Skip to Content
Dismiss
Innovazione
Una piattaforma creata per l'AI

Unificata, automatizzata e pronta a trasformare i dati in intelligence.

Scopri come
Dismiss
16-18 giugno, Las Vegas
Pure//Accelerate® 2026

Scopri come trarre il massimo dai tuoi dati. 

Registrati ora

Che cos'è UEBA? Definizione, vantaggi e modalità di funzionamento

UEBA è l'acronimo di User and Entity Behavior Analytics, ovvero analytics del comportamento di utenti ed entità. Precedentemente noto come analytics del comportamento degli utenti, UEBA è un processo di monitoraggio delle anomalie nel comportamento degli utenti volto a identificare potenziali rischi o minacce per la sicurezza informatica. Si utilizza un vasto dataset di informazioni sul comportamento degli utenti e si rilevano gli scostamenti dalla norma per generare avvisi o avviare operazioni specifiche al fine di bloccare proattivamente gli attacchi informatici o bloccarli prima che provochino danni irreparabili.

Come funziona il processo UEBA?

Il processo UEBA monitora il comportamento degli utenti e delle entità di un'azienda per distinguere i comportamenti anomali da quelli normali. Nel contesto della sicurezza informatica, un'entità o un utente può essere qualunque sistema IT, processo di business o azienda (inclusa la Pubblica amministrazione).

UEBA monitora questi utenti ed entità rivedendo e analizzando continuamente i dati, per determinare se un particolare comportamento o attività è anomalo e, di conseguenza, potenzialmente pericoloso perché potrebbe dare origine a un attacco informatico.

Ad esempio, un hacker può impadronirsi della password di un dipendente e accedere al sistema, dopodiché in genere esegue operazioni che si discostano completamente dal comportamento tipico dell'utente, e questo genera un avviso di minaccia informatica.

Per eseguire questo monitoraggio sofisticato delle anomalie, UEBA si avvale di una combinazione di machine learning, analisi statistiche e analytics avanzati. In genere, un sistema UEBA definisce una "baseline" di riferimento con cui confrontare il comportamento degli utenti.

UEBA e SIEM: qual è la differenza?

I sistemi SIEM (Security Information and Event Management) forniscono dashboard che offrono una visione olistica di tutti gli eventi e le informazioni correlati alla sicurezza, generando avvisi quando necessario. Le piattaforme SIEM raccolgono e aggregano dati da vari strumenti di sicurezza e sistemi IT, dopodiché li analizzano.

I sistemi UEBA, invece, analizzano il comportamento degli utenti grazie alle tecnologie di machine learning, poi utilizzano le informazioni acquisite al fine di prevedere le minacce informatiche potenziali e generare avvisi in tempo reale. SIEM è il processo originale, ma le aziende hanno capito ben presto che integrandolo con le strategie UEBA è possibile monitorare molto più efficacemente le minacce in tempo reale e rispondere più tempestivamente perché, a differenza di SIEM, UEBA monitora e analizza il comportamento degli utenti.

Confronto tra UBA e UEBA: qual è la differenza?

Per capire la differenza tra l'analisi del comportamento degli utenti (UBA, User Behavior Analysis) e UEBA basta concentrarsi sul significato della "E".

Nell'acronimo "UEBA", introdotto in una Guida di mercato Gartner pubblicata nel 2017, la "E" sta per "entità". Questa è stata la prima volta in cui l'acronimo "UEBA" è stato usato al posto di "UBA". Fino a quel momento, la tecnologia UBA veniva utilizzata soprattutto per contrastare le frodi e i furti di dati. Tuttavia, ben presto le aziende hanno cominciato a capire che le minacce informatiche non provenivano più solo dagli utenti, ma anche dagli endpoint gestiti e non gestiti, dalle applicazioni cloud mobile, dalle reti e da altri vettori esterni. Per fare riferimento a tutte queste fonti di pericolo informatico, Gartner ha utilizzato il termine "entità".

In pratica, UBA ed UEBA non sono la stessa cosa, ma sono concetti strettamente correlati. UEBA è la versione più aggiornata di UBA.

Confronto tra UEBA e SOAR: qual è il migliore?

Gli strumenti SOAR (Security Orchestration, Automation, and Response) permettono alle aziende di rispondere più tempestivamente alle minacce alla sicurezza, raccogliendo e centralizzando i dati da piattaforme e sistemi diversi. In questo senso, gli strumenti SOAR consentono di creare una "singola fonte di attendibilità" per tutti i dati e le attività correlati alla sicurezza informatica. I sistemi SOAR possono essere utilizzati anche per automatizzare la risposta alle minacce a basso livello,

ma mentre SOAR si concentra su automazione, raccolta dei dati e aggregazione dei dati, UEBA punta ad analizzare il comportamento di utenti ed entità. Mentre SOAR è in grado di accelerare le operazioni, UEBA può rilevare anomalia che SOAR non sarebbe in grado di identificare. Di conseguenza, nessuno di questi strumenti o metodi è migliore dell'altro, ma tutti devono essere visti come tecnologie complementari che offrono vantaggi diversi, e probabilmente danno il massimo quando vengono utilizzati insieme.

Tre ottimi motivi per utilizzare UEBA

UEBA è un efficace strumento di monitoraggio, in grado di limitare le minacce informatiche potenziali. I motivi principali per utilizzare UEBA sono tre:

  1. Riduzione della superficie di attacco
  2. UEBA segnala ai team di sicurezza le falle e i punti deboli presenti nei sistemi, al fine di ridurre la probabilità di un attacco informatico limitando la superficie di attacco complessiva.

  3. Efficienza operativa superiore
  4. UEBA consente di ridurre i workload manuali dei team di sicurezza, sfruttando le tecnologie di automazione e machine learning per identificare e verificare le minacce, in modo da lasciare agli esperti di sicurezza più tempo da dedicare alle minacce concrete, anziché inseguire gli avvisi.

  5. Superpoteri
  6. Forse parlare di "superpoteri" è un po' eccessivo, ma UEBA offre alle aziende alcune funzioni di sicurezza informatica molto speciali, come la capacità di rilevare le potenziali esfiltrazioni di dati prima che si verifichino, identificare gli account compromessi e prevenire l'utilizzo inappropriato dei privilegi.

    Per tutti questi motivi le tecnologie UEBA, soprattutto se utilizzate insieme a strategie come SOAR, sono uno strumento estremamente efficace per identificare e prevenire gli attacchi informatici in modo proattivo, oltre che per ridurre l'esposizione di un'azienda alle minacce informatiche.

Potrebbe interessarti anche...

03/2026
The Enterprise AI Guidebook
From data sovereignty to ai factories, discover the hidden challenges of scaling AI and how to overcome them.
eBook
7 pages

Esplora risorse ed eventi principali

TRADESHOW
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Preparati all'evento più importante a cui parteciperai quest'anno.

Registrati ora
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perché il futuro è nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non può alimentare il futuro.

I workload moderni richiedono velocità, sicurezza e scalabilità AI-ready. Il tuo stack è pronto?

Effettua la valutazione
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Strategie di virtualizzazione pronte per affrontare il futuro

Soluzioni di storage per tutte le tue esigenze

Consenti progetti di AI di qualunque dimensione

Storage a performance elevate per pipeline dei dati, formazione e inferenza

Proteggiti dalla perdita dei dati

Soluzioni di resilienza informatica che proteggono i tuoi dati

Riduci i costi delle operazioni su cloud

Storage efficiente dal punto di vista dei costi per Azure, AWS e private cloud

Accelera le performance di applicazioni e database

Storage a bassa latenza per le performance delle applicazioni

Riduci il consumo di energia e di ingombro del data center

Storage efficiente delle risorse per ottimizzare l'utilizzo dei data center

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.