NDR مقابل EDR: الاختلافات الرئيسية

يُعدّ الكشف عن الشبكات والاستجابة لها (NDR) جزءًا لا يتجزأ من مجموعة أدوات الأمن السيبراني، إذ يوفر رؤيةً متعمقةً للأنشطة الداخلية للشبكة، ويكشف عن محتويات الحزم المتدفقة بين الأجهزة. أما الكشف عن نقاط النهاية والاستجابة لها (EDR)، فيركز كليًا على كشف العمليات الفردية التي تحدث داخل كل جهاز من أجهزة نقاط النهاية في المؤسسة.

على الرغم من اعتمادهما على آليات متشابهة لتحليل التهديدات وتحديد الملفات الشخصية، إلا أن استخداماتهما وتطبيقاتهما تختلف اختلافًا كبيرًا. ستتناول هذه المقالة الاختلافات، وتتناول كيفية استخدامهما معًا في كثير من الأحيان.

#عنوان الصورة

حلول Gartner® Magic Quadrant™ NDR

اكتشف لماذا نحن البائع الوحيد الموجود في ربع Challenger...

#عنوان الصورة

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات...

ما هو NDR؟

NDR أداةٌ تُراقب التفاعلات بين الأجهزة على الشبكة الداخلية للمؤسسة. تنشر أجهزة استشعار عبر شبكات المؤسسة، وتراقب الأجهزة المتفاعلة معها، وتُحلل البيانات التي تُرسلها إلى الأجهزة الأخرى والخوادم الخارجية على حدٍ سواء.

قد يبدو هذا مشابهًا لجدار الحماية: فبينما يُحلل جدار الحماية حركة المرور الداخلة إلى الشبكة أو الخارجة منها - والتي تُسمى حركة المرور من الشمال إلى الجنوب - فإنه لا يُوفر أي رؤية لحركة المرور بين الأجهزة الداخلية. أما تقارير عدم الإفصاح (NDRs) فتتيح مراقبة حركة المرور الداخلية للشبكة، أو حركة المرور من الشرق إلى الغرب: فهي تُوفر رؤيةً أعمق للشبكة، دون الحاجة إلى إعدادات مُعقدة.

تتكون البيانات الخام التي تم جمعها بواسطة أنظمة NDR من الآتي:

تُدخل جميع هذه البيانات بعد ذلك إلى محرك التحليل الخاص بأداة NDR، وتُعالَج للكشف عن أي دلائل على حركة مرور ضارة. ولتعظيم فرص الكشف الناجح عن التهديدات، تستخدم NDR استراتيجيتين للتحليل:

تحليل الشبكة القائم على التوقيع

بما أن كل نقطة بيانات شبكة تُجمع في رسم بياني زمني، يُمكن ربط أنشطة الأجهزة الفردية بالتهديدات المعروفة. يُدمج الكشف القائم على التوقيع سلوكيات الهجوم المحددة على مستوى الشبكة في مؤشرات الاختراق (IoCs)، والتي تُخزّن في قاعدة بيانات NDR.

يشير التوقيع إلى أي سمة قابلة للتحديد مرتبطة بهجوم إلكتروني معروف - قد يكون هذا مقتطفًا من شيفرة برمجية من نوع معين من البرامج الضارة أو سطر موضوع واضح من رسالة بريد إلكتروني للتصيد الاحتيالي. تفحص أدوات الكشف القائمة على التوقيع نشاط الشبكة بحثًا عن هذه الأنماط المعروفة، وتُصدر تنبيهات عند العثور على تطابقات.

مراقبة مؤشرات الاختراق (IOCs) عملية تفاعلية بطبيعتها. عند اكتشاف مؤشر اختراق، يُشير ذلك عادةً إلى حدوث اختراق بالفعل. ومع ذلك، إذا كان النشاط الخبيث لا يزال مستمرًا، فإن الكشف المبكر عن مؤشر الاختراق يُمكن أن يلعب دورًا حاسمًا في إيقاف الهجوم، مما يسمح باحتواء أسرع وتقليل الأضرار المحتملة للمؤسسة.

تحليل الشبكة السلوكية

إلى جانب الكشف القائم على التوقيع، تُقدّم مُعظم تقارير عدم الإخطار (NDRs) تحليلًا سلوكيًا. يستوعب هذا التحليل جميع نقاط البيانات، ولكن بدلًا من مُقارنتها بشكل ثابت بقاعدة بيانات خارجية للمخاطر، يستخدمها لبناء خط أساس سلوكي.

يمثل هذا الخط الأساسي النشاط الطبيعي: فهو يُرتب الأجهزة والمستخدمين وفقًا لتردد اتصالاتهم، وحجم بياناتهم، واستخدامهم للبروتوكول. بمجرد تحديد أنماط السلوك المتوقعة، تستطيع حلول NDR تحديد الانحرافات التي قد تُشير إلى تهديد محتمل بفعالية. قد تكون هناك اختلافات بين سلوك البروتوكول المتوقع والفعلي، ونشاط غير اعتيادي للتطبيقات خارج أوقات العمل. كما يمكن لـ NDR التكامل مع أدوات أمنية أخرى، للحصول على صورة أشمل لنشاط الشبكة الطبيعي للمؤسسة.

بشكل جماعي، يسمح الكشف عن التهديدات السلوكية والمبنية على التوقيع لـ NDR بتوفير ليس فقط رؤية كاملة من الشرق إلى الغرب - ولكن الكشف الكامل عن التهديدات على مستوى الشبكة.

ما هو إي دي آر؟

يوفر EDR نفس نهج جمع البيانات العميق والمفصل لنقاط نهاية المؤسسة. بتثبيت وكلاء محليين على كل نقطة نهاية، يتم تسجيل الإجراءات الفردية لكل جهاز وجمعها. تشمل أنواع البيانات التي يجمعها EDR ما يلي:

مثل أجهزة استشعار NDR، تعمل وكلاء EDR على بث البيانات الخام بشكل مستمر إلى منصة مركزية، حيث تقوم نماذج التعلم الآلي بتحليلها بحثًا عن أي شذوذ مثل سلاسل العمليات غير المصرح بها، أو اتصالات الشبكة المشبوهة، أو تغييرات السجل المرتبطة بتقنيات الهجوم المعروفة.

EDR مقابل NDR: حالات استخدام مختلفة

على الرغم من أن الأداتين تستخدمان أساليب تحليل مماثلة، فإن نقاط التركيز الفردية الخاصة بكل منهما تجعلهما مناسبتين بشكل واضح لحالات استخدام مختلفة.

إنترنت الأشياء الأمن

غالبًا ما تعتمد أجهزة استشعار NDR على منافذ SPAN، حيث تعمل هذه المنافذ بإنشاء نسخ من كل حزمة تمر عبر شبكتها. ثم تُرسَل هذه النسخ إلى أدوات مراقبة NDR. هذه العملية المتمثلة في نسخ معلومات الحزمة، بدلاً من توجيه جميع الحزم الأصلية إلى محرك التحليل، تمنع أي تداخل مع الشبكة المضيفة.

إلى جانب حماية الشبكات الحساسة، يسمح هذا الإعداد بتتبع أنشطة شبكة أجهزة إنترنت الأشياء (IoT) وتأمينها. غالبًا ما تكون أجهزة إنترنت الأشياء خفيفة الوزن وكثيفة للغاية بحيث لا يمكن تثبيت برامج تشغيل عليها، مما يجعلها الآن تهديدًا أمنيًا معروفًا. جعلت كلمات المرور الضعيفة، والإعدادات الافتراضية غير الملائمة، والنقص الحاد في خيارات إدارة الأجهزة من الصعب للغاية الحفاظ على أمان أجهزة إنترنت الأشياء - ولكن لأن أدوات NDR تلتقط جميع اتصالات الشبكة، يمكن مراقبة سلوك إنترنت الأشياء المتغير. علاوة على ذلك، نظرًا لإمكانية ربط حركة المرور المشبوهة بين أجهزة إنترنت الأشياء وشبكتها الأوسع بالتهديدات المعروفة، فإن متوسط ​​وقت الاستجابة يتسارع بشكل كبير.

حماية الموظفين عن بعد

يوفر نظام EDR مراقبة مستمرة، وكشفًا للتهديدات، واستجابة آلية مباشرة عند نقطة النهاية. ويكتسب هذا أهمية خاصة نظرًا لأنه لا يمكن دائمًا حصر نقاط النهاية البعيدة في شبكات وأجهزة طرفية محددة. وبدون هذه الحماية، يُعرّض الموظفون الهجينون أنفسهم لخطر أن يصبحوا ناقلين للعدوى عند إعادة توصيل أجهزتهم البعيدة بشبكات المؤسسة.

علاوةً على ذلك، عند اكتشاف حدث أمني على جهاز بعيد، يُمكن لـ EDR بدء تشغيل دليل الاستجابة وفقًا للعوامل المحيطة به. على سبيل المثال، إذا تم العثور على مجموعة من مؤشرات الاختراق التي تُشير إلى وجود برنامج فدية، يُمكن لـ EDR عزل الأجهزة المتأثرة قبل انتشاره.

كشف الحركة الجانبية

عندما يتمكن مهاجم من الوصول إلى أصول مؤسسة، فمن المرجح جدًا أن تكون خطوته التالية هي فحص شبكة الجهاز، واستكشاف المستخدمين والأجهزة المتصلة به، ومعرفة نقاط ضعف ضحيته. هذه المعلومات هي التي ستحدد المراحل التالية من نشر الحمولة.

NDR مقابل EDR: الاختلافات في لمحة

الميزة / القدرة

NDR

EDR

منطقة التركيز

مراقبة حركة الشبكة والاتصالات.

يقوم بمراقبة أجهزة نقاط النهاية الفردية (على سبيل المثال، أجهزة الكمبيوتر المحمولة، والخوادم).

مصادر البيانات حزم الشبكة، وسجلات التدفق (NetFlow/IPFIX)، والبيانات الوصفية. سجلات النظام، نشاط الملف، سلوك العملية، تغييرات التسجيل.
نطاق الرؤية رؤية واسعة النطاق على مستوى الشبكة. رؤية عميقة على مستوى الجهاز.
طرق الكشف عن التهديدات اكتشاف الشذوذ، والتحليلات السلوكية، وتفتيش حركة المرور المشفرة. تحليل الملفات، ومراقبة السلوك، والكشف المبني على التوقيع.
استخدم حالات الحركة الجانبية، وحركة القيادة والتحكم، واستخراج البيانات. عدوى البرامج الضارة والتهديدات الداخلية ومحاولات الاستغلال.
قدرات الاستجابة التنبيهات والتكاملات مع SIEM/SOAR؛ معالجة مباشرة محدودة. احتواء التهديدات تلقائيًا (على سبيل المثال، قتل العملية، وعزل الجهاز).
سيناريو النشر شبكات المؤسسات مع العديد من الأجهزة المتصلة. القوى العاملة عن بعد، وبيئات BYOD، ونقاط النهاية عالية المخاطر.
متطلبات النشر عادةً ما تكون بدون وكيل؛ وتستخدم أجهزة استشعار الشبكة مثل الصنابير ومنافذ SPAN. يتطلب تثبيت الوكلاء على كل جهاز نقطة نهاية يتم مراقبته.

دمج EDR مع NDR عبر Stellar Cyber

نظرًا لكفاءة عمل الأداتين، غالبًا ما يتم استخدامهما معًا. وهذا يزيد من أهمية قدرات تكامل كل أداة، إذ يمكن للمعلومات المكتسبة من كل منهما تسريع متوسط ​​زمن الإصلاح بشكل كبير. تُجسّد Stellar Cyber ​​هذه القدرة المشتركة من خلال ساعات العملXDR المنتج - من خلال التكامل مع أي EDR، فإنه يجري فحصًا عميقًا للحزم (DPI) إلى جانب حماية البرامج الضارة من أجل الكشف عن البرامج الضارة والوقاية منها دائمًا وفي يوم الصفر.

ساعات العملXDR يربط نظام Stellar التنبيهات على مستوى الشبكة بتلك الصادرة عن مجموعة أدوات الأمان الخاصة بالمؤسسة، مما يُسهّل الوصول إلى الحوادث. وبدلاً من إثقال كاهل المحللين بتنبيهات لا حصر لها، يقوم Stellar بفرزها وتصفيتها بشكل استباقي لتحديد متطلبات العمل الفوري. اكتشف كيف يعمل Open.XDR يمكن أن يمنح فريق الأمن الخاص بك قدرات استجابة استباقية مع عرض توضيحي اليوم.

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى