- NDR ทำงานอย่างไร
- วิวัฒนาการของ NDR
- บทบาทของ NDR ในระบบรักษาความปลอดภัยทางไซเบอร์คืออะไร
- บทบาทของ NDR ในศูนย์ปฏิบัติการด้านความปลอดภัยคืออะไร (SOC)?
- NDR เทียบกับการตรวจจับและตอบสนองจุดสิ้นสุด (EDR)
- NDR แตกต่างจาก EDR อย่างไร และ XDR?
- เทคนิคที่ใช้ในโซลูชัน NDR
- วิธีการปรับใช้การตรวจจับและการตอบสนองเครือข่าย
- การบูรณาการ NDR กับเครื่องมือความปลอดภัยอื่น ๆ
คำอธิบายการตรวจจับและตอบสนองเครือข่าย (NDR)
- ประเด็นที่สำคัญ:
-
Network Detection and Response (NDR) ทำอะไร?
NDR วิเคราะห์ปริมาณการรับส่งข้อมูลบนเครือข่ายอย่างต่อเนื่อง สร้างโมเดลพฤติกรรมเพื่อตรวจจับความผิดปกติ และตอบสนองโดยอัตโนมัติด้วย AI -
NDR มีวิวัฒนาการมาจาก NTA อย่างไร?
เปลี่ยนจากการตรวจสอบการจราจรขั้นพื้นฐานไปเป็นการตรวจสอบขั้นสูงและการตอบสนองอัตโนมัติโดยใช้การวิเคราะห์พฤติกรรมและลายเซ็น -
NDR ของ Stellar Cyber มีคุณสมบัติหลักอะไรบ้าง?
การตรวจสอบแพ็กเก็ตแบบเจาะลึก เซ็นเซอร์แบบกระจาย ทะเลสาบข้อมูลส่วนกลาง การตรวจจับภัยคุกคามที่ใช้ AI และการรวม SOAR อัตโนมัติ -
Stellar Cyber ลดปริมาณข้อมูลและปรับปรุงการตรวจจับได้อย่างไร
ช่วยลดข้อมูลได้ถึง 500 เท่า พร้อมเสริมด้วยข้อมูลภัยคุกคาม ช่วยให้สามารถสร้างความสัมพันธ์และตอบสนองโดยขับเคลื่อนด้วย AI แบบเรียลไทม์ -
NDR ช่วยรวมการปฏิบัติการรักษาความปลอดภัยได้อย่างไร
ระบบ NDR ของ Stellar Cyber ถูกรวมเข้ากับ... Open XDRทำให้สามารถเชื่อมโยงข้อมูลได้อย่างราบรื่น SIEM, SOAR และ UEBA ในแพลตฟอร์มเดียว
การตรวจจับและตอบสนองเครือข่าย (NDR) เพิ่มการมองเห็นใหม่ให้กับเครือข่ายขององค์กรด้วยการรับและวิเคราะห์กิจกรรมเครือข่ายภายในแบบพาสซีฟ ด้วย LLM ที่เกิดขึ้นใหม่และความต้องการใหม่ ๆ ที่เกี่ยวข้องกับการป้องกันเครือข่ายในเชิงลึก เครื่องมือ NDR ก็ได้พัฒนาไปไกลเกินกว่าความสามารถหลักนี้แล้ว Gartner รายงาน NDR รายละเอียดว่าเครื่องมือต่างๆ ในตลาดปัจจุบันกำลังขยายขอบเขตอย่างไรด้วยการเสริม LLM การตรวจจับภัยคุกคามแบบหลายโหมด และการปรับใช้บนพื้นฐาน IaaS
ผลกระทบจาก NDR ในยุคใหม่มีนัยสำคัญหลายประการ ได้แก่ การตอบสนองต่อเหตุการณ์ที่สอดประสานกันมากขึ้น การวิเคราะห์ที่รัดกุมยิ่งขึ้น และการตรวจสอบทางนิติวิทยาศาสตร์ที่รวดเร็วยิ่งขึ้น คู่มือนี้เป็นการเจาะลึก NDR อย่างครอบคลุม

โซลูชัน NDR ของ Gartner® Magic Quadrant™
ดูว่าทำไมเราจึงเป็นผู้จำหน่ายรายเดียวที่อยู่ในกลุ่ม Challenger

สัมผัสประสบการณ์การรักษาความปลอดภัยที่ขับเคลื่อนด้วย AI ในการดำเนินการ!
