НДР проти SIEM: Ключові відмінності

Рішення Gartner® Magic Quadrant™ NDR
Дізнайтеся, чому ми єдиний постачальник, який знаходиться в квадранті «Челленджер»...

Відчуйте безпеку на базі штучного інтелекту в дії!
Відкрийте для себе передовий штучний інтелект Stellar Cyber для миттєвого виявлення загроз...
Що таке NDR?
Виявлення мережі та відповідь зосереджена, головним чином, на виявленні детальної щоденної діяльності в мережах організації. Замість того, щоб розміщувати шлюз на межі мереж організації, що забезпечує видимість виключно трафіку Північ-Південь, NDR розміщує датчики у внутрішніх мережах, реєструючи всі внутрішні або східно-західні з'єднання. Таким чином, NDR починається там, де закінчується брандмауер.
Датчики NDR копіюють кожен пакет – разом з його метаданими – і надсилають копії до центрального аналітичного механізму рішення. Це часто досягається за допомогою мережевих TAP або span-портів, які є високопродуктивними апаратними датчиками; інші середовища розгортання можуть вимагати програмних та віртуальних датчиків.
У сукупності всі ці дані об’єднуються в стек безперервного моніторингу та реагування NDR:
Встановлення базової поведінки мережі
Після першого розгортання безпосередня роль NDR полягає у встановленні нормальної, повсякденної поведінки підключених мереж. Це досягається шляхом передачі зібраних журналів алгоритму навчання без нагляду, який об'єднує цей потік даних у модель середніх шаблонів зв'язку, обсягу та часу. Профілюючи все це, NDR може застосувати свій перший рівень виявлення загроз на рівні мережі.
Виявлення відхилень від базової лінії
Коли мережева поведінка пристрою починає відхилятися від звичайної моделі, служба доставки може це помітити та позначити як потенційно підозрілу. Така поведінка може включати раптовий наплив спроб входу, спроби підключення до обмежених портів або неочікуване витікання даних від співробітника, який зазвичай не має доступу до цієї бази даних.
Залежно від нестабільної поведінки, NDR може або виконати автоматичну відповідь, або порівняти мережеву активність з відомими індикаторами компрометації (IoC).
Аналіз на основі підписів
Більшість кібератак дотримуються певного підходу: цей профіль атаки призводить до встановлених шаблонів активності або IoC. Щоб перевірити ризик, що стоїть за мережевими абераціями, NDR може порівняти активність мережі в режимі реального часу з базою даних IoC, що дозволяє швидко та автоматично виявляти, яка саме атака відбувається, і допомагати точно визначити потенційного зловмисника.
Автоматична відповідь
Що таке SIEM?
Хоча звіти про недоставку (NDR) збирають та аналізують пакети з мереж організації, SIEM поширює ще ширшу мережу: вона прагне отримати повну видимість для всієї організації. Журнали – це невеликі файли, які пристрій генерує щоразу, коли виконує певну дію: вони збираються для SIEM аналіз за допомогою програмного агента, який встановлюється на кожен вихідний пристрій.
Звідти SIEM знову збирає файли журналів у цілісний вигляд дій кожного пристрою:
Збір, фільтрація та парсинг журналів
Нормалізація журналу
Кожен пристрій або програма генерує журнали у власному синтаксисі — він може варіюватися від тексту, зрозумілого людиною, до щільних структур JSON або XML. Щоб зробити все це зрозумілим для SIEMЗа допомогою механізму аналізу система визначає джерело для кожного журналу та застосовує парсер, адаптований до цього конкретного формату. Парсери розбивають записи журналу на окремі поля даних, такі як позначка часу, IP-адреса джерела, порт призначення, тип події або ідентифікатор користувача. Цю стандартизовану схему потім можна порівнювати та аналізувати в різних системах.
Аналіз та оповіщення
Команда SIEM починається зі сканування на наявність попередньо визначених шаблонів та індикаторів компрометації (IOC), таких як численні невдалі спроби входу, незвичайні передачі даних або доступ із IP-адрес із чорного списку. Ці шаблони зазвичай закодовані в правилах виявлення або варіантах використання, що відповідають конкретним загрозам, таким як атаки методом грубої сили або латеральний рух.
Кореляція є ключовою частиною цього процесу аналізу. SIEMпов’язують між собою, здавалося б, не пов’язані між собою події в різних системах, як-от підозрілий вхід у систему, за яким слідує зміна конфігурації та завантаження великого файлу. Коли виявляється колекція підозрілих сповіщень, SIEM надсилає сповіщення команді безпеки організації, яка потім перевіряє та усуває основний ризик безпеці.
НДР проти SIEMДва різних варіанти використання
Виявлення бокового руху
Одинарне скло
SIEMзабезпечують команди єдиним інтерфейсом, централізуючи та консолідуючи дані безпеки з усіх ресурсів організації в одному інтерфейсі. Замість того, щоб аналітики перемикалися між кількома інструментами, кожен з яких охоплює певну ізольовану область, SIEM об'єднує все на одній платформі.
SIEMпідтримують цю універсальну функціональність, пропонуючи налаштовувані інформаційні панелі, сповіщення в режимі реального часу, часові рамки інцидентів та функції звітності в доступному інтерфейсі користувача. В результаті команди можуть об'єднати значну частину своїх робочих процесів в один та суттєво оптимізувати щоденні операції.
Поєднання точності NDR та SIEM Видимість за допомогою Stellar Cyber Open XDR платформа