Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist UEBA? Definition, Vorteile und Funktionsweise

UEBA steht für User and Entity Behavior Analytics. UEBA, früher bekannt als User Behavior Analytics, ist der Prozess der Verfolgung von Anomalien im Nutzerverhalten, um potenzielle Cybersicherheitsrisiken oder -bedrohungen zu identifizieren. Der Gedanke dahinter ist der, einen großen Datensatz über das Nutzerverhalten zu haben und Abweichungen von der Norm der Daten innerhalb dieses Datensatzes zu nutzen, um Warnungen oder spezifische Aktionen auszulösen, die proaktiv Cyberangriffe abwehren oder stoppen können, bevor sie zu viel Schaden anrichten.

Wie funktioniert UEBA?

UEBA verfolgt das Verhalten von Benutzern und Entitäten einer Organisation, um normales Verhalten von anormalem Verhalten zu unterscheiden. Im Kontext der Cybersicherheit kann es sich bei einem Benutzer oder einer Entität um jedes IT-System, jeden Geschäftsprozess oder jede Organisation (einschließlich der Regierung) handeln.

UEBA überwacht diese Nutzer und Entitäten, indem es Daten ständig überprüft und analysiert, um festzustellen, ob eine bestimmte Aktivität oder ein bestimmtes Verhalten anomal und damit potenziell gefährlich ist, weil es zu einem Cyberangriff führen könnte.

Ein Hacker könnte zum Beispiel das Passwort eines Mitarbeiters stehlen und sich in ein System einloggen. Wenn der Hacker erst einmal in das System eingedrungen ist, verhält er sich wahrscheinlich völlig anders als dieser Benutzer sich in der Vergangenheit verhalten hat und löst somit eine Cyberbedrohungswarnung aus.

UEBA erreicht dieses ausgeklügelte Anomalie-Tracking durch eine Kombination aus maschinellem Lernen, statistischer Analyse und fortschrittlicher Analytik. In der Regel legt ein UEBA-System eine „Baseline“ für das Nutzerverhalten fest und vergleicht Aktivitäten mit dieser Baseline.

UEBA versus SIEM: Worin unterscheiden sie sich?

SIEM (Security Information and Event Management, Sicherheitsinformations- und Sicherheitsereignismanagement) verwendet Dashboards, um einen ganzheitlichen Überblick über alle sicherheitsrelevanten Informationen und Ereignisse zu bieten, und löst dann bei Bedarf Warnmeldungen aus. SIEM-Plattformen sammeln und aggregieren Daten von verschiedenen Sicherheitstools und IT-Systemen und analysieren diese Daten dann.

UEBA-Systeme hingegen nutzen maschinelles Lernen, um das Nutzerverhalten zu analysieren, und können daher diese Informationen nutzen, um eine potenzielle Cyberbedrohung vorherzusagen und in Echtzeit Warnungen zu versenden. SIEM ist das ursprüngliche Verfahren, aber Unternehmen stellten bald fest, dass die Beobachtung von Bedrohungen in Echtzeit und die schnelle Reaktion darauf durch die Einbeziehung von UEBA-Strategien in SIEM wesentlich effektiver wurde. Das liegt daran, dass UEBA das Benutzerverhalten beobachtet und analysiert, während SIEM dies nicht tut.

UBA versus UEBA: Sind sie identisch?

Um den Unterschied zwischen der Benutzerverhaltensanalyse (UBA, User Behavior Analysis) und UEBA zu verstehen, muss man wissen, warum das „E“ hinzugefügt wurde und wer es hinzugefügt hat.

Das „E“ in „UEBA“ steht für „Entity“ und stammt aus einem Gartner Market Guide aus dem Jahr 2017. Das war das erste Mal, dass „UEBA“ anstelle von „UBA“ verwendet wurde. Bis dahin lag der Schwerpunkt der UBA-Technologie vor allem auf Datendiebstahl und Betrug. Unternehmen erkannten jedoch bald, dass Cyberbedrohungen nicht mehr nur von Anwendern, sondern auch von verwalteten und nicht verwalteten Endgeräten, Cloud- und mobilen Anwendungen, Netzwerken und verschiedenen externen Bedrohungen ausgingen. Gartner bezeichnete diese anderen Quellen von Cyberrisiken als „Entitäten“.

Kurz gesagt, UBA und UEBA sind nicht dasselbe, aber sie sind sehr eng miteinander verwandt. UEBA ist die modernere Version von UBA.

UEBA versus SOAR: Was ist besser?

SOAR-Tools (Security Orchestration, Automation and Response) ermöglichen es Organisationen, schneller auf Sicherheitsbedrohungen zu reagieren, indem sie Daten aus verschiedenen Systemen und Plattformen sammeln und zentralisieren. Auf diese Weise werden SOAR-Tools als eine Methode angesehen, um eine „einzige verlässliche Informationsquelle“ (SSOT) für alle Daten und Aktivitäten im Zusammenhang mit der Cybersicherheit zu schaffen. SOAR-Systeme können auch zur Automatisierung von Reaktionen auf geringfügige Sicherheitsbedrohungen eingesetzt werden.

Während SOAR den Schwerpunkt auf Automatisierung, Datenerfassung und -aggregation legt, legt UEBA den Fokus auf die Analyse des Nutzer- und Entitätsverhaltens. SOAR kann Prozesse beschleunigen, aber UEBA kann Anomalien finden, die SOAR nicht erkennen kann. Daher ist keines der Tools besser als das andere. Vielmehr ergänzen sie sich; jedes hat andere Vorteile und sie sind wohl am besten in Kombination miteinander zu verwenden.

Drei Gründe für die Verwendung von UEBA

UEBA ist ein leistungsfähiges Instrument zur Überwachung und Eingrenzung potenzieller Cyberbedrohungen. Dies sind die wichtigsten Gründe für die Verwendung von UEBA:

  1. Kleinere Angriffsfläche
  2. UEBA informiert Sicherheitsteams über Sicherheitslücken und Schwachstellen in ihren Systemen und verringert so das Potenzial für Cyberangriffe, indem es die gesamte Angriffsfläche verkleinert.

  3. Bessere betriebliche Effizienz
  4. UEBA kann den manuellen Arbeitsaufwand von Sicherheitsteams reduzieren, indem es Automatisierung und maschinelles Lernen zur Identifizierung und Bewertung von Bedrohungen einsetzt. Dadurch haben Sicherheitsexperten mehr Zeit, sich auf echte Bedrohungen zu konzentrieren, anstatt Alarmen nachzugehen.

  5. Superkräfte
  6. „Superkräfte“ ist vielleicht übertrieben ausgedrückt, aber UEBA verleiht einer Organisation bestimmte, auf die Cybersicherheit bezogene besondere Fähigkeiten, einschließlich der Fähigkeit, potenzielle Datenexfiltrationen zu erkennen, bevor sie passieren, gekaperte Konten zu identifizieren und den Missbrauch von Zugangsrechten zu verhindern.

    Aus diesen Gründen ist UEBA, insbesondere in Kombination mit anderen Strategien wie SOAR, ein äußerst wirksames Mittel zur proaktiven Erkennung und Verhinderung von Cyberangriffen und zur Verringerung der Gefährdung einer Organisation durch Cyberbedrohungen.

02/2026
SQL Server Workloads on Nutanix with Pure Storage
This reference architecture provides validated guidance for deploying SQL Server databases on Nutanix AHV with Everpure FlashArray as external block storage.
Referenzarchitektur
14 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.