ค้นพบ AI ล้ำสมัยของ Stellar Cyber เพื่อการตรวจจับภัยคุกคามทันที
NDR ทำงานอย่างไร
NDR มีความโดดเด่นตรงที่สามารถวิเคราะห์แพ็กเก็ตเครือข่ายและข้อมูลเมตาของปริมาณการรับส่งข้อมูลที่เกิดขึ้นภายในกระแสข้อมูลตะวันออก-ตะวันตก (ภายใน) และระหว่างเหนือ-ใต้ (เครือข่ายภายในและอินเทอร์เน็ตสาธารณะ) ได้อย่างต่อเนื่อง การดำเนินการเครือข่ายแต่ละรายการจะแสดงถึงจุดข้อมูลสำคัญที่ NDR รวบรวมไว้ จากนั้นแต่ละการดำเนินการจะถูกใช้เพื่อสร้างแบบจำลองพฤติกรรมในแต่ละวันของเครือข่ายภายใน
วิธีนี้ช่วยให้สามารถตรวจจับการเบี่ยงเบนใดๆ ได้ทันที รูปแบบที่ผิดปกติเหล่านี้จะถูกส่งไปยังนักวิเคราะห์เพื่อตรวจสอบเพิ่มเติมในรูปแบบของการแจ้งเตือน ซึ่งในขั้นตอนนี้ การรับส่งข้อมูลจะถูกตัดสินว่าเป็นสัญญาณของการโจมตีหรือไม่เป็นอันตราย NDR สมัยใหม่ที่มีความสามารถในการตอบสนองอัตโนมัติสามารถดำเนินการแก้ไขโดยอัตโนมัติ เช่น การบล็อก IP เพื่อตอบสนองต่อภัยคุกคามที่รับรู้ได้ วิธีนี้ช่วยให้เครือข่ายปลอดภัยในขณะที่นักวิเคราะห์สามารถกำหนดความชอบธรรมของเครือข่ายได้
วิวัฒนาการของ NDR
NDR สามารถสืบย้อนรากเหง้าในช่วงแรกได้ การวิเคราะห์ปริมาณการใช้เครือข่าย (NTA)เครื่องมือรุ่นเก่านี้ถูกใช้ร่วมกันโดยผู้ดูแลระบบความปลอดภัยและเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถติดตามดูว่าสินทรัพย์ใดกำลังรับข้อมูลการรับส่งข้อมูลบนเครือข่าย แอปหรืออุปกรณ์แต่ละเครื่องตอบสนองเร็วแค่ไหน และมีปริมาณการรับส่งข้อมูลที่ส่งไปและมาจากแหล่งที่มาต่างๆ มากเพียงใด
อย่างไรก็ตาม เมื่อภูมิทัศน์ของภัยคุกคามเปลี่ยนแปลงไปตลอดช่วงต้นปี 2010 ผู้ดูแลระบบความปลอดภัยพบว่าข้อมูลปริมาณเครือข่ายไม่สามารถบอกเล่าเรื่องราวทั้งหมดได้ การพึ่งพา NTA เพียงอย่างเดียวในการตรวจจับภัยคุกคามนั้นต้องการผู้ดูแลระบบเครือข่ายที่มีประสบการณ์สูงและสายตาเฉียบแหลม ซึ่งปล่อยให้ทุกอย่างขึ้นอยู่กับโอกาส การตรวจจับและตอบสนองเครือข่ายเน้นที่การรวบรวมข้อมูลเครือข่ายแบบสากลควบคู่ไปกับการวิเคราะห์อีกชั้นหนึ่ง
