لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة

لماذا NDR؟ كشف الشبكة والاستجابة لها (NDR)

كشف الشبكة والاستجابة لها (NDR) لها تاريخ طويل ، تطورت من أمان الشبكة و تحليل حركة مرور الشبكة (NTA). التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية محيطي و نظام منع الاختراق (IPS) لفحص حركة المرور الواردة إلى الشبكة ، ولكن مثل تكنولوجيا المعلومات و التكنولوجيا الأمنية بسبب الهجمات الحديثة التي تستخدم أساليب أكثر تعقيدًا ، أصبح التعريف أوسع بكثير الآن.

اليوم، شبكة الأمن هو كل ما تفعله الشركة لضمان أمن شبكاتها ، وكل ما يتعلق بهم. يتضمن ذلك الشبكة والسحابة (أو السحابة) ونقاط النهاية والخوادم والمستخدمين والتطبيقات. يجب أن تمر حركة المرور من جميع هذه الأنظمة عبر الشبكة ، وبالتالي فإن الشبكة هي المصدر المنطقي للمعلومات الحقيقية حول مآثر الأمان.

لا يكفي تحليل بيانات نقطة النهاية وسجلات أدوات الأمان لإحباط هجمات اليوم. إذا كان هناك شيء واحد مهم يجب معرفته عن الشبكة ، فهو أنه لا يكذب. لهذا السبب كشف الشبكة والاستجابة لها يُكمل رحلة اكتشاف هجوم المنظمة والاستجابة لها XDR / افتح XDR جنبا إلى جنب EDR لنقطة النهاية البيانات و SIEM لسجلات أداة الأمان. خاصة، NDR يرى ما لا تراه نقاط النهاية والسجلات الأخرى (الشبكة بأكملها ؛ الأجهزة ، تطبيقات SaaS ، سلوك المستخدم) ، يعمل كمجموعة بيانات حقيقية ويتيح الاستجابة في الوقت الفعلي.

مع استمرار اعتماد Zero Trust ، ستخضع الشبكة لأقسام مختلفة لتحسين أساسيات الأمان. كما هو الحال مع أي نظام معقد ، أ "ثق ولكن تحقق" يجب اتباع النهج. كشف الشبكة والاستجابة لها يكمل Zero Trust تمامًا كنظيره في التحقق. كشف الشبكة والاستجابة لها تمكن المنظمات من اعتماد Zero Trust بثقة والتحقق من إنفاذها.

لماذا NDR؟ شاهد الفيل بأكمله في الغرفة

 

كيف يعمل NDR؟

NDR تستخدم الحلول تقنيات غير قائمة على التوقيع (على سبيل المثال ، آلة التعلم أو غيرها من التقنيات التحليلية) للهجمات غير المعروفة جنبًا إلى جنب مع التقنيات القائمة على التوقيع (على سبيل المثال ، تهديد إنتل مدمج في الخط للتنبيهات) للهجمات المعروفة لاكتشاف حركة المرور أو الأنشطة المشبوهة. كشف الشبكة والاستجابة لها يمكن استيعاب البيانات من أجهزة الاستشعار المخصصة ، وجدران الحماية الحالية ، IPS / IDS، مثل البيانات الوصفية NetFlow، أو أي مصدر بيانات شبكة آخر ، بافتراض وضع إستراتيجي لأجهزة الاستشعار و / أو أي قياس آخر للشبكة. يجب مراقبة حركة المرور بين الشمال والجنوب وحركة المرور بين الشرق والغرب ويجب مراقبة حركة المرور في كل من البيئات المادية والافتراضية. يتم جمع جميع البيانات وتخزينها في بحيرة بيانات مركزية باستخدام ملف  المحرك AI لاكتشاف أنماط المرور المشبوهة ورفع التنبيهات. 

الاستجابة هي النظير الحاسم لعمليات الكشف لتمكين نهج قائم على الشبكة للعمليات الأمنية ، وهي أساسية ل NDR. الاستجابات التلقائية مثل إرسال الأوامر إلى جدار ناري من أجل إسقاط حركة المرور المشبوهة أو إلى أداة EDR من أجل عزل نقطة نهاية متأثرة ، أو الاستجابات اليدوية مثل توفير أدوات البحث عن التهديدات أو التحقيق في الحوادث هي عناصر شائعة في كشف الشبكة والاستجابة لها.

كشف الشبكة والاستجابة لها هو عنصر حاسم في كل بنية تحتية حديثة للأمن السيبراني. يتيح لك "رؤية الفيل بأكمله" - الشبكة بأكملها - بدلاً من مشاهدة نقاط نهاية معينة أو مستخدمين أو أجهزة مرتبطة بها.