Pagbabawas sa Mga Banta na May Kaugnayan sa Ulap gamit ang NDR
- Key Takeaways:
-
Paano tinukoy ni Gartner ang NDR?
Gumagamit ang NDR ng mga panloob na sensor at mga modelo ng pag-uugali upang makita ang mga real-time na anomalya sa silangan-kanluran at hilaga-timog na daloy ng network. -
Anong puwang ang pinupunan ng NDR sa seguridad?
Nagbibigay ito ng kakayahang makita ang panloob na trapiko na ginagamit ng mga firewall at SIEMmadalas na hindi natutugunan, kaya isinasara ang mga blind spot sa kritikal na pag-detect. -
Anong mga uso sa merkado ang napapansin ni Gartner?
Ang NDR ay mabilis na lumalaki (≈23% YoY), na may pagtaas ng pag-aampon at pagpapalawak ng mga kakayahan sa mga pangunahing vendor. -
Ano ang ibig sabihin nito para sa mga security team?
Ang NDR ay nagiging mahalaga para sa layered defense, lalo na sa kumplikado, mataas na trapiko, cloud at hybrid na kapaligiran.

Gartner® Magic Quadrant™ NDR Solutions
Tingnan kung bakit kami lang ang nagtitinda na inilagay sa Challenger quadrant...

Damhin ang AI-Powered Security in Action!
Tuklasin ang cutting-edge AI ng Stellar Cyber para sa instant na pagtuklas ng pagbabanta...
Ang Cloud Threat Landscape
Cloud-Specific Attack Vectors
- Maling na-configure na Mga Serbisyo sa Cloud: Ayon sa mga kamakailang pag-aaral, 63% ng mga insidente sa seguridad sa cloud ay nagmumula sa mga maling pagsasaayos sa halip na mga sopistikadong pag-atake.
- Mga Pag-atake na Batay sa Pagkakakilanlan: Ang pagnanakaw ng kredensyal at pagdami ng pribilehiyo ay nagiging pangunahing mga vector ng pag-atake habang nawawalan ng kaugnayan ang mga panlaban sa perimeter
- Mga Kahinaan sa API: Lumilikha ang mga nakalantad na API ng mga bagong entry point na aktibong tina-target ng mga umaatake
- Multi-Cloud Complexity: Lumilitaw ang mga gaps sa visibility ng seguridad sa pagitan ng mga native na tool ng iba't ibang cloud provider
- Mga Panganib sa Seguridad ng Container: Ang ephemeral workload ay lumilikha ng mga hamon sa pagsubaybay at pagtuklas
Kamakailang Mga Halimbawa ng Cloud Breach
Mga Kritikal na Hamon sa Seguridad ng Cloud
Ang Visibility Gap sa Cloud Environment
Paano mo sinisiguro ang hindi mo nakikita? Ang pangunahing tanong na ito ay sumasalot sa maraming pangkat ng seguridad na nahihirapan sa paggamit ng cloud.