เครื่องมือ NDR ของวันนี้ เสริมความแข็งแกร่งให้กับการวิเคราะห์พฤติกรรมหลักนี้ด้วยการเปรียบเทียบลายเซ็นไฟล์และการนำกฎมาใช้ เมื่อตรวจพบภัยคุกคามที่อาจเกิดขึ้น NDR จะสามารถกักกันไฟล์ที่น่าสงสัยโดยอัตโนมัติ แจ้งข้อมูลสำคัญให้ผู้ดูแลระบบความปลอดภัยทราบ และเชื่อมโยงการแจ้งเตือนภายในเหตุการณ์ด้านความปลอดภัยที่กว้างขึ้น
บทบาทของ NDR ในระบบรักษาความปลอดภัยทางไซเบอร์คืออะไร
โดยทั่วไปแล้ว ระบบความปลอดภัยทางไซเบอร์ขององค์กรจะพึ่งเครื่องมือตรวจจับภัยคุกคามแบบคงที่ เช่น โปรแกรมป้องกันไวรัสและไฟร์วอลล์ ซึ่งจะใช้การตรวจจับตามลายเซ็น โดยประเมินไฟล์ที่ถูกนำเข้ามาหรือแชร์ผ่านเครือข่ายโดยเปรียบเทียบกับตัวบ่งชี้การบุกรุกภายในฐานข้อมูลของเครื่องมือแต่ละตัว
อย่างไรก็ตาม การตั้งค่านี้ – ซึ่งปัจจุบันเรียกว่าการรักษาความปลอดภัยไซเบอร์ตามขอบเขต – มีข้อบกพร่องบางประการ ตัวอย่างเช่น หากไม่อัปเดตไฟร์วอลล์อย่างต่อเนื่อง ผู้โจมตีอาจเล็ดลอดผ่านช่องโหว่ได้ เมื่ออุปกรณ์หรือบริการใดบริการหนึ่งถูกบุกรุก ความไว้วางใจโดยธรรมชาติระหว่างอุปกรณ์บนเครือข่ายภายในจะถูกใช้ประโยชน์ เมื่อผู้โจมตีเริ่มเพิ่มระดับสิทธิ์
NDR ใช้ประโยชน์จากห่วงโซ่การโจมตีนี้และตระหนักว่าการโจมตีเกือบทุกครั้งจะเกี่ยวข้องกับเครือข่ายภายในอย่างน้อยหนึ่งเครือข่าย ทีมงานด้านความปลอดภัยทางไซเบอร์สามารถ ปรับใช้โซลูชัน NDR ข้ามการรับส่งข้อมูลทั้งจากทิศเหนือ-ใต้และทิศตะวันออก-ตะวันตก ทำให้พวกเขามองเห็นการรับส่งข้อมูลที่เข้ามาในองค์กรได้ และแชร์ระหว่างอุปกรณ์ภายในตามลำดับ การกระทำดังกล่าวทำให้จุดยืนที่สำคัญที่สุดอย่างหนึ่งที่ผู้โจมตีพึ่งพาปิดตัวลง คู่มือผู้ซื้อ NDR รายละเอียดวิธีจัดการและวิเคราะห์ข้อมูลการรับส่งข้อมูลนี้เพื่อดูว่ามีกิจกรรมที่เป็นอันตรายหรือไม่
บทบาทของ NDR ในศูนย์ปฏิบัติการด้านความปลอดภัยคืออะไร (SOC)?
การมองเห็นเครือข่ายที่สมบูรณ์
การแจ้งเตือนที่เชื่อมต่อ
การรับรู้เครือข่ายอย่างรวดเร็ว
การตอบสนองเครือข่ายอย่างรวดเร็ว
NDR เทียบกับการตรวจจับและตอบสนองจุดสิ้นสุด (EDR)
ความปลอดภัยทางไซเบอร์ในยุคใหม่ต้องการการมองเห็นมากกว่าแค่กิจกรรมเครือข่าย EDR เป็นโซลูชันที่เกี่ยวข้องซึ่งเน้นที่พฤติกรรมของอุปกรณ์ปลายทาง การตรวจจับเครือข่ายเทียบกับอุปกรณ์ปลายทางค่อนข้างง่าย: ในลักษณะเดียวกับที่ NDR รวบรวมข้อมูลการดำเนินการแต่ละอย่างบนเครือข่ายและวางลงบนกราฟแนวโน้มที่กว้างขึ้น EDR จะนำการดำเนินการแต่ละอย่างในระดับอุปกรณ์มาวิเคราะห์โดยสัมพันธ์กับพฤติกรรมในอดีตหรือเฉพาะบทบาท
โดยทั่วไป ผลิตภัณฑ์ EDR จะถูกส่งผ่านตัวแทนปลายทางที่ปรับใช้ได้ในแต่ละปลายทาง การมีสถานะในพื้นที่ทำให้ EDR สามารถดึงข้อมูลกระบวนการ ซึ่งช่วยระบุโปรแกรมที่อาจเป็นอันตรายได้ โดยการตรวจสอบกระบวนการที่กำลังทำงานอยู่บนระบบ นอกจากนี้ ข้อมูลไฟล์ยังได้รับการตรวจสอบเพื่อตรวจสอบความสมบูรณ์ของไฟล์ ในขณะที่ข้อมูลผู้ใช้จะตรวจสอบความถูกต้องของบัญชีแต่ละบัญชี ในที่สุด ข้อมูลระบบจะถูกรวบรวมเพื่อรักษาภาพรวมที่ครอบคลุมเกี่ยวกับความสมบูรณ์ของปลายทาง
แทนที่จะเปรียบเทียบ NDR กับ EDR องค์กรส่วนใหญ่มักใช้งาน NDR ควบคู่ไปกับ EDR ซึ่งช่วยให้สามารถติดตามและตรวจสอบห่วงโซ่การโจมตีได้อย่างครบถ้วน ตั้งแต่การบุกรุกบัญชีในขั้นต้น ไปจนถึงการยกระดับสิทธิ์ในระดับเครือข่าย และการติดตั้งมัลแวร์ในที่สุด การโจมตีที่ซับซ้อนทั้งหมดสามารถตรวจจับได้ล่วงหน้า เมื่อเห็นศักยภาพนี้ ผู้จำหน่ายโซลูชันด้านความปลอดภัยทางไซเบอร์บางรายจึงเริ่มนำเสนอการวิเคราะห์และการประสานงานอีกชั้นหนึ่งระหว่างทั้งสองระบบ นั่นคือ การตรวจจับและการตอบสนองแบบขยาย (Extended Detection and Response: EDR)XDR).
NDR แตกต่างจาก EDR อย่างไร และ XDR?
|
NDR (การตรวจจับเครือข่ายและการตอบสนอง) |
EDR (การตรวจจับและตอบสนองจุดสิ้นสุด) |
XDR (การตรวจจับและการตอบสนองเพิ่มเติม) |
|
| ขอบเขต | การจราจรบนเครือข่าย | จุดสิ้นสุด (แล็ปท็อป, เซิร์ฟเวอร์, อุปกรณ์) | ทั้งหมด (จุดสิ้นสุด, เครือข่าย, คลาวด์) |
| แหล่งที่มาของข้อมูลหลัก | ข้อมูลเมตาของเครือข่าย การไหลของข้อมูล | การวัดระยะไกลจุดสิ้นสุด ไฟล์ และพฤติกรรมของกระบวนการ | ข้อมูลระยะไกลแบบรวมระหว่างหลายโดเมน |
| ความสามารถในการตอบสนอง | จำกัดเฉพาะการดำเนินการในระดับเครือข่าย โดยมีการเสนอการตอบสนองอัตโนมัติเพิ่มมากขึ้น | แยกเป็นการตอบสนองที่เฉพาะเจาะจงต่อจุดสิ้นสุด เช่น การกักกัน | มอบอิสระอย่างสมบูรณ์ในการตอบสนองอัตโนมัติข้ามแพลตฟอร์ม |
| ความซับซ้อนในการปรับใช้ | ขนาดกลาง (ต้องมีการรวมเครือข่าย) | ขนาดกลาง (ต้องติดตั้งตัวแทนบนจุดสิ้นสุด) | สูง (ต้องบูรณาการข้ามแพลตฟอร์มความปลอดภัยทั้งหมดหรือแหล่งข้อมูลหลัก) |
| กรณีใช้งานที่ดีที่สุด | ตรวจจับการเคลื่อนไหวด้านข้าง ภัยคุกคามแอบแฝง | ระบุจุดสิ้นสุดที่ถูกบุกรุก | การตรวจจับและตอบสนองภัยคุกคามอย่างครอบคลุม |
เทคนิคที่ใช้ในโซลูชัน NDR
การวิเคราะห์การรับส่งข้อมูลที่เข้ารหัส
การรักษาความปลอดภัยของข้อมูลที่ได้รับการเข้ารหัสถือเป็นหัวข้อที่ละเอียดอ่อนมาโดยตลอด และด้วยข้อมูลส่วนใหญ่ในปัจจุบันที่ได้รับการเข้ารหัสแล้ว การไม่สามารถวิเคราะห์ข้อมูลที่ได้รับการเข้ารหัสอย่างเหมาะสมจึงถือเป็นความผิดพลาดที่สำคัญ อย่างไรก็ตาม การถอดรหัสแพ็กเก็ตเครือข่ายทั้งหมดระหว่างการถ่ายโอนอาจเพิ่มความเสี่ยงของการเปิดเผยข้อมูลและโทเค็นได้อย่างมาก
เพื่อหลีกเลี่ยงปัญหานี้ เครื่องมือชั้นนำของตลาดมักพึ่งพาเทคนิค NDR เพื่อป้องกันการรั่วไหลของข้อมูลโทเค็นหรือข้อมูลที่ถอดรหัสแล้ว สามารถติดตั้งเซ็นเซอร์ไว้เบื้องหลังเซิร์ฟเวอร์พร็อกซี ซึ่งใช้การตรวจจับปริมาณการรับส่งข้อมูลที่เข้ารหัสและส่งผ่านพร็อกซี โดยปริมาณการรับส่งข้อมูลจะถูกถอดรหัสตามปกติ จากนั้นเซ็นเซอร์จะส่งต่อข้อมูลทั้งหมดไปยังเอ็นจิ้น NDR ส่วนกลาง เรียนรู้เพิ่มเติมเกี่ยวกับความสามารถ NDR ของเราที่นี่
หากพร็อกซีเซิร์ฟเวอร์ไม่เหมาะสำหรับกรณีการใช้งานเฉพาะ ก็สามารถตรวจจับความถูกต้องของทราฟฟิกได้อย่างแม่นยำผ่านรูปแบบต่างๆ ทราฟฟิกที่เข้ารหัสทั้งหมดสามารถประเมินมัลแวร์ได้โดยใช้ลายนิ้วมือ JA3 โดยไม่ทำลายการเข้ารหัส นอกจากนี้ รูปแบบและข้อมูลเมตาสามารถรวมกันเพื่อตรวจจับเจตนาเบื้องหลังแพ็กเก็ตที่เข้ารหัสได้ เนื่องจากเซ็นเซอร์ยังสามารถดึงใบรับรองเซิร์ฟเวอร์ ที่อยู่ IP ชื่อโดเมน ระยะเวลาเซสชัน และจำนวนไบต์จากส่วนหัวของแพ็กเก็ตและการจับมือ TLS/SSL ได้
ในที่สุด หากการถอดรหัสการรับส่งข้อมูลเป็นสิ่งจำเป็นอย่างยิ่ง NDR สมัยใหม่สามารถบูรณาการกับบริการถอดรหัสแพ็กเก็ตได้ จากนั้นข้อมูลเครือข่ายที่ได้จะถูกส่งไปยังกลไกวิเคราะห์ส่วนกลางตามปกติ
การค้นพบสินทรัพย์อัตโนมัติ
การทราบว่าอุปกรณ์ใดกำลังถ่ายโอนข้อมูลเข้าและออกจากเครือข่ายถือเป็นสิ่งสำคัญ NDR จะติดตามและเพิ่มทรัพย์สินลงในแดชบอร์ดการจัดการทรัพย์สินโดยอัตโนมัติตามที่อยู่ MAC ที่อยู่ IP และชื่อโฮสต์ที่เกี่ยวข้องของอุปกรณ์แต่ละตัว วิธีนี้ช่วยให้สามารถแสดงความเสี่ยงในระดับเครือข่ายตามทรัพย์สินที่ได้รับผลกระทบได้
การถอดรหัสโปรโตคอล
การวิเคราะห์พฤติกรรม
วิธีการปรับใช้การตรวจจับและการตอบสนองเครือข่าย
การใช้งานเซนเซอร์
NDR ต้องการให้มีการติดตั้งเซ็นเซอร์ภายในเครือข่ายใดๆ ที่กำลังตรวจสอบอยู่ อย่างไรก็ตาม มีเซ็นเซอร์เฉพาะสำหรับกรณีการใช้งานที่แตกต่างกัน และการติดตั้งที่ประสบความสำเร็จต้องใช้เซ็นเซอร์ที่ถูกต้องสำหรับงานนั้นๆ ตัวอย่างเช่น สภาพแวดล้อมการแจกจ่าย Linux จำเป็นต้องมีเซ็นเซอร์เซิร์ฟเวอร์ Linux ซึ่งมักจะติดตั้งพร้อมกับทรัพยากร CPU ที่มีอยู่จำนวนที่กำหนดไว้ล่วงหน้าซึ่งสามารถใช้ได้ในแต่ละครั้ง เพื่อปกป้องคุณภาพของเซิร์ฟเวอร์ในขณะที่รวบรวมการดำเนินการคำสั่งและบันทึก เซิร์ฟเวอร์ Windows ยังต้องการเซ็นเซอร์ประเภทของตัวเองด้วย ซึ่งจะรวบรวม Windows ได้ทั้งหมด ประเภทของเหตุการณ์
เซ็นเซอร์แบบโมดูลาร์เป็นอีกประเภทหนึ่ง: เซ็นเซอร์ประเภทนี้ช่วยให้สามารถเพิ่มคุณสมบัติที่ปรับแต่งได้ลงในตัวเซ็นเซอร์ ตัวอย่างเช่น อาจรวมถึงการส่งต่อบันทึก (Log Forwarding) ในกรณีที่จำเป็นต้องใช้งานร่วมกับอุปกรณ์อื่น SIEM หรือเครื่องมือรักษาความปลอดภัยอื่นๆ และการรับส่งข้อมูลเครือข่ายตามที่ NDR กำหนด สำหรับความต้องการด้านความปลอดภัยที่เข้มงวดมากขึ้น สามารถติดตั้งเซ็นเซอร์แบบโมดูลาร์ร่วมกับระบบแซนด์บ็อกซ์และระบบตรวจจับการบุกรุกได้เช่นกัน
เมื่อระบุเซ็นเซอร์ที่ถูกต้องสำหรับการใช้งานแต่ละครั้งแล้ว สิ่งสำคัญคือต้องตั้งค่าให้เหมาะสม มีวิธีการใช้งานมากมายให้เลือกใช้ พอร์ต SPAN เป็นหนึ่งในพอร์ตที่ใช้กันทั่วไปที่สุด และทำงานโดยมิเรอร์ทราฟฟิกเครือข่ายบนสวิตช์เครือข่ายไปยังพอร์ตที่มีเซ็นเซอร์ NDR วิธีนี้ช่วยให้เครื่องมือ NDR สามารถจับแพ็กเก็ตทราฟฟิกทั้งหมดที่ไปยังพอร์ตนั้นได้แบบพาสซีฟ
สภาพแวดล้อมเสมือนจริงนั้นอาศัยการติดตั้งแท็ปเสมือน ซึ่งจะดักจับสำเนาของข้อมูลที่ไหลระหว่าง VM ภายในโฮสต์ แท็ปทางกายภาพจะพลาดการรับส่งข้อมูลนี้ เนื่องจากไม่เคยผ่านสายเคเบิลเครือข่ายทางกายภาพ กิจกรรมเครือข่ายของจุดปลายทางระยะไกลสามารถตรวจสอบได้ด้วยตัวรวบรวมข้อมูลตามตัวแทน ซึ่งเป็นตัวรวบรวมข้อมูลน้ำหนักเบาที่ติดตั้งโดยตรงบนอุปกรณ์
การกลืนกินข้อมูล
ดาวน์โหลดและตั้งค่า
เปิดใช้งานและปรับแต่งการตอบกลับอัตโนมัติ
การตอบกลับอัตโนมัติเป็นความสามารถหลักของเครื่องมือ NDR สมัยใหม่ นอกจากนี้ยังช่วยประหยัดเวลาในการโจมตีที่อาจเกิดขึ้นได้อย่างมาก ขึ้นอยู่กับ NDR การดำเนินการตอบกลับอัตโนมัติ เช่น การยุติเซสชัน TCP การแบ่งส่วนเครือข่ายแบบไดนามิก หรือการควบคุมปริมาณการรับส่งข้อมูล จำเป็นต้องได้รับการกำหนดค่าควบคู่ไปกับโปรไฟล์พฤติกรรมที่ต้องเรียกใช้การดำเนินการแต่ละอย่าง เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการใช้งาน NDR ได้ที่นี่
การบูรณาการ NDR กับเครื่องมือความปลอดภัยอื่น ๆ
EDR
SIEM
SIEMเครื่องมือเหล่านี้พบได้ทั่วไปในทีมรักษาความปลอดภัย – ช่วยในการวิเคราะห์และตรวจจับบันทึกข้อมูล และเป็นรากฐานของการจัดการภัยคุกคามสมัยใหม่ อย่างไรก็ตาม เนื่องจาก SIEMระบบต่างๆ จัดการบันทึกข้อมูลจำนวนมาก และบันทึกข้อมูลเพียงอย่างเดียวไม่ได้ให้ข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามอย่างครบถ้วน SIEMระบบเหล่านี้มีโอกาสสูงที่จะเกิดการแจ้งเตือนผิดพลาด ส่งผลให้มีการแจ้งเตือนหลายพันรายการต่อวัน ซึ่งในทางปฏิบัติแล้วเป็นไปไม่ได้ที่จะตรวจสอบด้วยตนเองทั้งหมด
NDR ช่วยให้สามารถสร้างชั้นการตรวจสอบสิทธิ์ได้ – เมื่อใดก็ตามที่ SIEM หากตรวจพบเหตุการณ์ที่อาจเกิดขึ้น ข้อมูลเครือข่ายที่เกี่ยวข้องสามารถนำมาวิเคราะห์ได้ หากแหล่งข้อมูลทั้งสองชี้ไปที่การโจมตี ระบบสามารถแจ้งเตือนผ่านแดชบอร์ดส่วนกลางของ NDR ได้ ซึ่งไม่เพียงแต่ช่วยกรองการแจ้งเตือนที่ไม่ถูกต้องเท่านั้น แต่ยังช่วยให้นักวิเคราะห์ที่ตรวจสอบมีพื้นฐานการทำงานที่ดีขึ้นอีกด้วย
ไฟร์วอลล์