NDR so với SIEM: Sự khác biệt chính

Khi các bộ công cụ an ninh mạng phát triển về phạm vi và sức mạnh tính toán, chúng ta dễ dàng bỏ qua cách các công cụ mới hơn – như Network Detection and Response (NDR) – chồng chéo với các giải pháp đã được thử nghiệm và tin cậy như Security Information and Event Management (SIEM). Bài viết này sẽ khám phá sự khác biệt giữa NDR và ​​SIEM, đồng thời làm rõ các trường hợp sử dụng và triển khai tốt nhất cho cả hai.
#image_title

Giải pháp NDR của Gartner® Magic Quadrant™

Xem lý do tại sao chúng tôi là nhà cung cấp duy nhất được xếp vào nhóm Challenger...

#image_title

Trải nghiệm hoạt động bảo mật được hỗ trợ bởi AI!

Khám phá AI tiên tiến của Stellar Cyber ​​để phát hiện mối đe dọa ngay lập tức...

NDR là gì?

Phát hiện và phản hồi mạng tập trung chủ yếu vào việc khám phá các hoạt động hàng ngày chi tiết trong mạng lưới của một tổ chức. Thay vì đặt một cổng ở rìa mạng lưới của một tổ chức – chỉ cấp khả năng hiển thị lưu lượng Bắc-Nam – NDR đặt các cảm biến trên các mạng nội bộ, ghi lại tất cả các kết nối nội bộ hoặc Đông-Tây. Theo cách này, NDR bắt đầu từ nơi tường lửa dừng lại.

Các cảm biến của NDR sao chép từng gói tin – cùng với siêu dữ liệu của nó – và gửi các bản sao đến công cụ phân tích trung tâm của giải pháp. Điều này thường đạt được bằng TAP mạng hoặc cổng span, là các cảm biến dựa trên phần cứng hiệu suất cao; các môi trường triển khai khác có thể yêu cầu cảm biến dựa trên phần mềm và ảo.

Tất cả dữ liệu này được tập hợp lại thành một ngăn xếp phản hồi và giám sát liên tục của NDR:

Thiết lập đường cơ sở hành vi mạng lưới

Khi triển khai lần đầu, vai trò tức thời của NDR là thiết lập hành vi bình thường, hàng ngày của các mạng được kết nối của nó. Điều này đạt được bằng cách đưa các bản ghi đã thu thập vào một thuật toán học không giám sát, thuật toán này sẽ tập hợp luồng dữ liệu này thành một mô hình về các mẫu giao tiếp trung bình, khối lượng và thời gian. Bằng cách lập hồ sơ tất cả những điều này, NDR có thể áp dụng lớp đầu tiên của phát hiện mối đe dọa ở cấp độ mạng.

Phát hiện độ lệch so với đường cơ sở

Khi hành vi mạng của thiết bị bắt đầu lệch khỏi mô hình bình thường, NDR có thể nhận thấy và đánh dấu là có khả năng đáng ngờ. Hành vi này có thể bao gồm một lượng lớn các nỗ lực đăng nhập đột ngột, các nỗ lực kết nối đến các cổng bị hạn chế hoặc việc rò rỉ dữ liệu bất ngờ từ một nhân viên không thường xuyên truy cập cơ sở dữ liệu đó.

Tùy thuộc vào hành vi bất thường đang được đề cập, NDR sau đó có thể đưa ra phản hồi tự động hoặc so sánh hoạt động của mạng với các Chỉ số xâm phạm (IoC) đã biết.

Phân tích dựa trên chữ ký

Phần lớn các cuộc tấn công mạng đều tuân theo một cách tiếp cận cụ thể: hồ sơ tấn công này dẫn đến các mẫu hoạt động được thiết lập hoặc IoC. Để xác minh rủi ro đằng sau các sai lệch mạng, NDR có thể so sánh hoạt động thời gian thực của mạng với cơ sở dữ liệu IoC của nó, cho phép nó nhanh chóng và tự động phát hiện chính xác cuộc tấn công nào đang xảy ra - và giúp xác định kẻ tấn công tiềm năng.

Phản hồi tự động

Cuối cùng, nếu NDR phát hiện ra một cuộc xâm nhập mạng tiềm ẩn, nó có thể phản hồi ở cấp độ mạng. Phản hồi này có thể bao gồm cách ly các thiết bị bị xâm phạm, chặn lưu lượng độc hại hoặc cô lập các phân đoạn mạng bị ảnh hưởng. Điều này ngăn chặn sự di chuyển ngang của kẻ tấn công và có thể ngăn chặn một cuộc tấn công trước khi triển khai hoàn toàn.

SIEM là gì?

Trong khi NDR thu thập và phân tích các gói tin từ mạng của tổ chức, SIEM mở rộng phạm vi rộng hơn nữa: mục đích là đạt được khả năng hiển thị toàn bộ tổ chức. Nhật ký là các tệp nhỏ mà thiết bị tạo ra bất cứ khi nào thực hiện một hoạt động: chúng được thu thập để phân tích SIEM thông qua một tác nhân phần mềm được cài đặt trên mỗi thiết bị nguồn.

Từ đó, SIEM lắp ráp lại các tệp nhật ký thành một dạng xem thống nhất về các hành động của từng thiết bị:

Thu thập, lọc và phân tích nhật ký

Tác nhân liên tục theo dõi các bản ghi mới, thu thập chúng theo thời gian thực hoặc theo các khoảng thời gian đã lên lịch, tùy thuộc vào cấu hình hệ thống. Trước khi chúng được gửi đến nền tảng SIEM, tác nhân lọc bỏ nhiễu (dữ liệu không liên quan), phân tích các trường chính (như dấu thời gian, địa chỉ IP hoặc loại sự kiện) và trích xuất các thành phần có ý nghĩa nhất.

Chuẩn hóa nhật ký

Mỗi thiết bị hoặc ứng dụng tạo nhật ký theo cú pháp riêng của nó—có thể từ văn bản dễ đọc cho đến các cấu trúc JSON hoặc XML dày đặc. Để làm cho tất cả dễ đọc đối với công cụ phân tích của SIEM, hệ thống xác định nguồn cho mỗi nhật ký và áp dụng trình phân tích cú pháp được điều chỉnh theo định dạng cụ thể đó. Trình phân tích cú pháp chia nhỏ các mục nhật ký thành các trường dữ liệu riêng lẻ, chẳng hạn như dấu thời gian, IP nguồn, cổng đích, loại sự kiện hoặc ID người dùng. Sau đó, lược đồ chuẩn hóa này có thể được so sánh và phân tích trên các hệ thống.

Phân tích và cảnh báo

SIEM bắt đầu bằng cách quét các mẫu và chỉ số xâm phạm (IOC) được xác định trước, chẳng hạn như nhiều lần đăng nhập không thành công, chuyển dữ liệu bất thường hoặc truy cập từ các địa chỉ IP bị liệt kê đen. Các mẫu này thường được mã hóa trong các quy tắc phát hiện hoặc các trường hợp sử dụng ánh xạ đến các mối đe dọa cụ thể, như tấn công brute-force hoặc di chuyển ngang.

Tương quan là một phần quan trọng của quá trình phân tích này. SIEM liên kết các sự kiện có vẻ không liên quan trên các hệ thống khác nhau – như một lần đăng nhập đáng ngờ tiếp theo là thay đổi cấu hình và tải xuống tệp lớn. Khi phát hiện ra một tập hợp các cảnh báo đáng ngờ, SIEM sẽ gửi cảnh báo đến nhóm bảo mật của tổ chức, sau đó nhóm này sẽ xác minh và khắc phục rủi ro bảo mật tiềm ẩn.

NDR so với SIEM: Hai trường hợp sử dụng khác nhau

Vì NDR và ​​SIEM có điểm nhấn hơi khác nhau nên trường hợp sử dụng lý tưởng của chúng rất khác nhau. Hãy xem xét những điều sau:

Phát hiện chuyển động bên

NDR đặc biệt hiệu quả trong việc phát hiện chuyển động ngang vì không giống như các công cụ bảo mật truyền thống phụ thuộc nhiều vào nhật ký và dữ liệu điểm cuối, NDR nhắm vào hành vi thời gian thực của thiết bị và người dùng trên mạng nội bộ - giúp NDR được đào tạo chuyên biệt để phát hiện các dấu hiệu tinh vi của kẻ tấn công đang do thám sau khi xâm phạm.

Một tấm kính

SIEM cung cấp cho các nhóm một bảng điều khiển duy nhất, tập trung và hợp nhất dữ liệu bảo mật từ toàn bộ tài sản của tổ chức thành một giao diện. Thay vì các nhà phân tích phải chuyển đổi giữa nhiều công cụ, mỗi công cụ bao gồm một miền riêng biệt cụ thể, SIEM tổng hợp mọi thứ thành một nền tảng.

SIEM hỗ trợ chức năng một cửa này bằng cách cung cấp bảng điều khiển tùy chỉnh, cảnh báo thời gian thực, mốc thời gian sự cố và các tính năng báo cáo trong giao diện người dùng có thể truy cập. Do đó, các nhóm có thể hợp nhất rất nhiều quy trình công việc của họ thành một và hợp lý hóa đáng kể các hoạt động hàng ngày.

Kết hợp NDR Precision và SIEM Visibility với Nền tảng Open XDR của Stellar Cyber

Mặc dù SIEM và NDR đều là những công cụ mạnh mẽ riêng lẻ, nhưng sức mạnh kết hợp của chúng cho phép các nhóm bảo mật lập bản đồ toàn bộ chuỗi tấn công - từ xâm phạm thiết bị ban đầu đến di chuyển ngang và triển khai phần mềm độc hại - và cung cấp biện pháp khắc phục ngay lập tức. Phát hiện và phản hồi mở rộng (XDR) của Stellar Cyber ​​cung cấp điều này. Stellar Cyber ​​hoạt động như một SIEM thế hệ tiếp theo, truyền tất cả thông tin tình báo về thiết bị và mạng vào một công cụ phân tích trung tâm. Tuy nhiên, thay vì chỉ tạo cảnh báo, Stellar Cyber ​​bổ sung thêm một lớp nhận dạng mối đe dọa, nhóm các cảnh báo theo sự cố cụ thể mà chúng liên quan đến. Theo cách này, các cảnh báo dương tính giả sẽ bị loại bỏ và các cảnh báo thực sự sẽ được ánh xạ đến các điểm xâm nhập cụ thể của kẻ tấn công và các tương tác tiếp theo. Cuối cùng, các sự cố này sẽ được gửi đến toàn bộ nhóm bảo mật của bạn theo bảng điều khiển có thể tùy chỉnh của Stellar. Bỏ qua hoàn toàn sự can thiệp thủ công và triển khai sổ tay hướng dẫn tự động hoặc cung cấp cho các nhà phân tích khả năng hiển thị sự cố tiên tiến. Khám phá Stellar Cyber ​​với bản demo và bắt đầu xây dựng khả năng NDR và ​​SIEM của bạn.

Nghe có vẻ quá tốt
có đúng không?
Xem nó cho mình!

Di chuyển về đầu trang