شرح اكتشاف الشبكة والاستجابة لها (NDR)

يُضيف نظام اكتشاف الشبكات والاستجابة لها (NDR) رؤيةً جديدةً لشبكات المؤسسة من خلال استيعاب وتحليل نشاط الشبكة الداخلي بشكل سلبي. مع ظهور برامج ماجستير إدارة الأعمال (LLM) والمتطلبات الجديدة المتعلقة بدفاع الشبكات المتعمق، تتطور أدوات NDR بالفعل إلى ما يتجاوز هذه القدرة الأساسية. جارتنر تقرير NDR يوضح هذا الكتاب بالتفصيل كيف تعمل الأدوات الموجودة في السوق اليوم على دفع الحدود من خلال تعزيز LLM، واكتشاف التهديدات المتعددة الوسائط، والنشر المستند إلى IaaS.

إن التأثير النهائي لنظام NDR الحديث كبير: استجابة أكثر تماسكًا للحوادث، وتحليلات أدق، وسرعة في التحقيقات الجنائية. هذا الدليل هو دراسة شاملة ومتعمقة لنظام NDR.

#عنوان الصورة

حلول Gartner® Magic Quadrant™ NDR

اكتشف لماذا نحن البائع الوحيد الموجود في ربع Challenger...

#عنوان الصورة

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات...

كيف يعمل NDR

تتميز تقارير NDR بقدرتها على التحليل المستمر لحزم الشبكة وبيانات حركة المرور التي تحدث ضمن تدفقات حركة المرور بين الشرق والغرب (الداخلية) وبين الشمال والجنوب (الشبكات الداخلية والإنترنت العام). يمثل كل إجراء فردي في الشبكة نقطة بيانات رئيسية يستوعبها تقرير NDR، ثم يُستخدم كل إجراء لبناء نموذج للسلوك اليومي للشبكة الداخلية.

يتيح هذا الكشف الفوري عن أي انحرافات. تُرسل هذه الأنماط غير الطبيعية إلى المحللين لمزيد من الفحص في شكل تنبيه؛ وهنا يُحكم على حركة المرور بأنها مؤشر على هجوم أو غير ضارة. تستطيع تقارير عدم الإخطار الحديثة (NDRs) المزودة بإمكانيات استجابة آلية تنفيذ إجراءات تصحيحية تلقائيًا - مثل حظر عناوين IP - استجابةً لتهديد مُحدد. هذا يحافظ على أمان الشبكة بينما يُحدد المحلل شرعيتها.

تطور NDR

يمكن لـ NDR أن ترجع جذورها المبكرة إلى تحليل حركة مرور الشبكة (NTA)تم استخدام هذه الأداة القديمة بشكل مشترك من قبل مسؤولي الأمن والشبكات: حيث سمحت لهم بمراقبة الأصول التي تتلقى حركة مرور الشبكة، ومدى سرعة استجابة كل تطبيق أو جهاز، وكمية حركة المرور التي يتم إرسالها من وإلى مصادر معينة.

مع تطور مشهد التهديدات في أوائل العقد الأول من القرن الحادي والعشرين، وجد مسؤولو الأمن أن بيانات حجم الشبكة لم تكن كافية لكشف الحقيقة كاملة. فالاعتماد على NTA وحده للكشف عن التهديدات يتطلب مسؤول شبكة يتمتع بخبرة فائقة ونظرة ثاقبة، مما ترك الكثير للصدفة. يركز نظام الكشف والاستجابة للشبكة على جمع بيانات الشبكة عالميًا، إلى جانب طبقة إضافية من التحليل.

أدوات NDR اليوم عزز هذا التحليل السلوكي الأساسي بمقارنة توقيعات الملفات وتطبيق القواعد. بمجرد رصد تهديد محتمل، يستطيع نظام NDR عزل الملفات المشبوهة تلقائيًا، وإبلاغ مسؤولي الأمن بالمعلومات المهمة، وربط التنبيهات بحوادثهم الأمنية الأوسع.

ما هو دور NDR في الأمن السيبراني

تقليديا، اعتمدت مؤسسات الأمن السيبراني على أدوات الكشف عن التهديدات الثابتة مثل برامج مكافحة الفيروسات وجدران الحماية: تعتمد هذه الأدوات على الكشف القائم على التوقيع، وتقييم الملفات التي يتم إدخالها أو مشاركتها عبر الشبكة مقابل مؤشرات الاختراق داخل قاعدة بيانات كل أداة.

مع ذلك، فإن هذا النظام - الذي يُشار إليه الآن بالأمن السيبراني المحيطي - قد شابه بعض العيوب الجوهرية. على سبيل المثال، إذا لم يُحدَّث جدار الحماية باستمرار، فمن الممكن أن يتسلل المهاجم عبر الثغرات. بمجرد اختراق جهاز أو خدمة واحدة، تُستغل الثقة المتأصلة بين الأجهزة على الشبكة الداخلية، حيث يبدأ المهاجم بتصعيد صلاحياته.

تستفيد تقارير عدم الإخطار من سلسلة الهجمات هذه، وتدرك أن كل هجوم تقريبًا يمس شبكة داخلية واحدة على الأقل. يمكن لفرق الأمن السيبراني نشر حل NDR عبر حركة المرور من الشمال إلى الجنوب ومن الشرق إلى الغرب، مما يمنحهم رؤية واضحة لحركة المرور الواردة إلى المؤسسة، والمُشاركة بين الأجهزة الداخلية على التوالي. هذا يُغلق أحد أهم نقاط الضعف التي يعتمد عليها المهاجمون. دليل المشترين NDR تفاصيل حول كيفية التعامل مع بيانات المرور هذه وتحليلها بحثًا عن أي نشاط ضار محتمل.

ما هو دور NDR في مركز عمليات الأمن (SOC)؟

يجب أن يكون مركز عمليات الأمن (SOC) الحديث موجودًا في كل مكان في آنٍ واحد: مع التوسع المتأصل في الشبكات الحديثة، يُعد هذا إنجازًا كبيرًا. ونتيجةً لذلك، يلعب نظام NDR دورًا رئيسيًا في مراكز عمليات الأمن (SOC) الفعّالة اليوم، كونه منصة كشف مركزية. ويمكن لنظام NDR مناسب توفير الإمكانيات التالية لمركز عمليات الأمن (SOC).

رؤية كاملة للشبكة

من المكونات الأساسية لمركز العمليات الأمنية قدرته على اكتشاف التهديدات والاستجابة لها على نطاق واسع من الأجهزة والمستخدمين والخدمات. تُعد بيانات الشبكة مصدرًا قيّمًا للمعلومات الاستخبارية، إلا أن كميتها الهائلة غالبًا ما تُعيق عمل متخصصي الفرز وصائدي التهديدات. تتيح بنية NDR للمركز جمع بيانات الحزم والتدفق والسجلات تلقائيًا من البنية التحتية للشبكة وجدران الحماية. كما تُحلل حركة المرور المشفرة دون الحاجة إلى اعتراضها. يتيح هذا التحليل المتعمق دمج مصادر أوسع، مما يمنح مركز العمليات الأمنية رؤية أشمل لشبكاته.

التنبيهات المتصلة

يؤدي متخصصو الفرز دورًا محوريًا في التعامل مع التنبيهات الأمنية من خلال جمع البيانات الخام وتحليل الإنذارات الواردة. تشمل مسؤولياتهم التحقق من صحة التنبيهات، وتقييم شدتها أو تعديلها، وإثرائها بمعلومات سياقية. تُسرّع تقارير الإبلاغ عن الحوادث (NDR) الحديثة هذا الأمر من خلال تكاملها مع أدوات أمنية أخرى، والكشف تلقائيًا عن أي خلل في الشبكة ضمن سياقها الأوسع - بدءًا من رسائل التصيد الاحتيالي ووصولًا إلى تنزيلات الملفات المشبوهة.

الوعي السريع بالشبكة

يدرك مديرو مركز العمليات الأمنية (SOC) مدى ضرورة الخبرة المتعمقة في الشبكات. قد يجعل هذا الطلب توظيف وتدريب أعضاء جدد في فريق مركز العمليات الأمنية (SOC) أمرًا صعبًا ويستغرق وقتًا طويلاً. مع وجود NDR في مركز العمليات الأمنية (SOC)، يمكن حتى لأعضاء الفريق الجدد الذين يفتقرون إلى الخبرة في الشبكات نشر حل NDR والبدء في تحديد التهديدات.

الاستجابة السريعة للشبكة

تُقدّم القدرة التحليلية لـ NDR للمحللين عبر لوحة معلومات سهلة الاستخدام. تتيح هذه الواجهة تحديد أولوية التنبيهات تلقائيًا، وتسمح ببدء الاستجابة اليدوية للشبكة بشكل أسرع.

NDR مقابل اكتشاف نقطة النهاية والاستجابة لها (EDR)

يتطلب الأمن السيبراني الحديث رؤيةً شاملةً لأكثر من مجرد أنشطة الشبكة - فـ EDR هو الحل المُناسب الذي يُركز على سلوك نقاط النهاية. يُعدّ اكتشاف الشبكة مقابل نقاط النهاية بسيطًا للغاية: فكما يستوعب NDR كل إجراء على الشبكة ويضعه على مخطط اتجاهات أوسع، يأخذ EDR كل إجراء على مستوى الجهاز ويُحلله وفقًا لسلوكه التاريخي أو سلوكه الخاص بدور معين.

تُسلَّم منتجات EDR عادةً عبر وكيل نقطة نهاية قابل للنشر على كل نقطة نهاية. بفضل وجوده محليًا، يستطيع EDR استيعاب معلومات العملية، مما يساعد على تحديد البرامج الضارة المحتملة من خلال مراقبة العمليات الجارية على النظام. كما تُفحص معلومات الملفات للتحقق من سلامتها، بينما تُتحقق معلومات المستخدم من صحة كل حساب. وأخيرًا، تُجمع معلومات النظام للحفاظ على رؤية شاملة لسلامة نقطة النهاية.

بدلاً من استخدام الكشف والاستجابة الموسّعة (NDR) مقابل الكشف والاستجابة الموسّعة (EDR)، تستخدم معظم المؤسسات الكشف والاستجابة الموسّعة (NDR) جنبًا إلى جنب مع الكشف والاستجابة الموسّعة (EDR)، مما يسمح بتتبع ومراقبة سلسلة الهجمات كاملةً. بدءًا من اختراق الحساب الأولي، مرورًا بتصعيد امتيازات الشبكة، وانتهاءً بنشر البرامج الضارة، يمكن اكتشاف جميع الهجمات المعقدة مسبقًا. وإدراكًا لإمكانات هذا، بدأ بعض موردي الأمن السيبراني بتقديم طبقة أخرى من التحليل والتنسيق بين الاثنين - الكشف والاستجابة الموسّعة (XDR).

كيف تتم مقارنة NDR مع EDR وXDR؟

تُعد تقنيات NDR وEDR وXDR تقنيات متميزة، حيث تستهدف كل منها جوانب مختلفة من عمليات تحديد التهديدات والاستجابة لها. كما أن لها نطاقات مختلفة - من نطاق الشبكة إلى نطاق الهجوم الكامل للمؤسسة.

NDR (اكتشاف الشبكة والاستجابة لها)

EDR (اكتشاف نقطة النهاية والاستجابة لها)

XDR (الكشف والاستجابة الممتدان)

مجال حركة مرور الشبكة. نقاط النهاية (أجهزة الكمبيوتر المحمولة، الخوادم، الأجهزة). جميعها (نقاط النهاية، الشبكة، السحابة).
مصادر البيانات الأولية بيانات الشبكة، وتدفقات الحركة. قياس نقطة النهاية، وسلوك الملفات والعمليات. القياس عن بعد المجمع عبر نطاقات متعددة.
قدرات الاستجابة يقتصر على الإجراءات على مستوى الشبكة، ويقدم بشكل متزايد استجابة آلية. معزولة لاستجابات محددة لنقطة النهاية، مثل الحجر الصحي. يقدم حرية كاملة للاستجابة الآلية عبر الأنظمة الأساسية.
تعقيد النشر متوسط ​​(يتطلب التكامل مع الشبكة). متوسط ​​(يتطلب تثبيت الوكيل على نقاط النهاية). مرتفع (يتطلب التكامل عبر جميع منصات الأمان أو مصادر البيانات الأساسية).
أفضل حالة استخدام كشف الحركة الجانبية والتهديدات الخفية. تحديد نقاط النهاية المعرضة للخطر. الكشف الشامل عن التهديدات والاستجابة لها.

