Opis
Wykrywanie i reagowanie na zagrożenia cybernetyczne
Wydajne rozwiązania NDR wykorzystują w działaniu:
- zaawansowane narzędzia uczenia maszynowego
- sztuczną inteligencje
- integrację z innymi narzędziami jak np. SOAR
Głównym zadaniem NDR jest modelowanie taktyk, technik i procedur atakującego.
W systemie ciągłym monitoruje on sieć w celu wykrycia zagrożeń i niestandardowych zdarzeń.
Jest on oparty o framework MITRE ATT&CK, co pozwala algorytmom wykryć rozpoczęcie ataku już na bazie samych zachowań hackera w odniesieniu do zabezpieczonego systemu.
Analizując szeroko środowisko, wyodrębniają istotne informacje i zestawiają je ze zdarzeniami, czasem, użytkownikami, aplikacjami oraz odchyleniami od zarejestrowanych wcześniej schematów działań i podejmowanych czynności. Dzięki temu możliwe jest maksymalne skrócenie czasu niezbędnego na działania i czynności dokonanie weryfikacji.
Pozyskane dane w zakresie bezpieczeństwa i dokonane zestawienia zagrożeń są przekazywane do Systemu Zarządzanie Zdarzeniami Bezpieczeństwa Informacji (SIEM) w celu dokonania dalszej, kompleksowej oceny bezpieczeństwa.
Automatyzacja działań w odpowiedzi na zarejestrowane zdarzenie bezpieczeństwa
Systemy NDR potrafią znacznie więcej niż tylko analizować dane i zgłaszać podejrzaną aktywność. Ich działanie może sięgać dużo dalej i w ramach zaimplementowanych reguł mogą dokonywać aktywnych akcji jeszcze przed podjęciem zdarzenia przez zespół bezpieczeństwa.
Dzięki natywnym jak i niestandardowym kontrolkom są w stanie w czasie rzeczywistym odłączyć użytkownika czy system i uniemożliwić kontynuację ataku czy kradzieży danych.
Dodatkowo dzięki integracji z innymi rozwiązaniami jak EDR czy SOAR ich waga w całym systemie bezpieczeństwa jest niekwestionowana.
SOC Visibility Triad
Składa się ona z trzech elementów, które wzajemnie się uzupełniają:
- ochrony sieci – bazującej na interakcji pomiędzy urządzeniami - Network Detection and Response (NDR)
- ochrony punktów końcowych – w odniesieniu do szczegółowej analizy procesów uruchamianych między innymi na stacjach roboczych czy serwerach i interakcji pomiędzy nimi - Endpoint Detection and Response (EDR)
- analizie zapisanych danych – logów – zebranych w czasie działania poszczególnych systemów oraz zestawienia ich z danymi pozyskanymi z pozostałych źródeł - Security Information and Event Management (SIEM)
Wykorzystanie kilku współpracujących rozwiązań, może z jednej strony pomóc wykryć np. zdarzenia, które nie zapisują się w logach, ale ich zachowanie w danym procesie lub systemie jest niepożądane lub szkodliwe. Z drugiej strony, przy dużej ilości wykonywanych akcji, logi mogą zarejestrować nietypowe zdarzenie, które w danej chwili może nie być zagrożeniem ale stanowi element przygotowania do ataku. Np. niestandardowe godziny logowania lub jego miejsce dla danego użytkownika, co może być sygnałem o przejęciu danych do logowania czy kradzieży tożsamości.
Wspomaganie ze strony AI i analiza behawioralna
Platformy NDR oparte na sztucznej inteligencji gromadzą i przechowują odpowiednie metadane oraz wzbogacają je o spostrzeżenia dotyczące bezpieczeństwa uzyskane przez sztuczną inteligencję.
Właściwe wykorzystanie sztucznej inteligencji może pomóc w wykrywaniu atakujących w czasie rzeczywistym i przeprowadzaniu sprawnych dochodzeń.
Właściwie „nauczone” AI jest w stanie zignorować anomalie i zareagować prawie wyłącznie na rzeczywiste ataki na rożnych etapach zaawansowania. Ogranicza to ilość interwencji zespołów SOC oraz ich zaangażowania w sprawdzanie zgłoszeń nie stanowiących zagrożenia.
Zalety rozwiązań NDR
1. Ciągła obserwacja wszystkich użytkowników, urządzeń i technologii podłączonych do sieci:
- od centrum danych po chmurę,
- od użytkowników instytucjonalnych po użytkowników domowych,
- od IaaS do SaaS
- od drukarek po urządzenia IoT
2. Wykorzystanie analityki behawioralnej i ML/AI do bezpośredniego modelowania zachowań atakujących oraz wykrywania zaawansowanych ataków.
3. Poprawa efektywności i skuteczności pracy zespołów SOC.
4. Integracja z rozwiązaniami EDR i SOAR
Security Orchestration, Automation, and Response (SOAR)
Technologia orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR) to zestaw usług i narzędzi, które automatyzują zapobieganie cyberatakom i reagowanie na nie. Ta automatyzacja jest realizowana przez ujednolicenie integracji, zdefiniowanie sposobu wykonywania zadań i opracowanie planu reagowania na zdarzenia odpowiadającego potrzebom organizacji.
Dzięki SOAR zespoły SOC, które wcześniej były zasypywane powtarzalnymi i czasochłonnymi zadaniami, są w stanie skuteczniej rozstrzygać zdarzenia, co pozwala obniżyć koszty, wypełnić luki w pokryciu zapotrzebowania na pomoc i zwiększyć produktywność.
Automatyzacja służy zaprogramowaniu zadań, aby były one wykonywane automatycznie. Realizuje się to za pomocą podręczników lub kolekcji przepływów pracy, które są uruchamiane automatycznie po wyzwoleniu przez regułę lub zdarzenie. Podręczniki umożliwiają automatyzację zadań, zarządzanie alertami i tworzenie reakcji na zagrożenia i zdarzenia.
Orkiestracja i automatyzacja tworzą podstawę opartego na sztucznej inteligencji reagowania na zdarzenia, które umożliwia szybsze i dokładniejsze reagowanie oraz skutkuje mniejszą liczbą problemów zabezpieczeń do rozwiązania.
Technologia SOAR zapewnia kompleksowy system automatycznie identyfikujący luki w zabezpieczeniach i reagujący na nie bez ludzkiej interwencji. Dzięki narzędziom SOAR organizacja może zdefiniować i skonfigurować sposób reagowania na zdarzenie.
Korzyści z systemu SOAR
- Większa produktywność, zmniejszają liczbę powtarzalnych, czasochłonnych zadań i operacji w toku. Pozwala to zespołowi pracować inteligentniej, a nie ciężej.
- Optymalizacja kosztów, skonsolidowanie dostawców zabezpieczeń może pomóc obniżyć koszty operacyjne.
- Szybsza reakcja, dzięki automatyzacji reakcji na zdarzenia w różnych scenariuszach narzędzia SOAR znacznie skracają średni czas reakcji, co skutkuje szybszymi i dokładniejszymi rozwiązaniami.
- Scentralizowany widok działań, integracja różnych narzędzi od różnych dostawców i udostępnienie ich wszystkich w jednym miejscu. Zespoły mogą wygodnie uzyskiwać dostęp do informacji potrzebnych do badania i korygowania zdarzeń.
- Łatwa współpraca i wdrażanie, narzędzia do orkiestracji ujednolicają systemy, zapewniając odpowiednie narzędzia i dane potrzebne do podejmowania bardziej świadomych decyzji.
- Zapobieganie ewoluującym atakom, dzięki analizie zagrożeń SOAR zapewnia oparty na danych lepszy wgląd w potencjalne zagrożenia i skuteczniejsze badanie złożonych zdarzeń.
#NDR #cyberbezpieczeństwo #wykrywaniezagrożeń #sztucznainteligencja #MITREATTACK #SIEM #automatyzacja #EDR #SOAR #bezpieczeństwo #SOCVisibilityTriad #cybersecurity #AIsecurity #threatdetection #networksecurity #endpointsecurity #securityanalytics #automatyzacja #reagowanie #orkiestracja #zarządzaniezagrożeniami #SOC #danebezpieczeństwa
22.04.2024
źródło: Vectra AI, Microsoft