NDR kontra EDR: kluczowe różnice

Network Detection and Response (NDR) to coraz bardziej integralna część zestawu narzędzi cyberbezpieczeństwa: oferują one dogłębną widoczność wewnętrznych działań sieci i odkrywają zawartość pakietów przesyłanych między urządzeniami. Endpoint Detection and Response (EDR) z kolei koncentruje się wyłącznie na odkrywaniu poszczególnych procesów zachodzących w każdym z urządzeń końcowych organizacji.

Chociaż opierają się na podobnych mechanizmach analizy i profilowania zagrożeń, ich wdrożenia i przypadki użycia są bardzo różne. W tym artykule omówione zostaną różnice i poruszone zostanie zagadnienie, w jaki sposób EDR i NDR są często wdrażane obok siebie.

#tytuł_obrazu

Rozwiązania Gartner® Magic Quadrant™ NDR

Zobacz, dlaczego jesteśmy jedynym dostawcą umieszczonym w kwadrancie Challenger...

#tytuł_obrazu

Poznaj bezpieczeństwo oparte na sztucznej inteligencji w akcji!

Odkryj najnowocześniejszą sztuczną inteligencję Stellar Cyber ​​umożliwiającą natychmiastowe wykrywanie zagrożeń...

Co to jest NDR?

NDR to narzędzie monitorujące interakcje między urządzeniami w wewnętrznej sieci organizacji. Wdraża czujniki w sieciach organizacji, monitoruje, które urządzenia wchodzą z nimi w interakcje i analizuje dane, które wysyłają do równorzędnych urządzeń i serwerów zewnętrznych.

Może to brzmieć podobnie do zapory sieciowej: podczas gdy zapora sieciowa analizuje ruch przychodzący do sieci lub wychodzący z niej – nazywany ruchem North-South – nie oferuje wglądu w ruch między urządzeniami wewnętrznymi. NDR-y umożliwiają monitorowanie ruchu wewnętrznego sieci lub ruchu East-West: oferują nową głębię widoczności sieci, bez dużych wymagań konfiguracyjnych.

Surowe dane gromadzone przez systemy NDR składają się z następujących elementów:

Wszystkie te dane są następnie pobierane do własnego silnika analizy narzędzia NDR i przetwarzane pod kątem oznak złośliwego ruchu. Aby zmaksymalizować szansę na pomyślne wykrycie zagrożenia, NDR stosuje dwie strategie analizy:

Analiza sieci oparta na sygnaturach

Ponieważ każdy indywidualny punkt danych sieciowych jest składany w wykres szeregów czasowych, działania poszczególnych urządzeń można mapować na znane zagrożenia. Wykrywanie oparte na sygnaturach konsoliduje określone zachowania ataków na poziomie sieci w Wskaźniki Kompromisu (IoC), które są przechowywane w bazie danych NDR.

Podpis odnosi się do dowolnego identyfikowalnego atrybutu powiązanego ze znanym cyberatakiem — może to być fragment kodu z konkretnej odmiany złośliwego oprogramowania lub rozpoznawalny temat wiadomości e-mail phishingowej. Narzędzia do wykrywania oparte na sygnaturach skanują aktywność sieciową pod kątem tych znanych wzorców i wyzwalają alerty, gdy zostaną znalezione dopasowania.

Monitorowanie IOC jest z natury reaktywne. Gdy IOC zostanie wykryty, zazwyczaj oznacza to, że naruszenie już nastąpiło. Jeśli jednak złośliwa aktywność nadal trwa, wczesne wykrycie IOC może odegrać kluczową rolę w przerwaniu ataku, umożliwiając szybsze powstrzymanie i zmniejszenie potencjalnych szkód dla organizacji.

Analiza sieci behawioralnych

Oprócz wykrywania opartego na sygnaturach większość NDR oferuje również analizę behawioralną. Pobiera ona wszystkie punkty danych, ale zamiast statycznie porównywać je z zewnętrzną bazą danych ryzyka, wykorzystuje je do zbudowania behawioralnej linii bazowej.

Ta linia bazowa reprezentuje normalną aktywność: zestawia urządzenia i użytkowników z częstotliwością komunikacji, wolumenem danych i wykorzystaniem protokołu. Po zdefiniowaniu tych oczekiwanych wzorców zachowań rozwiązania NDR mogą skutecznie identyfikować odchylenia, które mogą sygnalizować potencjalne zagrożenie. Mogą występować rozbieżności między oczekiwanym a rzeczywistym zachowaniem protokołu oraz nietypowa aktywność aplikacji poza godzinami pracy. NDR można również zintegrować z innymi narzędziami bezpieczeństwa, aby uzyskać jeszcze pełniejszy obraz normalnej aktywności sieciowej organizacji.

Łącznie wykrywanie zagrożeń na podstawie zachowań i sygnatur pozwala NDR nie tylko zapewnić pełną widoczność w kierunkach Wschód-Zachód, ale także wykrywać zagrożenia na poziomie całej sieci.

Co to jest EDR?

EDR zapewnia takie samo podejście do głębokiego, granularnego gromadzenia danych do punktów końcowych organizacji. Poprzez zainstalowanie lokalnych agentów na każdym punkcie końcowym, poszczególne działania każdego urządzenia są rejestrowane i gromadzone. Typy danych gromadzonych przez EDR obejmują:

Podobnie jak czujniki NDR, agenci EDR nieustannie przesyłają strumieniowo surowe dane do scentralizowanej platformy, gdzie modele uczenia maszynowego analizują je pod kątem anomalii, takich jak nieautoryzowane łańcuchy procesów, podejrzana komunikacja sieciowa lub zmiany w rejestrze związane ze znanymi technikami ataków.

EDR kontra NDR: różne przypadki użycia

Chociaż oba narzędzia wykorzystują podobne metody analizy, ich indywidualne cele sprawiają, że są one odmiennie przystosowane do różnych przypadków użycia.

Bezpieczeństwo IoT

Czujniki NDR często bazują na portach SPAN – działają one poprzez tworzenie kopii każdego pakietu przechodzącego przez ich sieć. Kopie te są następnie przesyłane do narzędzi monitorujących NDR: ten proces kopiowania danych wywiadowczych o pakietach, zamiast przesyłania wszystkich oryginalnych pakietów do silnika analizy, zapobiega zakłóceniom w sieci hosta.

Oprócz ochrony wrażliwych sieci, ta konfiguracja umożliwia śledzenie i zabezpieczanie aktywności sieciowych urządzeń Internetu rzeczy (IoT). IoT są często zbyt lekkie i liczne, aby zainstalować na nich agentów, co czyni je obecnie znanym zagrożeniem bezpieczeństwa. Słabe hasła, słabe ustawienia domyślne i poważny brak opcji zarządzania urządzeniami sprawiły, że urządzenia IoT są niezwykle trudne do zabezpieczenia – ale ponieważ narzędzia NDR przechwytują całą komunikację sieciową – zachowanie IoT na linii wschód-zachód można monitorować. Ponadto, ponieważ podejrzany ruch między urządzeniami IoT a ich szerszą siecią można mapować na znane zagrożenia, średni czas reakcji ulega drastycznemu przyspieszeniu.

Ochrona Pracowników Zdalnych

EDR zapewnia ciągłe monitorowanie, wykrywanie zagrożeń i automatyczne możliwości reagowania bezpośrednio w punkcie końcowym. Jest to szczególnie ważne, ponieważ zdalne punkty końcowe nie zawsze mogą być ograniczone do określonych sieci i urządzeń peryferyjnych. Bez tej ochrony pracownicy hybrydowi ryzykują, że staną się wektorami infekcji, gdy podłączą zdalne urządzenia z powrotem do sieci organizacji.

Ponadto, gdy zdarzenie bezpieczeństwa zostanie wykryte na zdalnym urządzeniu, EDR może zainicjować odpowiadający playbook zgodnie z otaczającymi go czynnikami. Jeśli na przykład zostanie znaleziony zestaw wskaźników IoC wskazujących na ransomware, może on odizolować dotknięte urządzenia, zanim się rozprzestrzeni.

Wykrywanie ruchu bocznego

Gdy atakujący uzyska dostęp do zasobów przedsiębiorstwa, jest niezwykle prawdopodobne, że jego następną czynnością będzie zbadanie sieci urządzenia, zbadanie podłączonych użytkowników i urządzeń oraz poznanie słabych punktów ofiary. To właśnie te informacje będą następnie stanowić podstawę kolejnych etapów wdrażania ładunku.

NDR kontra EDR: Różnice w skrócie

Funkcja / Możliwość

NDR

EDR

Strefa zainteresowania

Monitoruje ruch sieciowy i komunikację.

Monitoruje poszczególne urządzenia końcowe (np. laptopy, serwery).

Źródła danych Pakiety sieciowe, rekordy przepływu (NetFlow/IPFIX), metadane. Dzienniki systemowe, aktywność plików, zachowanie procesów, zmiany w rejestrze.
Zakres widoczności Szeroka widoczność w całej sieci. Głęboka widoczność na poziomie urządzenia.
Metody wykrywania zagrożeń Wykrywanie anomalii, analiza behawioralna, kontrola ruchu szyfrowanego. Analiza plików, monitorowanie zachowań, wykrywanie na podstawie sygnatur.
Przypadków użycia Ruch boczny, ruch dowódczo-kontrolny, eksfiltracja danych. Infekcje złośliwego oprogramowania, zagrożenia wewnętrzne, próby wykorzystania luk w zabezpieczeniach.
Możliwości reagowania Alerty i integracje z SIEM/SOAR; ograniczona bezpośrednia remediacja. Automatyczne ograniczanie zagrożeń (np. zamykanie procesów, izolowanie urządzeń).
Scenariusz wdrożenia Sieci przedsiębiorstw z wieloma podłączonymi urządzeniami. Praca zdalna, środowiska BYOD, punkty końcowe wysokiego ryzyka.
Wymagania dotyczące wdrożenia Zwykle bezagentowe; wykorzystuje czujniki sieciowe, takie jak tapy i porty SPAN. Wymaga zainstalowania agentów na każdym monitorowanym urządzeniu końcowym.

Zintegruj EDR z NDR za pośrednictwem Stellar Cyber

Ponieważ oba narzędzia działają tak dobrze w tandemie, często są wdrażane razem. Zwiększa to znaczenie możliwości integracyjnych każdego z narzędzi, ponieważ informacje uzyskane z każdego z nich mogą znacznie przyspieszyć MTTR. Stellar Cyber ​​ucieleśnia tę wspólną zdolność dzięki OtwarteXDR Produkt – integrując się z dowolnym EDR, przeprowadza głęboką inspekcję pakietów (DPI) wraz z sandboxingiem złośliwego oprogramowania w celu stałego wykrywania i zapobiegania złośliwemu oprogramowaniu typu zero-day.

OtwarteXDR Koreluje alerty na poziomie sieci z alertami generowanymi przez własny zestaw narzędzi bezpieczeństwa organizacji, tworząc dostępne incydenty. Zamiast zapełniać procesy analityków niekończącymi się alertami, Stellar proaktywnie sortuje je i filtruje, tworząc wymagania dotyczące natychmiastowego działania. Dowiedz się, jak OpenXDR może zapewnić Twojemu zespołowi ds. bezpieczeństwa możliwość proaktywnego reagowania z dzisiejszą demonstracją.

Brzmi zbyt dobrze, żeby...
Mów prawdę?
Zobacz to sam!

Przewiń do góry