Entities (Entidades), que forma a nova sigla User and Entity Behavior Analytics (An\u00e1lise de Comportamento de Utilizador e Entidade]. O que isso realmente significa \u00e9 que a UEBA \u00e9 capaz de modelar o comportamento de utilizadores e tamb\u00e9m das m\u00e1quinas dentro da rede. Ao olharmos globalmente, isto significa que todo ambiente de TI \u00e9 uma rede interconectada de utilizadores e m\u00e1quinas, onde a UEBA pode identificar o comportamento normal e anormal para ambos os grupos fornecendo uma visibilidade completa.<\/p>\n<p class=\"p7\"><strong>Descobrindo m\u00e1quinas com mau comportamento<\/strong><\/p>\n<p class=\"p8\">A UEBA actua analisando a primeira vez que uma m\u00e1quina executa um processo anormal ou um processo conhecido em execu\u00e7\u00e3o num local incomum.<\/p>\n<p class=\"p8\">Vejamos um exemplo do mundo real que descobrimos numa grande empresa de tecnologia com sede nos Estados Unidos. O incidente de seguran\u00e7a que eles vivenciaram envolveu um servidor de Linux que foi comprometido e controlado por hackers. Os hackers estavam basicamente a usar essa m\u00e1quina como um ponto de partida para pesquisar o resto da rede em busca de activos vulner\u00e1veis com a inten\u00e7\u00e3o de comprometer essas m\u00e1quinas. Os hackers verificaram a rede e os seus activos e, em seguida, tentaram fazer login em v\u00e1rios servidores usando as credenciais padr\u00e3o desses servidores.<\/p>\n<p class=\"p8\">Neste exemplo, havia muitas anormalidades comportamentais, mas todas estavam associadas a uma entidade: um endere\u00e7o IP espec\u00edfico. Sem a capacidade de rastrear e modelar o comportamento da entidade, esse ataque teria passado despercebido, porque o ataque tentou usar muitos utilizadores (as credenciais padr\u00e3o) em v\u00e1rios hosts. Se a an\u00e1lise comportamental estivesse a ser realizada apenas no n\u00edvel do utilizador, este ataque teria aparecido como v\u00e1rios utilizadores em sistemas diferentes a n\u00e3o conseguirem fazer login. O facto de ser a mesma entidade que efectuou os logins foi o que despoletou a sua defini\u00e7\u00e3o como ataque, e a capacidade de definir a linha de base e identificar o comportamento incomum da m\u00e1quina foi o que permitiu descobrir rapidamente a m\u00e1quina comprometida antes que mais danos pudessem ter sido causados.<\/p>\n<p class=\"p4\"><strong>O que \u00e9 um SIEM?<\/strong><\/p>\n<p class=\"p8\">SIEM significa Security Information and Event Management (Gest\u00e3o e Correla\u00e7\u00e3o de Eventos de Seguran\u00e7a). Uma solu\u00e7\u00e3o SIEM permite que os eventos gerados por diversas aplica\u00e7\u00f5es de seguran\u00e7a (tais como firewalls, proxies, sistemas de preven\u00e7\u00e3o a intrus\u00e3o (IPS) e antiv\u00edrus, entre outros, sejam colectados, normalizados, armazenados e correlacionados; o que possibilita uma r\u00e1pida identifica\u00e7\u00e3o e resposta aos incidentes.<\/p>\n<p class=\"p8\">A premissa original do SIEM era ajudar as equipas de seguran\u00e7a a recolher e armazenar dados de eventos e registos, bem como correlacionar esses dados de forma a se encontrarem amea\u00e7as. Eles tamb\u00e9m s\u00e3o usados para conformidade e relat\u00f3rios para empresas que devem aderir a regulamentos de conformidade como GDPR, PCI-DSS e outros.<\/p>\n<p class=\"p7\"><strong>As componentes da SIEM<\/strong><\/p>\n<p class=\"p5\">Se dissecarmos o nome, podemos ver que SIEM \u00e9 um am\u00e1lgama de duas outras tecnologias: Gest\u00e3o de Informa\u00e7\u00e3o de Seguran\u00e7a e Gest\u00e3o de Eventos de Seguran\u00e7a.<\/p>\n<p><img class=\"alignnone size-full wp-image-895\" src=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-174350.png\" alt=\"\" width=\"1855\" height=\"414\" srcset=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-174350.png 1855w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-174350-300x67.png 300w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-174350-1024x229.png 1024w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-174350-768x171.png 768w, https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/Screenshot-2022-06-08-174350-1536x343.png 1536w\" sizes=\"(max-width: 1855px) 100vw, 1855px\" \/><\/p>\n<p class=\"p5\">Em suma, a Gest\u00e3o de Informa\u00e7\u00e3o de Seguran\u00e7a (SIM: Security Information Management) consiste em reunir os dados num s\u00f3 lugar e geri-los com efici\u00eancia. O SIM inclui os componentes que fornecem a recolha de log centralizada, armazenamento de log, pesquisa de log e relat\u00f3rios que permitem casos de uso de conformidade.