شرح اكتشاف الشبكة والاستجابة لها (NDR)

يُضيف نظام اكتشاف الشبكات والاستجابة لها (NDR) رؤيةً جديدةً لشبكات المؤسسة من خلال استيعاب وتحليل نشاط الشبكة الداخلي بشكل سلبي. مع ظهور برامج ماجستير إدارة الأعمال (LLM) والمتطلبات الجديدة المتعلقة بدفاع الشبكات المتعمق، تتطور أدوات NDR بالفعل إلى ما يتجاوز هذه القدرة الأساسية. جارتنر تقرير NDR يوضح هذا الكتاب بالتفصيل كيف تعمل الأدوات الموجودة في السوق اليوم على دفع الحدود من خلال تعزيز LLM، واكتشاف التهديدات المتعددة الوسائط، والنشر المستند إلى IaaS.

إن التأثير النهائي لنظام NDR الحديث كبير: استجابة أكثر تماسكًا للحوادث، وتحليلات أدق، وسرعة في التحقيقات الجنائية. هذا الدليل هو دراسة شاملة ومتعمقة لنظام NDR.

#عنوان الصورة

حلول Gartner® Magic Quadrant™ NDR

اكتشف لماذا نحن البائع الوحيد الموجود في ربع Challenger...

#عنوان الصورة

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات...

كيف يعمل NDR

تتميز تقارير NDR بقدرتها على التحليل المستمر لحزم الشبكة وبيانات حركة المرور التي تحدث ضمن تدفقات حركة المرور بين الشرق والغرب (الداخلية) وبين الشمال والجنوب (الشبكات الداخلية والإنترنت العام). يمثل كل إجراء فردي في الشبكة نقطة بيانات رئيسية يستوعبها تقرير NDR، ثم يُستخدم كل إجراء لبناء نموذج للسلوك اليومي للشبكة الداخلية.

يتيح هذا الكشف الفوري عن أي انحرافات. تُرسل هذه الأنماط غير الطبيعية إلى المحللين لمزيد من الفحص في شكل تنبيه؛ وهنا يُحكم على حركة المرور بأنها مؤشر على هجوم أو غير ضارة. تستطيع تقارير عدم الإخطار الحديثة (NDRs) المزودة بإمكانيات استجابة آلية تنفيذ إجراءات تصحيحية تلقائيًا - مثل حظر عناوين IP - استجابةً لتهديد مُحدد. هذا يحافظ على أمان الشبكة بينما يُحدد المحلل شرعيتها.

تطور NDR

يمكن لـ NDR أن ترجع جذورها المبكرة إلى تحليل حركة مرور الشبكة (NTA)تم استخدام هذه الأداة القديمة بشكل مشترك من قبل مسؤولي الأمن والشبكات: حيث سمحت لهم بمراقبة الأصول التي تتلقى حركة مرور الشبكة، ومدى سرعة استجابة كل تطبيق أو جهاز، وكمية حركة المرور التي يتم إرسالها من وإلى مصادر معينة.

مع تطور مشهد التهديدات في أوائل العقد الأول من القرن الحادي والعشرين، وجد مسؤولو الأمن أن بيانات حجم الشبكة لم تكن كافية لكشف الحقيقة كاملة. فالاعتماد على NTA وحده للكشف عن التهديدات يتطلب مسؤول شبكة يتمتع بخبرة فائقة ونظرة ثاقبة، مما ترك الكثير للصدفة. يركز نظام الكشف والاستجابة للشبكة على جمع بيانات الشبكة عالميًا، إلى جانب طبقة إضافية من التحليل.

أدوات NDR اليوم عزز هذا التحليل السلوكي الأساسي بمقارنة توقيعات الملفات وتطبيق القواعد. بمجرد رصد تهديد محتمل، يستطيع نظام NDR عزل الملفات المشبوهة تلقائيًا، وإبلاغ مسؤولي الأمن بالمعلومات المهمة، وربط التنبيهات بحوادثهم الأمنية الأوسع.

ما هو دور NDR في الأمن السيبراني

تقليديا، اعتمدت مؤسسات الأمن السيبراني على أدوات الكشف عن التهديدات الثابتة مثل برامج مكافحة الفيروسات وجدران الحماية: تعتمد هذه الأدوات على الكشف القائم على التوقيع، وتقييم الملفات التي يتم إدخالها أو مشاركتها عبر الشبكة مقابل مؤشرات الاختراق داخل قاعدة بيانات كل أداة.

مع ذلك، فإن هذا النظام - الذي يُشار إليه الآن بالأمن السيبراني المحيطي - قد شابه بعض العيوب الجوهرية. على سبيل المثال، إذا لم يُحدَّث جدار الحماية باستمرار، فمن الممكن أن يتسلل المهاجم عبر الثغرات. بمجرد اختراق جهاز أو خدمة واحدة، تُستغل الثقة المتأصلة بين الأجهزة على الشبكة الداخلية، حيث يبدأ المهاجم بتصعيد صلاحياته.

تستفيد تقارير عدم الإخطار من سلسلة الهجمات هذه، وتدرك أن كل هجوم تقريبًا يمس شبكة داخلية واحدة على الأقل. يمكن لفرق الأمن السيبراني نشر حل NDR عبر حركة المرور من الشمال إلى الجنوب ومن الشرق إلى الغرب، مما يمنحهم رؤية واضحة لحركة المرور الواردة إلى المؤسسة، والمُشاركة بين الأجهزة الداخلية على التوالي. هذا يُغلق أحد أهم نقاط الضعف التي يعتمد عليها المهاجمون. دليل المشترين NDR تفاصيل حول كيفية التعامل مع بيانات المرور هذه وتحليلها بحثًا عن أي نشاط ضار محتمل.

ما هو دور نظام كشف التسلل الشبكي (NDR) في مركز عمليات الأمن؟SOC)?

الحديث SOC يجب أن يكون موجودًا في كل مكان في آن واحد: ومع التوسع الهائل المتأصل في الشبكات الحديثة، فإن ذلك ليس بالأمر الهين. ونتيجة لذلك، يلعب نظام NDR دورًا رئيسيًا في كفاءة شبكات اليوم. SOCباعتبارها منصة كشف مركزية، يمكن توفير الإمكانيات التالية لـ SOC بواسطة جهاز تسجيل بيانات غير مسجل مناسب.

رؤية كاملة للشبكة

عنصر أساسي في SOC تكمن أهميتها في قدرتها على اكتشاف التهديدات والاستجابة لها على امتداد نطاق الأجهزة والمستخدمين والخدمات. تُعد بيانات الشبكة مصدرًا قيّمًا للمعلومات الاستخباراتية، إلا أن كميتها الهائلة غالبًا ما تُعيق عمل المتخصصين في فرز التهديدات وصائديها. تسمح بنية NDR بجمع بيانات الحزم والتدفقات والسجلات تلقائيًا من البنية التحتية للشبكة وجدران الحماية. كما تُحلل حركة البيانات المشفرة دون الحاجة إلى اعتراضها. وهذا يُتيح إجراء تحليل معمق يشمل نطاقًا أوسع من المصادر، مما يُعزز من فعالية النظام. SOC نظرة أكثر شمولية على شبكاتهم.

التنبيهات المتصلة

يؤدي متخصصو الفرز دورًا محوريًا في التعامل مع التنبيهات الأمنية من خلال جمع البيانات الخام وتحليل الإنذارات الواردة. تشمل مسؤولياتهم التحقق من صحة التنبيهات، وتقييم شدتها أو تعديلها، وإثرائها بمعلومات سياقية. تُسرّع تقارير الإبلاغ عن الحوادث (NDR) الحديثة هذا الأمر من خلال تكاملها مع أدوات أمنية أخرى، والكشف تلقائيًا عن أي خلل في الشبكة ضمن سياقها الأوسع - بدءًا من رسائل التصيد الاحتيالي ووصولًا إلى تنزيلات الملفات المشبوهة.

الوعي السريع بالشبكة

SOC يدرك المديرون مدى ضرورة امتلاك خبرة متعمقة في مجال الشبكات. وقد يؤدي هذا الطلب إلى جعل عمليات التوظيف والتدريب جديدة. SOC يُعدّ التعامل مع أعضاء الفريق أمرًا صعبًا ويستغرق وقتًا طويلاً. مع NDR في SOCحتى أعضاء الفريق الجدد الذين يفتقرون إلى الخبرة في مجال الشبكات يمكنهم نشر حل NDR والبدء في تحديد التهديدات.

الاستجابة السريعة للشبكة

تُقدّم القدرة التحليلية لـ NDR للمحللين عبر لوحة معلومات سهلة الاستخدام. تتيح هذه الواجهة تحديد أولوية التنبيهات تلقائيًا، وتسمح ببدء الاستجابة اليدوية للشبكة بشكل أسرع.

NDR مقابل اكتشاف نقطة النهاية والاستجابة لها (EDR)

يتطلب الأمن السيبراني الحديث رؤيةً شاملةً لأكثر من مجرد أنشطة الشبكة - فـ EDR هو الحل المُناسب الذي يُركز على سلوك نقاط النهاية. يُعدّ اكتشاف الشبكة مقابل نقاط النهاية بسيطًا للغاية: فكما يستوعب NDR كل إجراء على الشبكة ويضعه على مخطط اتجاهات أوسع، يأخذ EDR كل إجراء على مستوى الجهاز ويُحلله وفقًا لسلوكه التاريخي أو سلوكه الخاص بدور معين.

تُسلَّم منتجات EDR عادةً عبر وكيل نقطة نهاية قابل للنشر على كل نقطة نهاية. بفضل وجوده محليًا، يستطيع EDR استيعاب معلومات العملية، مما يساعد على تحديد البرامج الضارة المحتملة من خلال مراقبة العمليات الجارية على النظام. كما تُفحص معلومات الملفات للتحقق من سلامتها، بينما تُتحقق معلومات المستخدم من صحة كل حساب. وأخيرًا، تُجمع معلومات النظام للحفاظ على رؤية شاملة لسلامة نقطة النهاية.

بدلاً من استخدام نظام الكشف والاستجابة الموسع (NDR) مقابل نظام الكشف والاستجابة الموسع (EDR)، تقوم معظم المؤسسات بنشر نظام NDR جنبًا إلى جنب مع نظام EDR، مما يسمح بتتبع ومراقبة سلسلة الهجوم بالكامل. بدءًا من اختراق الحساب الأولي وصولًا إلى تصعيد الامتيازات على مستوى الشبكة ونشر البرامج الضارة في نهاية المطاف، يمكن رصد جميع الهجمات المعقدة مسبقًا. وإدراكًا لإمكانات هذا النظام، بدأ بعض مزودي خدمات الأمن السيبراني في تقديم طبقة إضافية من التحليل والتنسيق بين النظامين، وهي طبقة الكشف والاستجابة الموسع (EDR).XDR).

كيف تتم مقارنة NDR مع EDR؟ XDR?

NDR وEDR و XDR هي تقنيات متميزة بشكل طفيف، تستهدف كل منها جوانب مختلفة من عمليات تحديد التهديدات والاستجابة لها. كما أنها تختلف في نطاقها - من نطاق خاص بالشبكة إلى نطاق كامل لسطح الهجوم الخاص بالمؤسسة.

NDR (اكتشاف الشبكة والاستجابة لها)

EDR (اكتشاف نقطة النهاية والاستجابة لها)

XDR (الكشف والاستجابة الممتدة)

مجال حركة مرور الشبكة. نقاط النهاية (أجهزة الكمبيوتر المحمولة، الخوادم، الأجهزة). جميعها (نقاط النهاية، الشبكة، السحابة).
مصادر البيانات الأولية بيانات الشبكة، وتدفقات الحركة. قياس نقطة النهاية، وسلوك الملفات والعمليات. القياس عن بعد المجمع عبر نطاقات متعددة.
قدرات الاستجابة يقتصر على الإجراءات على مستوى الشبكة، ويقدم بشكل متزايد استجابة آلية. معزولة لاستجابات محددة لنقطة النهاية، مثل الحجر الصحي. يقدم حرية كاملة للاستجابة الآلية عبر الأنظمة الأساسية.
تعقيد النشر متوسط ​​(يتطلب التكامل مع الشبكة). متوسط ​​(يتطلب تثبيت الوكيل على نقاط النهاية). مرتفع (يتطلب التكامل عبر جميع منصات الأمان أو مصادر البيانات الأساسية).
أفضل حالة استخدام كشف الحركة الجانبية والتهديدات الخفية. تحديد نقاط النهاية المعرضة للخطر. الكشف الشامل عن التهديدات والاستجابة لها.

التقنيات المستخدمة في حلول NDR

نظرًا لأن أجهزة الاستجابة للتهديدات تتعامل باستمرار مع مثل هذه الكميات الكبيرة من البيانات وتحللها، فمن المهم فهم الاستراتيجيات المختلفة التي تستخدمها ضد التهديدات المعقدة.

تحليل حركة المرور المشفرة

لطالما كان تأمين حركة البيانات المشفرة موضوعًا شائكًا: ومع تشفير الغالبية العظمى من حركة البيانات اليوم، فإن عدم القدرة على تحليلها بدقة يُعدّ إهمالًا كبيرًا. ومع ذلك، فإن فك تشفير جميع حزم الشبكة أثناء النقل قد يزيد بشكل كبير من خطر تعرض البيانات والرموز للخطر.

للتغلب على هذه المشكلة، غالبًا ما تعتمد الأدوات الرائدة في السوق على مجموعة من تقنيات NDR. ولمنع تسريب البيانات الرمزية أو المُفككة، يمكن نشر أجهزة استشعار خلف خوادم بروكسي. يستخدم هذا الكشف عن حركة المرور المشفرة، ويوجهها عبر بروكسي: يتم فك تشفير حركة المرور كالمعتاد، ثم تنقل أجهزة الاستشعار جميع المعلومات إلى محرك NDR المركزي. تعرف على المزيد حول قدرات NDR الخاصة بنا هنا.

إذا لم تكن خوادم البروكسي مناسبة لحالة استخدام محددة، فمن الممكن الكشف بدقة عن شرعية حركة البيانات من خلال أنماطها. يمكن تقييم حركة البيانات المشفرة بالكامل بحثًا عن البرامج الضارة من خلال بصمة JA3، دون كسر تشفيرها. علاوة على ذلك، يمكن دمج الأنماط والبيانات الوصفية للكشف عن الغرض من حزمة البيانات المشفرة، حيث لا يزال بإمكان المستشعر استخراج شهادة الخادم وعناوين IP وأسماء النطاقات ومدة الجلسة وعدد البايتات من رأس الحزمة ومصافحة TLS/SSL.

أخيرًا، إذا كان فك تشفير حركة المرور ضروريًا تمامًا، يمكن دمج أنظمة NDR الحديثة مع خدمات فك تشفير الحزم. ثم تُرسل بيانات الشبكة الناتجة إلى محرك التحليل المركزي كالمعتاد.

اكتشاف الأصول الآلي

معرفة الأجهزة التي تنقل البيانات من وإلى الشبكة أمرٌ بالغ الأهمية. تتتبع تقارير عدم الإخطار (NDRs) الأصول تلقائيًا وتضيفها إلى لوحة معلومات إدارة الأصول، وفقًا لعنوان MAC وعنوان IP واسم المضيف المقابل لكل منها. يتيح ذلك عرض المخاطر على مستوى الشبكة وفقًا للأصول المتأثرة.

فك تشفير البروتوكول

بروتوكولات الشبكة هي مجموعات قواعد ثابتة تُحدد كيفية تنسيق البيانات، وإرسالها، واستقبالها، وتفسيرها بين الأجهزة على الشبكة. تُعدّ هذه القواعد جزءًا أساسيًا من سياق البيانات؛ لذا، تُعيد تقارير عدم الإفصاح (NDRs) بناء البيانات الخام لتحديد البروتوكول المناسب. ثم تُقارن بيانات الشبكة الفعلية بهذا البروتوكول المتوقع، مما يسمح بالكشف السريع عن أي انحراف في حركة المرور.

التحليل السلوكي

إلى جانب البروتوكولات التي تحكم كل تدفق حركة مرور، تستطيع تقارير عدم الإفصاح عن البيانات بناء نموذج لكيفية عمل كل شبكة يوميًا. على سبيل المثال، على مدار عدة أشهر، قد يُجري موظف تحميلًا إلى موقع محدد عبر بروتوكول SFTP في الساعة العاشرة صباحًا. وعندما يُجري هذا الموظف فجأةً تحميل ملف إلى خمسة أجهزة داخلية أخرى في الساعة الثانية صباحًا، يُدرك ضرورة الإبلاغ عن هذا الإجراء المشبوه لمزيد من التحليل.

كيفية نشر اكتشاف الشبكة والاستجابة لها

يجب أن يغطي نشر تقرير عدم الإخطار جميع الشبكات التي تعتمد عليها مؤسستك، سواءً كانت سحابية، أو محلية بالكامل، أو مزيجًا من الاثنين. ستمنحك طرق النشر التالية نظرةً عن كثب على كيفية نشر تقارير عدم الإخطار تقنيًا داخل المؤسسة.

نشر أجهزة الاستشعار

يتطلب نظام NDR نشر أجهزة استشعار داخل أي شبكة قيد المراقبة. ومع ذلك، توجد أجهزة استشعار مخصصة لحالات استخدام مختلفة، ويتطلب النشر الناجح استخدام الجهاز المناسب. على سبيل المثال، تحتاج بيئات توزيع لينكس إلى جهاز استشعار لخادم لينكس. غالبًا ما يتم نشر هذه الأجهزة بكمية محددة مسبقًا من موارد وحدة المعالجة المركزية المتاحة التي يمكن استخدامها في أي وقت، وذلك لحماية جودة الخادم أثناء جمع عمليات تنفيذ الأوامر والسجلات. تتطلب خوادم ويندوز أيضًا نوعًا خاصًا من أجهزة الاستشعار؛ حيث تجمع هذه الأجهزة كامل نطاق بيانات ويندوز. أنواع الأحداث.

تُعدّ المستشعرات المعيارية نوعًا آخر: فهي تسمح بتضمين ميزات قابلة للتخصيص مع المستشعر. على سبيل المثال، يمكن أن يشمل ذلك إعادة توجيه السجلات - في حال الحاجة إلى النشر مع SIEM أو أي أداة أمنية أخرى – واستيعاب حركة مرور الشبكة – حسب متطلبات نظام الكشف والاستجابة للشبكة. ولتلبية متطلبات أمنية أكثر صرامة، يمكن أيضًا نشر أجهزة استشعار معيارية مع أنظمة الحماية المعزولة وأنظمة كشف التسلل.

بعد تحديد المستشعرات الصحيحة لكل عملية نشر، من المهم إعدادها وفقًا لذلك. تتوفر مجموعة واسعة من طرق النشر لهذا الغرض: يُعد منفذ SPAN أحد أكثرها شيوعًا، ويعمل عن طريق عكس حركة مرور الشبكة على مُبدِّل الشبكة إلى المنفذ المُزوَّد بمستشعر NDR. يتيح هذا لأداة NDR التقاط جميع حركة المرور المتجهة إلى هذا المنفذ بشكل سلبي.

تعتمد البيئات الافتراضية على نقاط اتصال افتراضية (TAPs) يتم نشرها، والتي تلتقط نسخًا من البيانات المتدفقة بين الأجهزة الافتراضية داخل المضيف؛ أما نقاط الاتصال الفعلية (TAPs) فتغفل هذه الحركة المرورية، لأنها لا تعبر أبدًا كابلات الشبكة المادية. يمكن مراقبة نشاط الشبكة لنقاط النهاية البعيدة باستخدام مُجمِّعات بيانات قائمة على الوكيل؛ وهي مُجمِّعات بيانات خفيفة الوزن تُثبَّت مباشرةً على الجهاز.

استيعاب البيانات

بعد مراقبة جميع البيانات باستمرار بواسطة المستشعرات، يجب استيعابها وتحليلها بواسطة محرك التحليل المركزي في NDR. يتم ذلك من خلال عمليتين: المستقبلات والموصلات. الأولى هي مهمة جارية تستقبل مدخلات المستشعر وتوزعها بين عناوين IP أو أرقام المنافذ التي يتم الاتصال بها، والثانية تفحص بيانات حزم الشبكة الخام المرتبطة بها.