التقنيات المستخدمة في حلول NDR

نظرًا لأن أجهزة الاستجابة للتهديدات تتعامل باستمرار مع مثل هذه الكميات الكبيرة من البيانات وتحللها، فمن المهم فهم الاستراتيجيات المختلفة التي تستخدمها ضد التهديدات المعقدة.

تحليل حركة المرور المشفرة

لطالما كان تأمين حركة البيانات المشفرة موضوعًا شائكًا: ومع تشفير الغالبية العظمى من حركة البيانات اليوم، فإن عدم القدرة على تحليلها بدقة يُعدّ إهمالًا كبيرًا. ومع ذلك، فإن فك تشفير جميع حزم الشبكة أثناء النقل قد يزيد بشكل كبير من خطر تعرض البيانات والرموز للخطر.

للتغلب على هذه المشكلة، غالبًا ما تعتمد الأدوات الرائدة في السوق على مجموعة من تقنيات NDR. ولمنع تسريب البيانات الرمزية أو المُفككة، يمكن نشر أجهزة استشعار خلف خوادم بروكسي. يستخدم هذا الكشف عن حركة المرور المشفرة، ويوجهها عبر بروكسي: يتم فك تشفير حركة المرور كالمعتاد، ثم تنقل أجهزة الاستشعار جميع المعلومات إلى محرك NDR المركزي. تعرف على المزيد حول قدرات NDR الخاصة بنا هنا.

إذا لم تكن خوادم البروكسي مناسبة لحالة استخدام محددة، فمن الممكن الكشف بدقة عن شرعية حركة البيانات من خلال أنماطها. يمكن تقييم حركة البيانات المشفرة بالكامل بحثًا عن البرامج الضارة من خلال بصمة JA3، دون كسر تشفيرها. علاوة على ذلك، يمكن دمج الأنماط والبيانات الوصفية للكشف عن الغرض من حزمة البيانات المشفرة، حيث لا يزال بإمكان المستشعر استخراج شهادة الخادم وعناوين IP وأسماء النطاقات ومدة الجلسة وعدد البايتات من رأس الحزمة ومصافحة TLS/SSL.

أخيرًا، إذا كان فك تشفير حركة المرور ضروريًا تمامًا، يمكن دمج أنظمة NDR الحديثة مع خدمات فك تشفير الحزم. ثم تُرسل بيانات الشبكة الناتجة إلى محرك التحليل المركزي كالمعتاد.

اكتشاف الأصول الآلي

معرفة الأجهزة التي تنقل البيانات من وإلى الشبكة أمرٌ بالغ الأهمية. تتتبع تقارير عدم الإخطار (NDRs) الأصول تلقائيًا وتضيفها إلى لوحة معلومات إدارة الأصول، وفقًا لعنوان MAC وعنوان IP واسم المضيف المقابل لكل منها. يتيح ذلك عرض المخاطر على مستوى الشبكة وفقًا للأصول المتأثرة.

فك تشفير البروتوكول

بروتوكولات الشبكة هي مجموعات قواعد ثابتة تُحدد كيفية تنسيق البيانات، وإرسالها، واستقبالها، وتفسيرها بين الأجهزة على الشبكة. تُعدّ هذه القواعد جزءًا أساسيًا من سياق البيانات؛ لذا، تُعيد تقارير عدم الإفصاح (NDRs) بناء البيانات الخام لتحديد البروتوكول المناسب. ثم تُقارن بيانات الشبكة الفعلية بهذا البروتوكول المتوقع، مما يسمح بالكشف السريع عن أي انحراف في حركة المرور.

التحليل السلوكي

إلى جانب البروتوكولات التي تحكم كل تدفق حركة مرور، تستطيع تقارير عدم الإفصاح عن البيانات بناء نموذج لكيفية عمل كل شبكة يوميًا. على سبيل المثال، على مدار عدة أشهر، قد يُجري موظف تحميلًا إلى موقع محدد عبر بروتوكول SFTP في الساعة العاشرة صباحًا. وعندما يُجري هذا الموظف فجأةً تحميل ملف إلى خمسة أجهزة داخلية أخرى في الساعة الثانية صباحًا، يُدرك ضرورة الإبلاغ عن هذا الإجراء المشبوه لمزيد من التحليل.

كيفية نشر اكتشاف الشبكة والاستجابة لها

يجب أن يغطي نشر تقرير عدم الإخطار جميع الشبكات التي تعتمد عليها مؤسستك، سواءً كانت سحابية، أو محلية بالكامل، أو مزيجًا من الاثنين. ستمنحك طرق النشر التالية نظرةً عن كثب على كيفية نشر تقارير عدم الإخطار تقنيًا داخل المؤسسة.

نشر أجهزة الاستشعار

يتطلب نظام NDR نشر أجهزة استشعار داخل أي شبكة قيد المراقبة. ومع ذلك، توجد أجهزة استشعار مخصصة لحالات استخدام مختلفة، ويتطلب النشر الناجح استخدام الجهاز المناسب. على سبيل المثال، تحتاج بيئات توزيع لينكس إلى جهاز استشعار لخادم لينكس. غالبًا ما يتم نشر هذه الأجهزة بكمية محددة مسبقًا من موارد وحدة المعالجة المركزية المتاحة التي يمكن استخدامها في أي وقت، وذلك لحماية جودة الخادم أثناء جمع عمليات تنفيذ الأوامر والسجلات. تتطلب خوادم ويندوز أيضًا نوعًا خاصًا من أجهزة الاستشعار؛ حيث تجمع هذه الأجهزة كامل نطاق بيانات ويندوز. أنواع الأحداث.

أجهزة الاستشعار المعيارية نوع آخر، إذ تتيح هذه الأجهزة دمج ميزات قابلة للتخصيص مع المستشعر. على سبيل المثال، يمكن أن يشمل ذلك إعادة توجيه السجلات - عند الحاجة إلى النشر باستخدام نظام إدارة معلومات الأحداث (SIEM) أو أي أداة أمنية أخرى - واستيعاب حركة مرور الشبكة - وفقًا لمتطلبات NDR. ولمتطلبات أمنية أكثر تعقيدًا، يمكن أيضًا نشر أجهزة الاستشعار المعيارية مع أنظمة الحماية وكشف التسلل.

بعد تحديد المستشعرات الصحيحة لكل عملية نشر، من المهم إعدادها وفقًا لذلك. تتوفر مجموعة واسعة من طرق النشر لهذا الغرض: يُعد منفذ SPAN أحد أكثرها شيوعًا، ويعمل عن طريق عكس حركة مرور الشبكة على مُبدِّل الشبكة إلى المنفذ المُزوَّد بمستشعر NDR. يتيح هذا لأداة NDR التقاط جميع حركة المرور المتجهة إلى هذا المنفذ بشكل سلبي.

تعتمد البيئات الافتراضية على نقاط اتصال افتراضية (TAPs) يتم نشرها، والتي تلتقط نسخًا من البيانات المتدفقة بين الأجهزة الافتراضية داخل المضيف؛ أما نقاط الاتصال الفعلية (TAPs) فتغفل هذه الحركة المرورية، لأنها لا تعبر أبدًا كابلات الشبكة المادية. يمكن مراقبة نشاط الشبكة لنقاط النهاية البعيدة باستخدام مُجمِّعات بيانات قائمة على الوكيل؛ وهي مُجمِّعات بيانات خفيفة الوزن تُثبَّت مباشرةً على الجهاز.

استيعاب البيانات

بعد مراقبة جميع البيانات باستمرار بواسطة المستشعرات، يجب استيعابها وتحليلها بواسطة محرك التحليل المركزي في NDR. يتم ذلك من خلال عمليتين: المستقبلات والموصلات. الأولى هي مهمة جارية تستقبل مدخلات المستشعر وتوزعها بين عناوين IP أو أرقام المنافذ التي يتم الاتصال بها، والثانية تفحص بيانات حزم الشبكة الخام المرتبطة بها.

التنزيل والإعداد

يعتمد تنزيل وتكوين وحدة تحكم إدارة NDR على مُزوّد ​​الخدمة المُختار، ولكن جميعها تتطلب تحديدًا أوليًا لأدوار المسؤول، وحدود التنبيهات، وبروتوكولات الإشعار. عادةً ما يكون أسبوع أو أسبوعان من التدريب شرطًا أساسيًا عند نشر أداة جديدة لأول مرة؛ وهذا يُساعد في تحديد كيفية تكاملها مع سير عمل المُحللين.

تمكين وضبط الاستجابات التلقائية

تُعد الاستجابات الآلية إحدى القدرات الرئيسية لأدوات الإبلاغ عن عدم الاستجابة (NDR) الحديثة، كما أنها تُوفر الكثير من الوقت ضد الهجمات المحتملة. بناءً على نظام الإبلاغ عن عدم الاستجابة (NDR)، يجب تهيئة إجراءات الاستجابة الآلية، مثل إنهاء جلسة TCP، أو تجزئة الشبكة الديناميكية، أو تقييد حركة المرور، بالإضافة إلى ملف تعريف السلوك المطلوب لتشغيل كل إجراء. تعرف على المزيد حول كيفية نشر NDR هنا.

دمج NDR مع أدوات الأمان الأخرى

قدرة نظام NDR على بناء نماذج استدلالية لسلوك الشبكة الطبيعي، وبالتالي رصد أي انحرافات عنه، تُكمّل بشكل كبير المعلومات الاستخباراتية التي تُقدّمها تقنيات الأمان الأخرى. إذا أمكن دمج هذه التقنيات، يُمكن توفير وعي على مستوى الشبكة في كل تنبيه. أدوات الأمان التالية هي تلك التي تُتيح تكاملات شائعة وناجحة لنظام NDR.

EDR

من خلال دمج EDR مع NDR، يُمكن فهم سلسلة الهجمات بشكل كامل، بالإضافة إلى الاستجابة تلقائيًا للتهديدات من خلال جهاز EDR. على سبيل المثال، عند ربط البرامج الضارة بجهاز ما، يُمكن لحل EDR/NDR المشترك عزلها تلقائيًا عن الشبكة. يمنع هذا الاحتواء انتشار التهديد، ويتيح لفرق الأمن فرصة التحقيق في الحادثة وتطبيق إجراءات المعالجة اللازمة.

SIEM

أنظمة إدارة معلومات الأمن والأحداث (SIEMs) شائعة الاستخدام في فرق الأمن، فهي تتيح تحليل السجلات واكتشافها، وتُعدّ بمثابة مقدمة لإدارة التهديدات الحديثة. ومع ذلك، نظرًا لتعاملها مع هذا الكم الهائل من السجلات، والتي لا توفر وحدها أقصى قدر من الوضوح للتهديدات، فإن أنظمة إدارة معلومات الأمن والأحداث (SIEMs) معرضة بشدة للنتائج الإيجابية الخاطئة. والنتيجة هي آلاف التنبيهات يوميًا، والتي يستحيل مراجعتها يدويًا.

تتيح تقارير عدم الإخطار (NDR) إنشاء طبقة مصادقة - فكلما رصد نظام إدارة معلومات الأمن والأحداث (SIEM) حادثًا محتملًا، يُمكن تحليل بيانات الشبكة المقابلة. إذا أشار كلا مصدري البيانات إلى هجوم، يُمكن إصدار التنبيه عبر لوحة التحكم المركزية لتقارير عدم الإخطار (NDR). هذا لا يُساعد فقط على تصفية التنبيهات غير الصحيحة، بل يُوفر أيضًا لمحلل المراجعة أساسًا أفضل للعمل عليه.

الجدران النارية

يُحسّن نظام NDR معلومات تهديدات جدار الحماية من خلال اكتشاف سلوكيات الشبكة غير الاعتيادية أو الضارة. وبما أنه يتتبع السلوك إلى عنوان IP محدد، يُمكن بعد ذلك إرسال هذه المعلومات الفورية إلى جدار الحماية المُنتشر حول كل شبكة أو شبكة فرعية. يقوم هذا الجدار تلقائيًا ببناء وتطبيق سياسة مناسبة، مما يمنع حركة المرور المشبوهة.

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى