NDRとEDR:主な違い

ネットワーク検知・対応(NDR)は、サイバーセキュリティツールキットにおいてますます不可欠な要素となっています。ネットワーク内部の活動を詳細に可視化し、デバイス間を流れるパケットの内容を明らかにします。一方、エンドポイント検知・対応(EDR)は、組織の各エンドポイントデバイス内で発生する個々のプロセスを明らかにすることに重点を置いています。

EDRとNDRは同様の脅威分析とプロファイリングのメカニズムを採用していますが、導入方法やユースケースは大きく異なります。この記事では、その違いを解説し、EDRとNDRがしばしば併用されるケースについても触れます。

#image_title

ガートナー®マジッククアドラント™NDRソリューション

当社がチャレンジャー クアドラントに位置づけられる唯一のベンダーである理由をご覧ください...

#image_title

AI を活用したセキュリティを実際に体験してください。

脅威を即座に検出する Stellar Cyber​​ の最先端の AI をご覧ください...

NDRとは何ですか?

NDR 組織の内部ネットワーク上のデバイス間のやり取りを監視するツールです。組織のネットワーク全体にセンサーを配置し、どのデバイスがやり取りしているかを監視し、ピアや外部サーバーに送信するデータを分析します。

これはファイアウォールに似ているように聞こえるかもしれません。ファイアウォールはネットワークに出入りするトラフィック(North-Southトラフィック)を分析しますが、内部デバイス間のトラフィックは可視化できません。NDRはネットワーク内部、つまりEast-Westトラフィックを監視できるため、複雑な設定を必要とせずに、ネットワークの可視性をこれまでにないほど深化させます。

NDR システムによって収集される生データは、次のものから構成されます。

これらのデータはすべてNDRツール独自の分析エンジンに取り込まれ、悪意のあるトラフィックの兆候がないか処理されます。脅威検出の成功率を最大化するために、NDRは以下の2つの分析戦略を採用しています。

シグネチャベースのネットワーク分析

個々のネットワークデータポイントが時系列グラフにまとめられるため、個々のデバイスのアクティビティを既知の脅威と関連付けることができます。シグネチャベースの検出により、特定のネットワークレベルの攻撃行動が侵害指標(IoC)に統合され、NDR独自のデータベースに保存されます。

シグネチャとは、既知のサイバー攻撃に関連する識別可能な属性を指します。特定のマルウェア亜種のコードスニペットや、フィッシングメールの識別可能な件名などがこれに該当します。シグネチャベースの検出ツールは、ネットワークアクティビティをスキャンしてこれらの既知のパターンを検出し、一致するパターンが見つかった場合にアラートを発します。

IOCの監視は本質的に事後対応的なものです。IOCが検出された場合、通常は侵害が既に発生していることを示します。しかし、悪意のある活動がまだ継続している場合、IOCの早期検出は攻撃を阻止し、より迅速な封じ込めと組織への潜在的な損害の軽減に重要な役割を果たす可能性があります。

行動ネットワーク分析

シグネチャベースの検出に加え、ほとんどのNDRは行動分析も提供しています。これはすべてのデータポイントを取り込みますが、外部のリスクデータベースと静的に比較するのではなく、それらを使用して行動のベースラインを構築します。

このベースラインは通常のアクティビティを表し、デバイスとユーザーの通信頻度、データ量、プロトコルの使用状況を網羅しています。これらの想定される行動パターンを定義することで、NDRソリューションは潜在的な脅威の兆候となる可能性のある逸脱を効果的に特定できます。想定されるプロトコル動作と実際のプロトコル動作の間に矛盾が生じたり、営業時間外に異常なアプリケーションアクティビティが発生したりする可能性があります。NDRは他のセキュリティツールと統合することで、組織の通常のネットワークアクティビティをより詳細に把握することもできます。

動作ベースの脅威検出とシグネチャベースの脅威検出を組み合わせることで、NDR は完全な東西方向の可視性だけでなく、完全なネットワーク レベルの脅威検出も提供できるようになります。

EDRとは何ですか?

EDRは、組織のエンドポイントに対して、詳細かつきめ細かなデータ収集という同様のアプローチを提供します。各エンドポイントにローカルエージェントをインストールすることで、各デバイスの個々のアクションが記録・収集されます。EDRが収集するデータの種類には以下が含まれます。

NDR センサーと同様に、EDR エージェントは生データを集中プラットフォームに継続的にストリーミングし、そこで機械学習モデルがそれを分析して、不正なプロセス チェーン、疑わしいネットワーク通信、既知の攻撃手法に関連するレジストリの変更などの異常を検出します。

EDRとNDR:異なるユースケース

2 つのツールは同様の分析方法を採用していますが、それぞれの焦点が異なるため、異なるユースケースに明確に適しています。

IoTセキュリティ

NDRセンサーは多くの場合SPANポートをベースにしており、ネットワークを通過する各パケットのコピーを作成することで機能します。これらのコピーはNDRの監視ツールに転送されます。すべてのオリジナルパケットを分析エンジンに転送するのではなく、パケット情報をコピーするこのプロセスにより、ホストネットワークへの妨害を防止します。

この設定により、機密ネットワークの保護に加え、モノのインターネット(IoT)デバイスのネットワークアクティビティを追跡し、セキュリティを確保できます。IoTデバイスは、エージェントをインストールするには軽量かつ数が多すぎる場合が多く、セキュリティ上の脅威として認識されています。脆弱なパスワード、不適切なデフォルト設定、デバイス管理オプションの深刻な不足などにより、IoTデバイスのセキュリティ維持は非常に困難です。しかし、NDRツールはすべてのネットワーク通信をキャプチャするため、IoTの東西方向の挙動を監視できます。さらに、IoTデバイスとそのネットワーク全体間の不審なトラフィックを既知の脅威にマッピングできるため、平均対応時間(MTR)が大幅に短縮されます。

リモート従業員の保護

EDRは、エンドポイントで直接、継続的な監視、脅威検知、そして自動対応機能を提供します。リモートエンドポイントは必ずしも特定のネットワークや周辺機器に限定できるとは限らないため、これは特に重要です。この保護がなければ、ハイブリッド従業員がリモートデバイスを組織のネットワークに接続する際に、感染経路となるリスクがあります。

さらに、リモートデバイスでセキュリティイベントが検出されると、EDRは周囲の状況に応じて対応プレイブックを開始できます。例えば、ランサムウェアの存在を示す一連のIoCが見つかった場合、感染が拡大する前に影響を受けたデバイスを隔離することができます。

横方向の移動検出

攻撃者が企業の資産にアクセスした場合、次の行動はデバイスのネットワークを調査し、接続されたユーザーやデバイスを調査し、標的の弱点を把握することである可能性が非常に高くなります。これらの情報に基づいて、ペイロード展開の次の段階が決定されます。

NDR vs EDR:違いを一目で

機能

NDR

EDR

注目されるところ

ネットワーク トラフィックと通信を監視します。

個々のエンドポイント デバイス (ラップトップ、サーバーなど) を監視します。

データソース ネットワーク パケット、フロー レコード (NetFlow/IPFIX)、メタデータ。 システム ログ、ファイル アクティビティ、プロセスの動作、レジストリの変更。
可視範囲 ネットワーク全体にわたる広範な可視性。 デバイスレベルの詳細な可視性。
脅威の検出方法 異常検出、行動分析、暗号化されたトラフィックの検査。 ファイル分析、動作監視、シグネチャベースの検出。
ユースケース 横方向の移動、コマンドアンドコントロールトラフィック、データの流出。 マルウェア感染、内部脅威、エクスプロイトの試み。
対応能力 アラートと統合 SIEM/SOAR; 直接的な修復は制限されています。 自動化された脅威の封じ込め (例: プロセスの強制終了、デバイスの分離)。
展開シナリオ 多数のデバイスが接続されたエンタープライズ ネットワーク。 リモートワークフォース、BYOD 環境、高リスクのエンドポイント。
展開要件 通常はエージェントレスで、タップや SPAN ポートなどのネットワーク センサーを使用します。 監視対象の各エンドポイント デバイスにエージェントがインストールされている必要があります。

Stellar Cyber​​ 経由で EDR と NDR を統合

2つのツールは非常に連携して動作するため、多くの場合、一緒に導入されます。これにより、各ツールの統合機能の重要性が高まります。それぞれのツールから得られる情報によって、MTTRが大幅に短縮される可能性があるからです。Stellar Cyber​​は、この連携機能を、 店は開いていますXDR 製品 – あらゆる EDR と統合し、マルウェア サンドボックスと並行してディープ パケット インスペクション (DPI) を実行し、常時オンのゼロデイ マルウェア検出と防止を実現します。

店は開いていますXDR Stellarは、ネットワークレベルのアラートと、組織独自のセキュリティツールスタックによって生成されたアラートを相関させ、アクセス可能なインシデントへと導きます。アナリストのワークフローを無限のアラートで埋め尽くすのではなく、Stellarはアラートをプロアクティブに分類し、即時の対応が必要なアラートへとフィルタリングします。OpenXDR セキュリティチームにプロアクティブな対応能力を戻すことができます 今日はデモで.

良すぎるように聞こえる
本当でしょうか?
ぜひご自身でご覧ください!

上へスクロール