شرح اكتشاف الشبكة والاستجابة لها (NDR)
- الوجبات الرئيسية:
-
ماذا يفعل اكتشاف الشبكة والاستجابة لها (NDR)؟
يقوم NDR بتحليل حركة مرور الشبكة بشكل مستمر، وإنشاء نماذج سلوكية للكشف عن الشذوذ، وأتمتة الاستجابات باستخدام الذكاء الاصطناعي. -
كيف تطور NDR من NTA؟
لقد انتقلت من مراقبة حركة المرور الأساسية إلى التفتيش المتقدم والاستجابة الآلية باستخدام التحليلات السلوكية والتوقيعية. -
ما هي الميزات الرئيسية التي يوفرها NDR الخاص بـ Stellar Cyber؟
فحص الحزم العميقة، وأجهزة الاستشعار الموزعة، وبحيرة البيانات المركزية، واكتشاف التهديدات المستندة إلى الذكاء الاصطناعي، والتكامل الآلي لـ SOAR. -
كيف يعمل Stellar Cyber على تقليل حجم البيانات وتعزيز الكشف؟
يحقق تخفيضًا للبيانات يصل إلى 500 × مع إثرائه بمعلومات استخباراتية عن التهديدات، مما يتيح الارتباط والاستجابة في الوقت الفعلي بواسطة الذكاء الاصطناعي. -
كيف يساعد NDR في توحيد عمليات الأمن؟
تم دمج NDR من Stellar Cyber في Open XDR، مما يتيح الارتباط السلس مع SIEM وSOAR وUEBA في منصة واحدة.
يُضيف نظام اكتشاف الشبكات والاستجابة لها (NDR) رؤيةً جديدةً لشبكات المؤسسة من خلال استيعاب وتحليل نشاط الشبكة الداخلي بشكل سلبي. مع ظهور برامج ماجستير إدارة الأعمال (LLM) والمتطلبات الجديدة المتعلقة بدفاع الشبكات المتعمق، تتطور أدوات NDR بالفعل إلى ما يتجاوز هذه القدرة الأساسية. جارتنر تقرير NDR يوضح هذا الكتاب بالتفصيل كيف تعمل الأدوات الموجودة في السوق اليوم على دفع الحدود من خلال تعزيز LLM، واكتشاف التهديدات المتعددة الوسائط، والنشر المستند إلى IaaS.
إن التأثير النهائي لنظام NDR الحديث كبير: استجابة أكثر تماسكًا للحوادث، وتحليلات أدق، وسرعة في التحقيقات الجنائية. هذا الدليل هو دراسة شاملة ومتعمقة لنظام NDR.

حلول Gartner® Magic Quadrant™ NDR
اكتشف لماذا نحن البائع الوحيد الموجود في ربع Challenger...

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!
اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber للكشف الفوري عن التهديدات...
كيف يعمل NDR
تتميز تقارير NDR بقدرتها على التحليل المستمر لحزم الشبكة وبيانات حركة المرور التي تحدث ضمن تدفقات حركة المرور بين الشرق والغرب (الداخلية) وبين الشمال والجنوب (الشبكات الداخلية والإنترنت العام). يمثل كل إجراء فردي في الشبكة نقطة بيانات رئيسية يستوعبها تقرير NDR، ثم يُستخدم كل إجراء لبناء نموذج للسلوك اليومي للشبكة الداخلية.
يتيح هذا الكشف الفوري عن أي انحرافات. تُرسل هذه الأنماط غير الطبيعية إلى المحللين لمزيد من الفحص في شكل تنبيه؛ وهنا يُحكم على حركة المرور بأنها مؤشر على هجوم أو غير ضارة. تستطيع تقارير عدم الإخطار الحديثة (NDRs) المزودة بإمكانيات استجابة آلية تنفيذ إجراءات تصحيحية تلقائيًا - مثل حظر عناوين IP - استجابةً لتهديد مُحدد. هذا يحافظ على أمان الشبكة بينما يُحدد المحلل شرعيتها.
تطور NDR
يمكن لـ NDR أن ترجع جذورها المبكرة إلى تحليل حركة مرور الشبكة (NTA)تم استخدام هذه الأداة القديمة بشكل مشترك من قبل مسؤولي الأمن والشبكات: حيث سمحت لهم بمراقبة الأصول التي تتلقى حركة مرور الشبكة، ومدى سرعة استجابة كل تطبيق أو جهاز، وكمية حركة المرور التي يتم إرسالها من وإلى مصادر معينة.