التنزيل والإعداد

يعتمد تنزيل وتكوين وحدة تحكم إدارة NDR على مُزوّد ​​الخدمة المُختار، ولكن جميعها تتطلب تحديدًا أوليًا لأدوار المسؤول، وحدود التنبيهات، وبروتوكولات الإشعار. عادةً ما يكون أسبوع أو أسبوعان من التدريب شرطًا أساسيًا عند نشر أداة جديدة لأول مرة؛ وهذا يُساعد في تحديد كيفية تكاملها مع سير عمل المُحللين.

تمكين وضبط الاستجابات التلقائية

تُعد الاستجابات الآلية إحدى القدرات الرئيسية لأدوات الإبلاغ عن عدم الاستجابة (NDR) الحديثة، كما أنها تُوفر الكثير من الوقت ضد الهجمات المحتملة. بناءً على نظام الإبلاغ عن عدم الاستجابة (NDR)، يجب تهيئة إجراءات الاستجابة الآلية، مثل إنهاء جلسة TCP، أو تجزئة الشبكة الديناميكية، أو تقييد حركة المرور، بالإضافة إلى ملف تعريف السلوك المطلوب لتشغيل كل إجراء. تعرف على المزيد حول كيفية نشر NDR هنا.

دمج NDR مع أدوات الأمان الأخرى

قدرة نظام NDR على بناء نماذج استدلالية لسلوك الشبكة الطبيعي، وبالتالي رصد أي انحرافات عنه، تُكمّل بشكل كبير المعلومات الاستخباراتية التي تُقدّمها تقنيات الأمان الأخرى. إذا أمكن دمج هذه التقنيات، يُمكن توفير وعي على مستوى الشبكة في كل تنبيه. أدوات الأمان التالية هي تلك التي تُتيح تكاملات شائعة وناجحة لنظام NDR.

EDR

من خلال دمج EDR مع NDR، يُمكن فهم سلسلة الهجمات بشكل كامل، بالإضافة إلى الاستجابة تلقائيًا للتهديدات من خلال جهاز EDR. على سبيل المثال، عند ربط البرامج الضارة بجهاز ما، يُمكن لحل EDR/NDR المشترك عزلها تلقائيًا عن الشبكة. يمنع هذا الاحتواء انتشار التهديد، ويتيح لفرق الأمن فرصة التحقيق في الحادثة وتطبيق إجراءات المعالجة اللازمة.

SIEM

SIEMتُعدّ أدوات تحليل السجلات شائعة الاستخدام في فرق الأمن، فهي تتيح تحليل السجلات والكشف عن التهديدات، وتُعتبر بمثابة النواة الأولى لإدارة التهديدات الحديثة. ومع ذلك، ولأن SIEMيتعاملون مع الكثير من السجلات - والسجلات وحدها لا توفر رؤية شاملة للتهديدات - SIEMتُعدّ هذه الأنظمة عرضةً بشكل كبير للإنذارات الكاذبة. والنتيجة هي آلاف التنبيهات يومياً، والتي يستحيل عملياً مراجعتها يدوياً.

تسمح تقارير عدم التسليم بإنشاء طبقة من المصادقة – كلما SIEM عند رصد أي حادث محتمل، يمكن تحليل بيانات الشبكة ذات الصلة. وفي حال أشارت مصادر البيانات إلى وجود هجوم، يمكن إصدار تنبيه عبر لوحة التحكم المركزية لنظام كشف الحوادث والاستجابة للشبكة (NDR). لا يساعد هذا فقط في تصفية التنبيهات غير الصحيحة، بل يوفر أيضًا للمحلل المراجع أساسًا أفضل للعمل.

الجدران النارية

يُحسّن نظام NDR معلومات تهديدات جدار الحماية من خلال اكتشاف سلوكيات الشبكة غير الاعتيادية أو الضارة. وبما أنه يتتبع السلوك إلى عنوان IP محدد، يُمكن بعد ذلك إرسال هذه المعلومات الفورية إلى جدار الحماية المُنتشر حول كل شبكة أو شبكة فرعية. يقوم هذا الجدار تلقائيًا ببناء وتطبيق سياسة مناسبة، مما يمنع حركة المرور المشبوهة.

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى