{"id":2722,"date":"2025-04-27T15:23:55","date_gmt":"2025-04-27T08:23:55","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=2722"},"modified":"2025-04-27T15:23:55","modified_gmt":"2025-04-27T08:23:55","slug":"user-behavior-analytics-uba","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/","title":{"rendered":"user behavior analytics (UBA)"},"content":{"rendered":"<p><b>User Behavior Analytics<\/b> (UBA) adalah proses melacak, mengumpulkan, dan menganalisis data serta aktivitas pengguna menggunakan sistem monitoring. UBA ini sering juga disebut <i>User and Entity Behavior Analytics<\/i> (UEBA), karena di jaringan modern, bukan cuma pengguna yang punya perilaku bisa diamati\u2014proses, aplikasi, dan perangkat jaringan juga termasuk entitas yang dianalisis.<\/p>\n<p>Teknologi UBA dan UEBA ini menganalisis data log historis, seperti log jaringan dan autentikasi yang dikumpulkan dan disimpan dalam sistem <a href=\"https:\/\/www.linuxid.net\/istilah\/security-information-and-event-management-SIEM\/\">SIEM<\/a>. Tujuannya adalah untuk mengidentifikasi pola traffic jaringan yang disebabkan oleh perilaku pengguna, baik itu perilaku normal maupun yang mencurigakan. Sistem ini memberikan <a href=\"https:\/\/www.linuxid.net\/istilah\/actionable-insights\/\">insight yang bisa langsung ditindaklanjuti<\/a> ke tim cybersecurity saat ada perilaku abnormal terdeteksi.<\/p>\n<p>Walaupun UBA dan UEBA nggak secara otomatis bertindak atas hasil temuannya, mereka bisa dikonfigurasi supaya misalnya memperketat proses autentikasi terhadap akun pengguna yang menunjukkan perilaku mencurigakan atau menyimpang dari normal.<\/p>\n<h2>Apa itu UEBA dan Apa Bedanya dengan UBA?<\/h2>\n<p>Secara umum, istilah <i>User Behavior Analytics<\/i> dan <i>User and Entity Behavior Analytics<\/i> punya tiga perbedaan utama:<\/p>\n<ul class=\"default-list\/\">\n<li><b>UEBA itu versi terbaru.<\/b> Tahun 2015, Gartner memperkenalkan istilah <i>User and Entity Behavior Analytics<\/i> lewat sebuah panduan pasar resmi.<\/li>\n<li><b>UEBA memantau lebih dari sekadar aktivitas pengguna.<\/b> UEBA juga melacak aktivitas perangkat, aplikasi, server, dan data. Jadi, UEBA menggabungkan perilaku pengguna dan entitas lainnya dalam analisisnya.<\/li>\n<li><b>UEBA lebih canggih.<\/b> Dibanding UBA, UEBA menghasilkan volume data lebih besar dan menyediakan opsi pelaporan yang lebih kompleks.<\/li>\n<\/ul>\n<p>Teknologi UEBA sebenarnya punya semua kemampuan UBA, tapi dengan tambahan analitik canggih. Kalau UBA fokus pada ancaman internal, UEBA menggunakan <a href=\"https:\/\/www.linuxid.net\/istilah\/AI-Artificial-Intelligence\/\">AI<\/a> dan <a href=\"https:\/\/www.linuxid.net\/istilah\/machine-learning-ML\/\">machine learning<\/a> untuk mendeteksi lebih banyak tipe anomali dan ancaman lanjutan yang biasanya tersembunyi di traffic jaringan normal. UEBA biasanya dikombinasikan dengan SIEM buat analisis data yang lebih optimal.<\/p>\n<section id=\"pillar-cluster-splash\/\">\n<div class=\"cluster-callout-container\/\">\n<div class=\"cluster-callout-left\/\">\n<p class=\"taipo\/\">Artikel ini bagian dari<\/p>\n<h3 class=\"cluster-callout-header\/\"><i class=\"icon intelligencefile\/\"><\/i>Panduan Lengkap: Apa Itu Data Security?<\/h3>\n<ul class=\"cluster-listing-container\/\">\n<li class=\"wai\/\">Yang juga mencakup:<\/li>\n<li class=\"cluster-list-item\/\">Pentingnya data security di dunia enterprise<\/li>\n<li class=\"cluster-list-item\/\">5 tantangan utama dalam data security saat ini<\/li>\n<li class=\"cluster-list-item\/\">Cara membuat kebijakan data security (dengan template)<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/section>\n<h2>Cara Kerja Sistem UBA dan UEBA<\/h2>\n<p>UBA dan UEBA mengumpulkan data seperti peran pengguna, akses, akun, izin, aktivitas, lokasi geografis, sampai alert keamanan. Mereka mengolah aktivitas masa lalu dan sekarang buat mendeteksi anomali berdasarkan faktor seperti sumber daya yang digunakan, durasi sesi, konektivitas, dan aktivitas dalam peer group.<\/p>\n<p>Menariknya, tidak semua anomali dianggap berisiko. Sistem ini menilai dampak potensial perilaku. Misal, kalau akses ke data biasa, skor dampaknya rendah. Tapi kalau berkaitan dengan <a href=\"https:\/\/www.linuxid.net\/istilah\/personally-identifiable-information-PII\/\">Personally Identifiable Information (PII)<\/a>, skornya lebih tinggi.<\/p>\n<p>UBA dan UEBA biasanya memonitor perilaku yang sering terkait dengan serangan cyber, seperti:<\/p>\n<ul class=\"default-list\/\">\n<li><a href=\"https:\/\/www.linuxid.net\/istilah\/brute-force-cracking\/\">Serangan brute-force<\/a><\/li>\n<li>Akses data yang tidak semestinya<\/li>\n<li><a href=\"https:\/\/www.linuxid.net\/istilah\/Data-loss\/\">Kehilangan data<\/a><\/li>\n<li>Pergerakan lateral oleh pengguna tak sah<\/li>\n<li>Aktivitas mencurigakan oleh pengguna dengan hak istimewa (privileged users)<\/li>\n<\/ul>\n<p>Machine learning membantu sistem ini meminimalisir false positive dan menghasilkan <i>risk intelligence<\/i> yang lebih akurat untuk tim cybersecurity. Mereka juga pakai threat intelligence feeds buat memperkaya analisis.<\/p>\n<h2>Kelebihan dan Kekurangan UBA dan UEBA<\/h2>\n<p>Kelebihan UBA dan UEBA di dunia enterprise antara lain:<\/p>\n<ul class=\"default-list\/\">\n<li><b>Mitigasi risiko.<\/b> Membantu mendeteksi berbagai ancaman dan kerentanan, baik internal maupun eksternal.<\/li>\n<li><b>Kepatuhan regulasi.<\/b> Membantu organisasi menjaga kepatuhan terhadap regulasi yang terus berkembang.<\/li>\n<li><b>Hemat biaya.<\/b> Bisa mengurangi biaya pemulihan akibat insiden keamanan dan menekan budget cybersecurity.<\/li>\n<\/ul>\n<p>Namun, ada juga kekurangannya:<\/p>\n<ul class=\"default-list\/\">\n<li><b>Butuh campur tangan manusia.<\/b> Tetap butuh analis data buat menginterpretasikan hasil analitik.<\/li>\n<li><b>Perlu tool tambahan.<\/b> UBA\/UEBA mendeteksi ancaman, tapi butuh sistem lain buat menghentikannya, seperti firewall.<\/li>\n<li><b>Biaya awal.<\/b> Biaya instalasi awal cukup tinggi, terutama untuk perusahaan kecil.<\/li>\n<\/ul>\n<h2>Kenapa Perusahaan Butuh UBA dan UEBA?<\/h2>\n<p>Awalnya, behavior analysis dipakai buat marketing di tahun 2000-an. Tapi sekarang, UBA dan UEBA fokus ke security dengan dua fungsi utama:<\/p>\n<ol class=\"default-list\/\">\n<li>Menentukan baseline aktivitas normal pengguna dan organisasi.<\/li>\n<li>Mendeteksi penyimpangan dari aktivitas normal menggunakan <a href=\"https:\/\/www.linuxid.net\/istilah\/big-data\/\">big data<\/a> dan machine learning secara hampir real-time.<\/li>\n<\/ol>\n<p>Pada skala besar, UBA\/UEBA efektif mendeteksi <a href=\"https:\/\/www.linuxid.net\/istilah\/malware\/\">malware<\/a>, <a href=\"https:\/\/www.linuxid.net\/istilah\/insider-threat\/\">insider threats<\/a>, dan data exfiltration.<\/p>\n<h2>Cara Implementasi UBA dan UEBA<\/h2>\n<p>Best practice implementasi sistem ini:<\/p>\n<ul class=\"default-list\/\">\n<li><b>Scope.<\/b> Tentukan tujuan dan tipe perilaku apa yang ingin dipantau.<\/li>\n<li><b>Akses pengguna.<\/b> Atur siapa saja yang berhak akses ke sistem dan alert.<\/li>\n<li><b>Tool tambahan.<\/b> Pastikan punya firewall dan sistem pengamanan lain.<\/li>\n<li><b>Training.<\/b> Latih semua karyawan termasuk new hire soal penggunaan sistem ini.<\/li>\n<li><b>Monitoring dan tuning.<\/b> Sistem perlu diperbarui terus untuk adaptasi ancaman baru.<\/li>\n<\/ul>\n<h2>Contoh Tools UBA dan UEBA<\/h2>\n<p>Beberapa produk UBA dan UEBA terbaik menurut analisa Gartner antara lain:<\/p>\n<ul class=\"default-list\/\">\n<li>Code42 Incydr<\/li>\n<li>Forcepoint Insider Threat<\/li>\n<li>Fortinet Security Operations Platform<\/li>\n<li>IBM QRadar User Behavior Analytics<\/li>\n<li>LogRhythm UEBA<\/li>\n<li>Microsoft Defender for Identity<\/li>\n<li>OpenText ArcSight Intelligence<\/li>\n<li>Proofpoint Insider Threat Management<\/li>\n<li>Rapid7 InsightIDR<\/li>\n<li>Securonix UEBA<\/li>\n<li>Splunk User Behavior Analytics<\/li>\n<li>Varonis Data Security Platform<\/li>\n<\/ul>\n<p>Sekarang, banyak tools UBA\/UEBA yang sudah bisa integrasi dengan database, <a href=\"https:\/\/www.linuxid.net\/istilah\/data-warehouse\/\">data warehouse<\/a>, dan <a href=\"https:\/\/www.linuxid.net\/istilah\/data-lake\/\">data lake<\/a>.<\/p>\n<h2>UEBA vs SIEM vs SOAR vs XDR: Apa Bedanya?<\/h2>\n<p>Selain UEBA, ada beberapa teknologi lain buat threat detection:<\/p>\n<ul class=\"default-list\/\">\n<li><b>SIEM.<\/b> Mengumpulkan data dari berbagai sumber dan mengidentifikasi ancaman.<\/li>\n<li><b>SOAR.<\/b> Lebih lanjut dari SIEM, otomatisasi deteksi dan respons insiden.<\/li>\n<li><b>XDR.<\/b> Generasi terbaru dari <a href=\"https:\/\/www.linuxid.net\/istilah\/endpoint-detection-and-response-EDR\/\">EDR<\/a> dan NDR, yang juga menggabungkan fungsionalitas UEBA, SOAR, dan SIEM.<\/li>\n<\/ul>\n<h2>Kenapa Harus Pakai UEBA dan SIEM Bersamaan?<\/h2>\n<p>Biasanya, perusahaan mengombinasikan SIEM dan UEBA karena saling melengkapi:<\/p>\n<ul class=\"default-list\/\">\n<li>UEBA fokus analisis data real-time; SIEM lebih ke historical data.<\/li>\n<li>UEBA otomatisasi lewat machine learning; SIEM bantu investigasi manual.<\/li>\n<li>UEBA menangani structured dan unstructured data; SIEM lebih banyak structured logs.<\/li>\n<li>UEBA pakai risk scoring; SIEM pakai sistem alert.<\/li>\n<\/ul>\n<p><i>Sistem UEBA butuh data log dari manajemen log atau SIEM. Baca juga tentang <b>security log management<\/b> dan <b>best practices logging<\/b>.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>User Behavior Analytics (UBA) adalah proses melacak, mengumpulkan, dan menganalisis data serta aktivitas pengguna menggunakan sistem monitoring. UBA ini sering juga disebut User and Entity Behavior Analytics (UEBA), karena di jaringan modern, bukan cuma pengguna yang punya perilaku bisa diamati\u2014proses, aplikasi, dan perangkat jaringan juga termasuk entitas yang dianalisis. Teknologi UBA dan UEBA ini menganalisis [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30],"tags":[222],"class_list":["post-2722","post","type-post","status-publish","format-standard","hentry","category-cloud-computing","tag-security-analytics-and-automation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu user behavior analytics (UBA)? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu user behavior analytics (UBA)? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"User Behavior Analytics (UBA) adalah proses melacak, mengumpulkan, dan menganalisis data serta aktivitas pengguna menggunakan sistem monitoring. UBA ini sering juga disebut User and Entity Behavior Analytics (UEBA), karena di jaringan modern, bukan cuma pengguna yang punya perilaku bisa diamati\u2014proses, aplikasi, dan perangkat jaringan juga termasuk entitas yang dianalisis. Teknologi UBA dan UEBA ini menganalisis [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-27T08:23:55+00:00\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/\",\"name\":\"Apa itu user behavior analytics (UBA)? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"datePublished\":\"2025-04-27T08:23:55+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"user behavior analytics (UBA)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu user behavior analytics (UBA)? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu user behavior analytics (UBA)? - Istilah Komputer","og_description":"User Behavior Analytics (UBA) adalah proses melacak, mengumpulkan, dan menganalisis data serta aktivitas pengguna menggunakan sistem monitoring. UBA ini sering juga disebut User and Entity Behavior Analytics (UEBA), karena di jaringan modern, bukan cuma pengguna yang punya perilaku bisa diamati\u2014proses, aplikasi, dan perangkat jaringan juga termasuk entitas yang dianalisis. Teknologi UBA dan UEBA ini menganalisis [&hellip;]","og_url":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/","og_site_name":"Istilah Komputer","article_published_time":"2025-04-27T08:23:55+00:00","author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"4 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/","url":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/","name":"Apa itu user behavior analytics (UBA)? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"datePublished":"2025-04-27T08:23:55+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.linuxid.net\/istilah\/user-behavior-analytics-uba\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"user behavior analytics (UBA)"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/2722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=2722"}],"version-history":[{"count":2,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/2722\/revisions"}],"predecessor-version":[{"id":5643,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/2722\/revisions\/5643"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=2722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=2722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=2722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}