مع تطور مشهد التهديدات في أوائل العقد الأول من القرن الحادي والعشرين، وجد مسؤولو الأمن أن بيانات حجم الشبكة لم تكن كافية لكشف الحقيقة كاملة. فالاعتماد على NTA وحده للكشف عن التهديدات يتطلب مسؤول شبكة يتمتع بخبرة فائقة ونظرة ثاقبة، مما ترك الكثير للصدفة. يركز نظام الكشف والاستجابة للشبكة على جمع بيانات الشبكة عالميًا، إلى جانب طبقة إضافية من التحليل.
أدوات NDR اليوم عزز هذا التحليل السلوكي الأساسي بمقارنة توقيعات الملفات وتطبيق القواعد. بمجرد رصد تهديد محتمل، يستطيع نظام NDR عزل الملفات المشبوهة تلقائيًا، وإبلاغ مسؤولي الأمن بالمعلومات المهمة، وربط التنبيهات بحوادثهم الأمنية الأوسع.
ما هو دور NDR في الأمن السيبراني
تقليديا، اعتمدت مؤسسات الأمن السيبراني على أدوات الكشف عن التهديدات الثابتة مثل برامج مكافحة الفيروسات وجدران الحماية: تعتمد هذه الأدوات على الكشف القائم على التوقيع، وتقييم الملفات التي يتم إدخالها أو مشاركتها عبر الشبكة مقابل مؤشرات الاختراق داخل قاعدة بيانات كل أداة.
مع ذلك، فإن هذا النظام - الذي يُشار إليه الآن بالأمن السيبراني المحيطي - قد شابه بعض العيوب الجوهرية. على سبيل المثال، إذا لم يُحدَّث جدار الحماية باستمرار، فمن الممكن أن يتسلل المهاجم عبر الثغرات. بمجرد اختراق جهاز أو خدمة واحدة، تُستغل الثقة المتأصلة بين الأجهزة على الشبكة الداخلية، حيث يبدأ المهاجم بتصعيد صلاحياته.
تستفيد تقارير عدم الإخطار من سلسلة الهجمات هذه، وتدرك أن كل هجوم تقريبًا يمس شبكة داخلية واحدة على الأقل. يمكن لفرق الأمن السيبراني نشر حل NDR عبر حركة المرور من الشمال إلى الجنوب ومن الشرق إلى الغرب، مما يمنحهم رؤية واضحة لحركة المرور الواردة إلى المؤسسة، والمُشاركة بين الأجهزة الداخلية على التوالي. هذا يُغلق أحد أهم نقاط الضعف التي يعتمد عليها المهاجمون. دليل المشترين NDR تفاصيل حول كيفية التعامل مع بيانات المرور هذه وتحليلها بحثًا عن أي نشاط ضار محتمل.
ما هو دور NDR في مركز عمليات الأمن (SOC)؟
رؤية كاملة للشبكة
التنبيهات المتصلة
الوعي السريع بالشبكة
الاستجابة السريعة للشبكة
NDR مقابل اكتشاف نقطة النهاية والاستجابة لها (EDR)
يتطلب الأمن السيبراني الحديث رؤيةً شاملةً لأكثر من مجرد أنشطة الشبكة - فـ EDR هو الحل المُناسب الذي يُركز على سلوك نقاط النهاية. يُعدّ اكتشاف الشبكة مقابل نقاط النهاية بسيطًا للغاية: فكما يستوعب NDR كل إجراء على الشبكة ويضعه على مخطط اتجاهات أوسع، يأخذ EDR كل إجراء على مستوى الجهاز ويُحلله وفقًا لسلوكه التاريخي أو سلوكه الخاص بدور معين.
تُسلَّم منتجات EDR عادةً عبر وكيل نقطة نهاية قابل للنشر على كل نقطة نهاية. بفضل وجوده محليًا، يستطيع EDR استيعاب معلومات العملية، مما يساعد على تحديد البرامج الضارة المحتملة من خلال مراقبة العمليات الجارية على النظام. كما تُفحص معلومات الملفات للتحقق من سلامتها، بينما تُتحقق معلومات المستخدم من صحة كل حساب. وأخيرًا، تُجمع معلومات النظام للحفاظ على رؤية شاملة لسلامة نقطة النهاية.
بدلاً من استخدام الكشف والاستجابة الموسّعة (NDR) مقابل الكشف والاستجابة الموسّعة (EDR)، تستخدم معظم المؤسسات الكشف والاستجابة الموسّعة (NDR) جنبًا إلى جنب مع الكشف والاستجابة الموسّعة (EDR)، مما يسمح بتتبع ومراقبة سلسلة الهجمات كاملةً. بدءًا من اختراق الحساب الأولي، مرورًا بتصعيد امتيازات الشبكة، وانتهاءً بنشر البرامج الضارة، يمكن اكتشاف جميع الهجمات المعقدة مسبقًا. وإدراكًا لإمكانات هذا، بدأ بعض موردي الأمن السيبراني بتقديم طبقة أخرى من التحليل والتنسيق بين الاثنين - الكشف والاستجابة الموسّعة (XDR).
كيف تتم مقارنة NDR مع EDR وXDR؟
|
NDR (اكتشاف الشبكة والاستجابة لها) |
EDR (اكتشاف نقطة النهاية والاستجابة لها) |
XDR (الكشف والاستجابة الممتدان) |
|
| مجال | حركة مرور الشبكة. | نقاط النهاية (أجهزة الكمبيوتر المحمولة، الخوادم، الأجهزة). | جميعها (نقاط النهاية، الشبكة، السحابة). |
| مصادر البيانات الأولية | بيانات الشبكة، وتدفقات الحركة. | قياس نقطة النهاية، وسلوك الملفات والعمليات. | القياس عن بعد المجمع عبر نطاقات متعددة. |
| قدرات الاستجابة | يقتصر على الإجراءات على مستوى الشبكة، ويقدم بشكل متزايد استجابة آلية. | معزولة لاستجابات محددة لنقطة النهاية، مثل الحجر الصحي. | يقدم حرية كاملة للاستجابة الآلية عبر الأنظمة الأساسية. |
| تعقيد النشر | متوسط (يتطلب التكامل مع الشبكة). | متوسط (يتطلب تثبيت الوكيل على نقاط النهاية). | مرتفع (يتطلب التكامل عبر جميع منصات الأمان أو مصادر البيانات الأساسية). |
| أفضل حالة استخدام | كشف الحركة الجانبية والتهديدات الخفية. | تحديد نقاط النهاية المعرضة للخطر. | الكشف الشامل عن التهديدات والاستجابة لها. |
التقنيات المستخدمة في حلول NDR
تحليل حركة المرور المشفرة
لطالما كان تأمين حركة البيانات المشفرة موضوعًا شائكًا: ومع تشفير الغالبية العظمى من حركة البيانات اليوم، فإن عدم القدرة على تحليلها بدقة يُعدّ إهمالًا كبيرًا. ومع ذلك، فإن فك تشفير جميع حزم الشبكة أثناء النقل قد يزيد بشكل كبير من خطر تعرض البيانات والرموز للخطر.
للتغلب على هذه المشكلة، غالبًا ما تعتمد الأدوات الرائدة في السوق على مجموعة من تقنيات NDR. ولمنع تسريب البيانات الرمزية أو المُفككة، يمكن نشر أجهزة استشعار خلف خوادم بروكسي. يستخدم هذا الكشف عن حركة المرور المشفرة، ويوجهها عبر بروكسي: يتم فك تشفير حركة المرور كالمعتاد، ثم تنقل أجهزة الاستشعار جميع المعلومات إلى محرك NDR المركزي. تعرف على المزيد حول قدرات NDR الخاصة بنا هنا.
إذا لم تكن خوادم البروكسي مناسبة لحالة استخدام محددة، فمن الممكن الكشف بدقة عن شرعية حركة البيانات من خلال أنماطها. يمكن تقييم حركة البيانات المشفرة بالكامل بحثًا عن البرامج الضارة من خلال بصمة JA3، دون كسر تشفيرها. علاوة على ذلك، يمكن دمج الأنماط والبيانات الوصفية للكشف عن الغرض من حزمة البيانات المشفرة، حيث لا يزال بإمكان المستشعر استخراج شهادة الخادم وعناوين IP وأسماء النطاقات ومدة الجلسة وعدد البايتات من رأس الحزمة ومصافحة TLS/SSL.
أخيرًا، إذا كان فك تشفير حركة المرور ضروريًا تمامًا، يمكن دمج أنظمة NDR الحديثة مع خدمات فك تشفير الحزم. ثم تُرسل بيانات الشبكة الناتجة إلى محرك التحليل المركزي كالمعتاد.
اكتشاف الأصول الآلي
معرفة الأجهزة التي تنقل البيانات من وإلى الشبكة أمرٌ بالغ الأهمية. تتتبع تقارير عدم الإخطار (NDRs) الأصول تلقائيًا وتضيفها إلى لوحة معلومات إدارة الأصول، وفقًا لعنوان MAC وعنوان IP واسم المضيف المقابل لكل منها. يتيح ذلك عرض المخاطر على مستوى الشبكة وفقًا للأصول المتأثرة.
فك تشفير البروتوكول
التحليل السلوكي
كيفية نشر اكتشاف الشبكة والاستجابة لها
نشر أجهزة الاستشعار
يتطلب نظام NDR نشر أجهزة استشعار داخل أي شبكة قيد المراقبة. ومع ذلك، توجد أجهزة استشعار مخصصة لحالات استخدام مختلفة، ويتطلب النشر الناجح استخدام الجهاز المناسب. على سبيل المثال، تحتاج بيئات توزيع لينكس إلى جهاز استشعار لخادم لينكس. غالبًا ما يتم نشر هذه الأجهزة بكمية محددة مسبقًا من موارد وحدة المعالجة المركزية المتاحة التي يمكن استخدامها في أي وقت، وذلك لحماية جودة الخادم أثناء جمع عمليات تنفيذ الأوامر والسجلات. تتطلب خوادم ويندوز أيضًا نوعًا خاصًا من أجهزة الاستشعار؛ حيث تجمع هذه الأجهزة كامل نطاق بيانات ويندوز. أنواع الأحداث.
أجهزة الاستشعار المعيارية نوع آخر، إذ تتيح هذه الأجهزة دمج ميزات قابلة للتخصيص مع المستشعر. على سبيل المثال، يمكن أن يشمل ذلك إعادة توجيه السجلات - عند الحاجة إلى النشر باستخدام نظام إدارة معلومات الأحداث (SIEM) أو أي أداة أمنية أخرى - واستيعاب حركة مرور الشبكة - وفقًا لمتطلبات NDR. ولمتطلبات أمنية أكثر تعقيدًا، يمكن أيضًا نشر أجهزة الاستشعار المعيارية مع أنظمة الحماية وكشف التسلل.
بعد تحديد المستشعرات الصحيحة لكل عملية نشر، من المهم إعدادها وفقًا لذلك. تتوفر مجموعة واسعة من طرق النشر لهذا الغرض: يُعد منفذ SPAN أحد أكثرها شيوعًا، ويعمل عن طريق عكس حركة مرور الشبكة على مُبدِّل الشبكة إلى المنفذ المُزوَّد بمستشعر NDR. يتيح هذا لأداة NDR التقاط جميع حركة المرور المتجهة إلى هذا المنفذ بشكل سلبي.
تعتمد البيئات الافتراضية على نقاط اتصال افتراضية (TAPs) يتم نشرها، والتي تلتقط نسخًا من البيانات المتدفقة بين الأجهزة الافتراضية داخل المضيف؛ أما نقاط الاتصال الفعلية (TAPs) فتغفل هذه الحركة المرورية، لأنها لا تعبر أبدًا كابلات الشبكة المادية. يمكن مراقبة نشاط الشبكة لنقاط النهاية البعيدة باستخدام مُجمِّعات بيانات قائمة على الوكيل؛ وهي مُجمِّعات بيانات خفيفة الوزن تُثبَّت مباشرةً على الجهاز.
استيعاب البيانات
التنزيل والإعداد
تمكين وضبط الاستجابات التلقائية
تُعد الاستجابات الآلية إحدى القدرات الرئيسية لأدوات الإبلاغ عن عدم الاستجابة (NDR) الحديثة، كما أنها تُوفر الكثير من الوقت ضد الهجمات المحتملة. بناءً على نظام الإبلاغ عن عدم الاستجابة (NDR)، يجب تهيئة إجراءات الاستجابة الآلية، مثل إنهاء جلسة TCP، أو تجزئة الشبكة الديناميكية، أو تقييد حركة المرور، بالإضافة إلى ملف تعريف السلوك المطلوب لتشغيل كل إجراء. تعرف على المزيد حول كيفية نشر NDR هنا.
دمج NDR مع أدوات الأمان الأخرى
EDR
SIEM
أنظمة إدارة معلومات الأمن والأحداث (SIEMs) شائعة الاستخدام في فرق الأمن، فهي تتيح تحليل السجلات واكتشافها، وتُعدّ بمثابة مقدمة لإدارة التهديدات الحديثة. ومع ذلك، نظرًا لتعاملها مع هذا الكم الهائل من السجلات، والتي لا توفر وحدها أقصى قدر من الوضوح للتهديدات، فإن أنظمة إدارة معلومات الأمن والأحداث (SIEMs) معرضة بشدة للنتائج الإيجابية الخاطئة. والنتيجة هي آلاف التنبيهات يوميًا، والتي يستحيل مراجعتها يدويًا.
تتيح تقارير عدم الإخطار (NDR) إنشاء طبقة مصادقة - فكلما رصد نظام إدارة معلومات الأمن والأحداث (SIEM) حادثًا محتملًا، يُمكن تحليل بيانات الشبكة المقابلة. إذا أشار كلا مصدري البيانات إلى هجوم، يُمكن إصدار التنبيه عبر لوحة التحكم المركزية لتقارير عدم الإخطار (NDR). هذا لا يُساعد فقط على تصفية التنبيهات غير الصحيحة، بل يُوفر أيضًا لمحلل المراجعة أساسًا أفضل للعمل عليه.
الجدران النارية