Ang mga tradisyunal na tool sa seguridad na idinisenyo para sa mga nasa nasasakupang kapaligiran ay walang kakayahang makita sa:
- Silangan-kanlurang trapiko sa pagitan ng mga cloud workload
- Mga pattern ng pagpapatotoo at pag-access sa mga serbisyo ng cloud
- Ang paggalaw ng data sa pagitan ng mga cloud storage repository
- Mga tawag sa API at mga pakikipag-ugnayan sa serbisyo
Ang visibility gap na ito ay lumilikha ng mga makabuluhang blind spot. Sinasamantala ng mga umaatake ang mga puwang na ito upang magtatag ng pagtitiyaga, lumipat sa gilid, at mag-exfiltrate ng data. Ayon sa mga security analyst, 78% ng mga organisasyon ang nag-uulat ng mga paghihirap sa pagpapanatili ng pare-parehong visibility sa kanilang cloud environment
Mga Pagkabigo at Maling Pag-configure ng Metastructure
- Masyadong pinahintulutan ang mga patakaran ng IAM
- Maling na-configure ang mga pangkat ng seguridad at network ACL
- Hindi sapat na mga setting ng pag-encrypt para sa data sa pahinga at sa transit
- Mga hindi secure na gateway ng API at mga endpoint ng serbisyo
Mga Panloob na Banta sa Cloud Environment
| Panganib na Panganib | EPEKTO | Tradisyonal na Tugon sa Seguridad | Kakayahang NDR |
| Privileged Access | Maa-access ng mga admin ang malawak na mapagkukunan sa maraming serbisyo | Mga pana-panahong pagsusuri sa pag-access | Real-time na pag-detect ng mga abnormal na gawi ng admin |
| Self-Service Provisioning | Ang mga gumagamit ay maaaring mag-deploy ng mga mapagkukunan nang walang pangangasiwa | Mga workflow ng manual na pag-apruba | Pagtuklas ng mga hindi pangkaraniwang pattern ng paglikha ng mapagkukunan |
| Malayong Lakas ng Trabaho | Mas kaunting pisikal na pangangasiwa sa mga aktibidad ng empleyado | VPN at pagsubaybay sa endpoint | Pagsusuri ng asal na nakatuon sa ulap |
| Access ng Third-Party | Ang mga vendor at partner ay nangangailangan ng access sa cloud resources | Limitadong mga kontrol sa pag-access | Pagtuklas ng mga abnormal na aktibidad ng third-party |
Paano Pinapahusay ng NDR ang Cloud Security
Higit pa sa Pamamahala ng Configuration
- Pagsusuri ng aktwal na trapiko sa network sa halip na mga setting lamang
- Pagtuklas ng mga anomalya sa pag-uugali na nagpapahiwatig ng kompromiso
- Pagkilala sa lateral na paggalaw sa pagitan ng mga mapagkukunan ng ulap
- Pagtuklas ng mga pagtatangka sa pag-exfiltrate ng data sa real-time
Real-Time na Pag-detect ng Banta sa Buong Cloud Resources
Ang mga solusyon sa NDR ay patuloy na sinusubaybayan ang trapiko sa network, na naglalapat ng mga advanced na analytics upang matukoy ang mga banta sa real-time. Ang kakayahang ito ay umaabot sa cloud environment sa pamamagitan ng:
- Pagsusuri ng data ng pag-mirror ng trapiko ng VPC
- Pagsubaybay sa mga log ng daloy ng cloud provider
- Pangongolekta ng data na nakabatay sa API mula sa mga serbisyo sa cloud
- Pagsasama sa cloud-native na mga solusyon sa pag-log
Ang resulta? Napakababa ng oras ng pagtuklas para sa mga banta sa ulap. Habang ang mga tradisyonal na diskarte sa seguridad ay umaasa sa pagsusuri ng log pagkatapos ng katotohanan, ang NDR ay nagbibigay ng agarang pagtuklas ng mga kahina-hinalang aktibidad habang nangyayari ang mga ito.
Pag-detect ng Mga Hindi Alam na Banta gamit ang Pagsusuri sa Pag-uugali
Ang isa sa pinakamakapangyarihang kakayahan ng NDR ay ang pagtukoy sa mga dati nang hindi kilalang banta sa pamamagitan ng pagsusuri sa pag-uugali. Hindi tulad ng mga tool na nakabatay sa lagda na makakakita lamang ng mga kilalang pattern ng pag-atake, nagtatatag ang NDR ng mga baseline ng normal na aktibidad at nagba-flag ng mga paglihis.