<\/p>\n<p class=\"p5\">A Gest\u00e3o de Eventos de Seguran\u00e7a (SEM: Security Event Management) \u00e9 um punhado de recursos que permitem a detec\u00e7\u00e3o de amea\u00e7as e user cases de gest\u00e3o de incidentes. S\u00e3o coisas como an\u00e1lise em tempo real e uso de regras de correlac\u00e7\u00e3o para detec\u00e7\u00e3o de incidentes. O SEM tamb\u00e9m inclui recursos operacionais e de resposta, como gest\u00e3o de incidente, que fornece a funcionalidade de opera\u00e7\u00e3o de ticketing e seguran\u00e7a.<\/p>\n<p class=\"p7\"><strong>Analogia da agulha num palheiro<\/strong><\/p>\n<p class=\"p5\">Muitas vezes as pessoas tentam explicar SIEMs usando a analogia \u201celes ajudam a encontrar agulhas no palheiro\u201d. Para ser mais preciso, se os logs de eventos fossem palha, os SIEMs seriam respons\u00e1veis por recolher essa palha (recolha e armazenamento de logs) e tamb\u00e9m por encontrar as agulhas nesse palheiro (detec\u00e7\u00e3o de amea\u00e7as em tempo real, detec\u00e7\u00e3o e resposta a incidentes, etc.). Embora esta seja uma \u00f3ptima analogia para explicar um SIEM, vale a pena referir que os SIEMs fazem um trabalho muito melhor em arrumar a palha num palheiro, do que encontrar agulhas nela. Normalmente, est\u00e3o associados ao SIEM, m\u00f3dulos adicionais, entre eles o UBA, que esses sim encontram a agulha.<\/p>\n<p class=\"p4\"><strong>Bonus: O que \u00e9 SOAR?<\/strong><\/p>\n<p class=\"p5\">A gest\u00e3o de seguran\u00e7a n\u00e3o se limita \u00e0 detec\u00e7\u00e3o de amea\u00e7as. Os analistas de seguran\u00e7a e as equipas de resposta a incidentes ainda precisam responder aos incidentes que descobriram e \u00e9 a\u00ed que entra o SOAR. Dependendo de quem voc\u00ea pergunta, o SOAR pode representar uma infinidade de coisas, mas duas das defini\u00e7\u00f5es mais comuns s\u00e3o:<\/p>\n<ul>\n<li class=\"p5\">Opera\u00e7\u00f5es de Seguran\u00e7a, An\u00e1lises e Relat\u00f3rios (SOAR: Security Operations, Analytics and Reporting);<\/li>\n<li class=\"p5\">Orquestra\u00e7\u00e3o de Seguran\u00e7a e Resposta Automatizada (SOAR: Security Orchestration, and Automated Response).<\/li>\n<\/ul>\n<p>Essa categoria de solu\u00e7\u00f5es tamb\u00e9m \u00e9 \u00e0s vezes chamada de:<\/p>\n<ul>\n<li>Plataforma de Orquestra\u00e7\u00e3o e Automa\u00e7\u00e3o de Seguran\u00e7a (SOAP: Security Orchestration and Automation Platform);<\/li>\n<li>Automa\u00e7\u00e3o de Resposta a Incidentes (Incident Response Automation);<\/li>\n<li>Orquestra\u00e7\u00e3o e Automa\u00e7\u00e3o de Resposta (Orchestration and Response Automation).<\/li>\n<\/ul>\n<p>N\u00e3o importa o que signifique, os produtos SOAR t\u00eam tudo a ver com o uso de automa\u00e7\u00e3o para ajudar a reduzir os tempos de resposta, melhorar a consist\u00eancia e ampliar a produtividade das equipas de resposta a incidentes. Tr\u00eas dos principais recursos que permitem esses ganhos de produtividade de resposta a incidentes s\u00e3o:<\/p>\n<ul>\n<li><strong>Gest\u00e3o de Incidentes<\/strong> &#8211; Este recurso tamb\u00e9m pode ser referido como ticketing ou gest\u00e3o de casos. A Gest\u00e3o de Incidentes ajuda a organizar os esfor\u00e7os de resposta a incidentes, ao atribuir propriet\u00e1rios aos incidentes, rastrear os status e as prioridades da investiga\u00e7\u00e3o, bem como fornecer um sistema centralizado para recolher e trabalhar com as evid\u00eancias.<\/li>\n<li><strong>Orquestra\u00e7\u00e3o de Seguran\u00e7a<\/strong> &#8211; As ferramentas de orquestra\u00e7\u00e3o geralmente usam APIs bidireccionais pr\u00e9-constru\u00eddas para conectar e coordenar v\u00e1rias solu\u00e7\u00f5es de seguran\u00e7a e infraestrutura de TI. Essas APIs tornam mais f\u00e1cil obter informa\u00e7\u00f5es de outros sistemas, bem como executar ac\u00e7\u00f5es nesses sistemas. Por exemplo, a orquestra\u00e7\u00e3o pode ser usada para obter programaticamente informa\u00e7\u00f5es de reputa\u00e7\u00e3o de IP ou ajustar as regras de um firewall.<\/li>\n<li><strong>Play Books de Resposta<\/strong> &#8211; Os Play Books levam a orquestra\u00e7\u00e3o \u00e0 alta velocidade. Agrupam logicamente muitas ac\u00e7\u00f5es de sistemas diferentes para realizar tarefas espec\u00edficas, como investiga\u00e7\u00e3o, conten\u00e7\u00e3o ou remedia\u00e7\u00e3o.<\/li>\n<\/ul>\n<p class=\"p5\">Por exemplo, pode-se ter um Play Book que executa as seguintes ac\u00e7\u00f5es em v\u00e1rios sistemas com um \u00fanico clique de bot\u00e3o:<\/p>\n<ul>\n<li class=\"p5\">Retira todos os e-mails recebidos por um utilizador no momento da infec\u00e7\u00e3o (por exemplo, de um servidor de e-mail);<\/li>\n<li class=\"p5\">Analisa os e-mails para extrair URLs e anexos;<\/li>\n<li class=\"p5\">Extrai os anexos numa Sandbox (por exemplo, Check Point Sandblast ou outro);<\/li>\n<li class=\"p5\">Obt\u00e9m as reputa\u00e7\u00f5es de URL com um servi\u00e7o de reputa\u00e7\u00e3o (por exemplo, Cisco Umbrella);<\/li>\n<li class=\"p5\">Geolocaliza quaisquer conex\u00f5es de rede feitas pelos anexos no Sandbox com um servi\u00e7o de geolocaliza\u00e7\u00e3o (por exemplo, Maxmind);<\/li>\n<li class=\"p5\">Usa IA para determinar se algum dos e-mails s\u00e3o phishing, com base nas informa\u00e7\u00f5es das etapas 1 a 5 acima;<\/li>\n<li class=\"p5\">Pesquisa um SIEM \/ LMS para outros utilizadores que receberam os mesmos emails (por exemplo, Splunk, QRadar ou Darktrace).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p class=\"p30\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p class=\"p5\">No actual paradigma da ciberseguran\u00e7a, torna-se essencial a implementa\u00e7\u00e3o de um Security Operations Center (SOC), munido das ferramentas que permitam ter visibilidade de todos os seus assets em tempo real.<\/p>\n<p class=\"p5\">\u00c9 assim poss\u00edvel uma an\u00e1lise e resposta a incidentes de seguran\u00e7a, com motores de an\u00e1lise baseados em intelig\u00eancia artificial, tais como UEBA, que contribuem para a diminui\u00e7\u00e3o de falsos positivos, bem como para o aumento da capacidade de detec\u00e7\u00e3o e resposta a incidentes.<\/p>\n<p class=\"p5\">Sendo especialistas nesta \u00e1rea, com experi\u00eancia na implementa\u00e7\u00e3o das melhores solu\u00e7\u00f5es de ciberseguran\u00e7a no nosso mercado, estamos dispon\u00edveis para disponibilizar solu\u00e7\u00f5es que d\u00e3o resposta \u00e0s necessidades supracitadas, adequadas ao contexto de cada ambiente corporativo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este artigo procura definir e explicar alguns acr\u00f3nimos comuns envolvidos no cen\u00e1rio actual da ciberseguran\u00e7a. O que \u00e9 UBA? UBA significa User Behavior Analytics (An\u00e1lise de Comportamento do Utilizador) e \u00e9 uma tecnologia de an\u00e1lise de detec\u00e7\u00e3o de amea\u00e7as. A UBA usa Intelig\u00eancia Artificial (IA) e ci\u00eancia de dados para entender como os utilizadores normalmente [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2832,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[88],"tags":[69,81,82,72,73],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 UBA, UEBA e SIEM? &ndash; New Cognito<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 UBA, UEBA e SIEM? &ndash; New Cognito\" \/>\n<meta property=\"og:description\" content=\"Este artigo procura definir e explicar alguns acr\u00f3nimos comuns envolvidos no cen\u00e1rio actual da ciberseguran\u00e7a. O que \u00e9 UBA? UBA significa User Behavior Analytics (An\u00e1lise de Comportamento do Utilizador) e \u00e9 uma tecnologia de an\u00e1lise de detec\u00e7\u00e3o de amea\u00e7as. A UBA usa Intelig\u00eancia Artificial (IA) e ci\u00eancia de dados para entender como os utilizadores normalmente [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/\" \/>\n<meta property=\"og:site_name\" content=\"New Cognito\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-08T15:28:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-21T15:27:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/UBAUEBA-and-SIEM-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"dror\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/newcognito.com\/#website\",\"url\":\"https:\/\/newcognito.com\/\",\"name\":\"New Cognito\",\"description\":\"The Best At Making It Better\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/newcognito.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#primaryimage\",\"url\":\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/UBAUEBA-and-SIEM-scaled.jpg\",\"contentUrl\":\"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/UBAUEBA-and-SIEM-scaled.jpg\",\"width\":2560,\"height\":1920},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#webpage\",\"url\":\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/\",\"name\":\"O que \u00e9 UBA, UEBA e SIEM? &ndash; New Cognito\",\"isPartOf\":{\"@id\":\"https:\/\/newcognito.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#primaryimage\"},\"datePublished\":\"2022-06-08T15:28:44+00:00\",\"dateModified\":\"2023-06-21T15:27:58+00:00\",\"author\":{\"@id\":\"https:\/\/newcognito.com\/#\/schema\/person\/b88cfbf636b9a2f38a01af25227ee2fd\"},\"breadcrumb\":{\"@id\":\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/newcognito.com\/pt-pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 UBA, UEBA e SIEM?\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/newcognito.com\/#\/schema\/person\/b88cfbf636b9a2f38a01af25227ee2fd\",\"name\":\"dror\",\"url\":\"https:\/\/newcognito.com\/pt-pt\/author\/dror\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 UBA, UEBA e SIEM? &ndash; New Cognito","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/","og_locale":"pt_PT","og_type":"article","og_title":"O que \u00e9 UBA, UEBA e SIEM? &ndash; New Cognito","og_description":"Este artigo procura definir e explicar alguns acr\u00f3nimos comuns envolvidos no cen\u00e1rio actual da ciberseguran\u00e7a. O que \u00e9 UBA? UBA significa User Behavior Analytics (An\u00e1lise de Comportamento do Utilizador) e \u00e9 uma tecnologia de an\u00e1lise de detec\u00e7\u00e3o de amea\u00e7as. A UBA usa Intelig\u00eancia Artificial (IA) e ci\u00eancia de dados para entender como os utilizadores normalmente [&hellip;]","og_url":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/","og_site_name":"New Cognito","article_published_time":"2022-06-08T15:28:44+00:00","article_modified_time":"2023-06-21T15:27:58+00:00","og_image":[{"width":2560,"height":1920,"url":"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/UBAUEBA-and-SIEM-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"dror","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/newcognito.com\/#website","url":"https:\/\/newcognito.com\/","name":"New Cognito","description":"The Best At Making It Better","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/newcognito.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-PT"},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#primaryimage","url":"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/UBAUEBA-and-SIEM-scaled.jpg","contentUrl":"https:\/\/newcognito.com\/wp-content\/uploads\/2022\/06\/UBAUEBA-and-SIEM-scaled.jpg","width":2560,"height":1920},{"@type":"WebPage","@id":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#webpage","url":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/","name":"O que \u00e9 UBA, UEBA e SIEM? &ndash; New Cognito","isPartOf":{"@id":"https:\/\/newcognito.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#primaryimage"},"datePublished":"2022-06-08T15:28:44+00:00","dateModified":"2023-06-21T15:27:58+00:00","author":{"@id":"https:\/\/newcognito.com\/#\/schema\/person\/b88cfbf636b9a2f38a01af25227ee2fd"},"breadcrumb":{"@id":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/newcognito.com\/pt-pt\/what-is-uba-ueba-and-siem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/newcognito.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 UBA, UEBA e SIEM?"}]},{"@type":"Person","@id":"https:\/\/newcognito.com\/#\/schema\/person\/b88cfbf636b9a2f38a01af25227ee2fd","name":"dror","url":"https:\/\/newcognito.com\/pt-pt\/author\/dror\/"}]}},"_links":{"self":[{"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/posts\/2831"}],"collection":[{"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=2831"}],"version-history":[{"count":4,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/posts\/2831\/revisions"}],"predecessor-version":[{"id":2859,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/posts\/2831\/revisions\/2859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/media\/2832"}],"wp:attachment":[{"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=2831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=2831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newcognito.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=2831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}