Ang diskarte na ito ay partikular na mahalaga para sa mga cloud environment kung saan:
- Ang mga bagong diskarte sa pag-atake ay patuloy na lumalabas
- Ina-access ng mga lehitimong user ang mga mapagkukunan sa iba't ibang paraan
- Nagbabago ang mga pattern ng pag-access ayon sa sukat ng mga application
- Nag-iiba-iba ang normal batay sa mga ikot ng negosyo at mga tungkulin ng user
Sa pamamagitan ng pagsasama-sama ng machine learning na may malalim na inspeksyon sa network, ang mga modernong solusyon sa NDR ay maaaring makakita ng mga banayad na palatandaan ng kompromiso nang hindi umaasa sa mga lagda. Ginagawa nitong epektibo ang mga ito laban sa mga zero-day na pagsasamantala at mga bagong paraan ng pag-atake na nagta-target sa mga mapagkukunan ng ulap.
Ang NDR Approach ng Stellar Cyber sa Cloud Security
Multi-Layer AI™ para sa Advanced na Cloud Threat Detection
Ang Multi-Layer AI™ na teknolohiya ng Stellar Cyber ay kumakatawan sa isang makabuluhang pag-unlad sa mga tradisyonal na pamamaraan ng pagtuklas. Sa halip na umasa sa mga static na panuntunan o pangunahing pagtuklas ng anomalya, ang system ay:
- Sinusuri ang mga pattern ng trapiko sa maraming dimensyon
- Iniuugnay ang mga kaganapan mula sa iba't ibang serbisyo sa cloud
- Naglalapat ng pagsusuri sa konteksto upang mabawasan ang mga maling positibo
- Patuloy na natututo at umaangkop sa nagbabagong kapaligiran
Ang multi-layered na diskarte na ito ay nagbibigay-daan sa pagtuklas ng mga sopistikadong pag-atake na maaaring hindi mapansin. Sa pamamagitan ng pag-uugnay ng tila hindi nauugnay na mga kaganapan mula sa iba't ibang serbisyo ng cloud, matutukoy ng system ang mga pinagsama-samang kampanya sa pag-atake na sumasaklaw sa maraming mapagkukunan.
Interflow Technology: Pagpapalakas ng Cloud Visibility
Paano nakakamit ng Stellar Cyber ang superior visibility sa mga cloud environment? Ang sagot ay nasa teknolohiya ng Interflow nito. Kinukuha ng Interflow ang telemetry mula sa mga network packet at pinayaman ito ng karagdagang konteksto, na lumilikha ng pinag-isang format ng data na nagbibigay-daan sa:
- Kaugnayan ng mga kaganapan sa mga hybrid na kapaligiran
- Pagsubaybay ng mga aktibidad habang lumilipat ang mga ito sa pagitan ng on-premise at cloud
- Pagsasama ng mga cloud provider logs sa network telemetry
- Pinahusay na kakayahang makita sa mga naka-encrypt na komunikasyon
Naabot ng Interflow ang perpektong balanse sa pagitan ng katapatan ng koleksyon at kahusayan ng storage. Hindi tulad ng raw packet capture (na bumubuo ng napakaraming dami ng data) o pangunahing NetFlow (na walang detalye), ang Interflow ay nagbibigay ng tamang antas ng detalye para sa epektibong pagtuklas ng pagbabanta nang walang hindi napapamahalaang mga kinakailangan sa storage.
Pinag-isang Cloud at On-Premises na Proteksyon
- Pare-parehong mga kakayahan sa pagtuklas anuman ang lokasyon
- Kaugnayan ng mga banta na lumilipat sa pagitan ng mga kapaligiran
- Pinag-isang pamamahala at mga daloy ng trabaho sa pagtugon
- Walang putol na pagsasama ng cloud at on-premises na data
Mga Real-World Use Case: NDR in Action
Pag-detect ng Data Exfiltration sa pamamagitan ng Cloud Storage
Noong Abril 2025, natuklasan ng isang kumpanya ng pagmamanupaktura ang isang sopistikadong pagtatangka sa pag-exfiltrate ng data dahil may nakitang hindi pangkaraniwang mga pattern ng trapiko ang kanilang solusyon sa NDR. Nakompromiso ng isang external na attacker ang mga kredensyal ng developer at ginagamit ang mga ito para ma-access ang sensitibong intelektwal na ari-arian.
Ang pag-atake ay umiwas sa tradisyonal na mga kontrol sa seguridad dahil:
- Gumamit ng mga lehitimong kredensyal ang umaatake
- Naganap ang pag-access sa mga normal na oras ng negosyo
- Inilipat ang data sa mga awtorisadong serbisyo sa cloud storage
- Ang mga indibidwal na paglilipat ng file ay nanatili sa ibaba ng mga limitasyon ng laki
Gayunpaman, nakita ng solusyon ng NDR ang pag-atake sa pamamagitan ng pagtukoy sa:
- Mga hindi pangkaraniwang pattern ng pag-access mula sa account ng developer
- Ang abnormal na dami ng data ay inilipat sa cloud storage
- Ina-upload ang mga kahina-hinalang uri ng file
- Mga paglihis mula sa baseline na gawi ng user
Nakatanggap ang security team ng alerto sa loob ng ilang minuto ng pagsisimula ng kahina-hinalang aktibidad. Gamit ang mga kakayahan sa awtomatikong pagtugon, mabilis nilang sinuspinde ang nakompromisong account at hinarangan ang karagdagang paglilipat ng data, na pumipigil sa isang potensyal na mapangwasak na pagnanakaw ng IP.
Pagkilala sa Cloud-Based Command at Control
Ang mga advanced na patuloy na pagbabanta ay lalong gumagamit ng mga serbisyo sa cloud para sa command at control (C2) na mga komunikasyon. Ang mga diskarteng ito ay umiiwas sa tradisyonal na seguridad sa pamamagitan ng paghahalo sa lehitimong cloud traffic.
Ang NDR ay mahusay sa pag-detect ng mga sopistikadong C2 channel na ito sa pamamagitan ng:
- Pagkilala sa mga hindi pangkaraniwang pattern ng koneksyon
- Pag-detect ng beaconing sa mga hindi kilalang domain
- Pagsusuri ng naka-encrypt na metadata ng trapiko
- Pagkilala sa mga diskarte sa pag-encode ng data
Isaalang-alang ang isang insidente noong Enero 2024 kung saan nakompromiso ng mga umaatake ang imprastraktura ng cloud ng isang organisasyon at nagtatag ng patuloy na pag-access. Gumamit ang mga umaatake ng mga lehitimong serbisyo sa cloud para sa C2, na ginagawang hindi epektibo ang mga tradisyunal na diskarte sa pagtuklas. Tinukoy ng solusyon ng NDR ang kompromiso sa pamamagitan ng pagsusuri sa pag-uugali ng trapiko sa network, na nagpapahintulot sa security team na tumugon bago ma-exfiltrate ang sensitibong data.
Mga Istratehiya sa Pagpapatupad para sa Cloud-Based NDR
Mga Pagsasaalang-alang sa Cloud Deployment
- Pagsasama ng Cloud Provider – Gumamit ng mga kakayahan sa pag-mirror ng katutubong trapiko tulad ng AWS VPC Traffic Mirroring o Azure vTAP
- Paglalagay ng Sensor – I-deploy ang mga virtual na sensor sa mga pangunahing punto ng inspeksyon sa loob ng iyong cloud network
- API Access – Tiyakin ang mga naaangkop na pahintulot para sa pagkolekta ng telemetry sa pamamagitan ng mga cloud provider API
- Pagpaplano ng Imbakan ng Data – Kalkulahin ang mga kinakailangan sa storage para sa NDR telemetry batay sa laki ng network
- Epekto sa Pagganap – Subaybayan ang paggamit ng mapagkukunan upang matiyak ang kaunting epekto sa mga cloud workload
Pagsasama sa Umiiral na Cloud Security Tools
Nagbibigay ang NDR ng maximum na halaga kapag isinama sa iyong mas malawak na ekosistema ng seguridad. Ang mga pangunahing punto ng pagsasama ay kinabibilangan ng:
- SIEM/Mga Plataporma ng SOAR – I-feed ang mga alerto sa NDR sa mga sentralisadong operasyon ng seguridad
- Pamamahala ng Posture ng Cloud Security – Pagsamahin ang pagsasaayos at pagsubaybay sa pag-uugali
- Pamamahala ng Pagkakakilanlan at Pag-access - Iugnay ang aktibidad ng network sa mga kaganapan sa pagpapatunay
- Endpoint Detection at Tugon – I-link ang mga indicator ng network sa endpoint telemetry
Sa pamamagitan ng pagkonekta sa mga domain ng seguridad na ito, gumagawa ang mga organisasyon ng pinag-isang tela ng seguridad na nag-aalis ng mga blind spot at nagpapabilis ng pagtugon.
Pagtugon sa Cloud Skills Gap
Ang pagpapatupad ng mga advanced na tool sa seguridad tulad ng NDR ay nangangailangan ng mga espesyal na kasanayan. Paano matutugunan ng mga organisasyon ang hamong ito? Ang ilang mga diskarte ay napatunayang epektibo:
- Focus sa Automation – Unahin ang mga solusyon na may malakas na kakayahan sa automation para mabawasan ang workload ng analyst
- Pinamamahalaang NDR Services – Isaalang-alang ang NDR na inihatid ng kasosyo kapag limitado ang mga panloob na kasanayan
- Mga Intuitive na Interface – Pumili ng mga solusyon na idinisenyo para sa kakayahang magamit upang patagin ang curve ng pagkatuto
- Pinag-isang Platform – Pumili ng mga pinagsama-samang platform kaysa sa mga solusyon sa punto upang mabawasan ang pagiging kumplikado
Tinutugunan ng Stellar Cyber ang mga hamong ito sa pamamagitan ng isang madaling gamitin na interface at malawak na mga kakayahan sa automation. Binabawasan ng mga feature ng automated na pagtugon ng platform at mga workflow na may gabay na pagsisiyasat ang kinakailangan para sa epektibong operasyon.
Isang Strategic Imperative para sa Cloud Security
Habang nagpapatuloy ang mga organisasyon sa kanilang paglalakbay sa ulap, ang komprehensibong kakayahang makita sa mga banta na nakabatay sa cloud ay nagiging isang madiskarteng kinakailangan. Ang Network Detection and Response ay nagbibigay ng nawawalang bahagi sa maraming mga diskarte sa seguridad sa cloud sa pamamagitan ng pag-detect ng mga banta na umiiwas sa mga tradisyonal na kontrol.
Mga solusyon sa NDR tulad ng Stellar Cyber's Open XDR Ang plataporma ay naghahatid ng mga kritikal na kakayahan para sa pag-secure ng mga dynamic na kapaligiran sa cloud:
- Real-time na pagtuklas ng mga sopistikadong banta sa pamamagitan ng Multi-Layer AI™
- Comprehensive visibility sa mga hybrid na kapaligiran
- Mga kakayahan sa awtomatikong pagtugon upang mabilis na maglaman ng mga banta
- Pagsusuri sa pag-uugali upang matukoy ang mga hindi kilalang pattern ng pagbabanta
Ang pinakamatagumpay na organisasyon ay lumalapit sa cloud security bilang isang tuluy-tuloy na proseso sa halip na isang minsanang proyekto. Sa pamamagitan ng pagsasama ng NDR sa iyong diskarte sa seguridad sa cloud, nagkakaroon ka ng kakayahang makita at pagtuklas na kailangan upang ipagtanggol laban sa mga pinaka-advanced na cloud-based na pagbabanta ngayon.