Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie

securitybeztabu.pl 2 lat temu

Zagrożenia cyberbezpieczeństwa: stale rosnące i ewoluujące ataki

Era cyfrowa wprowadziła do biznesu wiele korzystnych zmian, w tym nowe sposoby organizacji pracy, procesów i usług. Niestety, wraz z rozwojem technologicznym, pojawiły się nowe możliwości przeprowadzania coraz bardziej wyrafinowanych cyberataków.

Dzisiejszy biznes, wysoce zinformatyzowany i zaawansowany technologicznie wiąże się z dużą złożonością infrastruktury informatycznej, która utrudnia monitorowanie, przewidywanie i radzenie sobie z zaawansowanymi zagrożeniami z zewnątrz.

Zdarzenia bezpieczeństwa charakteryzują się dużą częstotliwością występowania zaawansowaniem technologicznym. Coraz częściej mamy do czynienia z atakami niesygnaturowymi, które stanowią największe wyzwanie dla zespołów ds. bezpieczeństwa. W rezultacie organizacje potrzebują szybkiej wykrywalności oraz nowych, zautomatyzowanych, sposobów ochrony, wykorzystujących sztuczną inteligencję i uczenie maszynowe, aby dostosować się do specyficznych potrzeb biznesowych.

Network Detection and Response wczoraj i dziś

Rozwiązania NDR wywodzą się ze starszych rozwiązań bezpieczeństwa sieci i analizy ruchu sieciowego (NTA). Historyczna definicja bezpieczeństwa sieci oznaczała stosowanie firewalli i systemów zapobiegania włamaniom, a także monitorowanie ruchu przychodzącego do sieci. Jednak ze względu na nowoczesne ataki wykorzystujące bardziej złożone podejście, IT Security ewoluowało i jego definicja jest w tej chwili znacznie szersza.

Dziś bezpieczeństwo cybernetyczne, to wszystkie działania, które podejmuje organizacja, aby zapewnić bezpieczeństwo swojego środowiska IT. Oznacza to stosowanie zarówno fizycznych, jak i wirtualnych środków zapobiegawczych w celu ochrony sieci i jej zasobów przed nieautoryzowanym dostępem, modyfikacją, zniszczeniem lub niewłaściwym użyciem.

Zadania rozwiązań NDR

Głównym zadaniem rozwiązań klasy NDR jest jak najszybsze ustalenie, czy strukturze sieciowej organizacji pojawiły się niepożądane zachowania, powiadomienie o nich administratora, a następnie (gdy system jest odpowiednio wyposażony i adekwatnie skonfigurowany) automatycznie podjąć działania zapobiegawcze.

Sondy NDR zapewniają zaawansowaną detekcję ataków: wykrywają anomalie i incydenty bezpieczeństwa w oparciu o analizę ruchu sieciowego i protokołów. Dodatkową ich zaletą, jest to, iż analizują ruch sieciowy w czasie rzeczywistym. Systemy tej klasy najczęściej bezproblemowo integrują się i współdziałają z innymi rozwiązaniami w zakresie bezpieczeństwa.

Większość rozwiązań bezpieczeństwa koncentruje się na zachowaniu użytkowników i urządzeń, jednak niektóre firmy oferują podejście do niskopoziomowej, głębokiej analizy ruchu sieciowego, stanów i zachowania protokołów sieciowych i analizy zachowań poszczególnych urządzeń w sieci.

Gotowość na ataki

Dzięki sondom sieciowym klasy NDR można wykryć m.in.:

  • ataki na infrastrukturę we wczesnej fazie
  • działania systemu typu malware
  • oznaki przeprowadzania ataków typu 0-day
  • występowanie podejrzanego ruchu sieciowego
  • celową modyfikację protokołów sieciowych w urządzeniach
  • nieautoryzowane podłączenie urządzeń sieciowych
  • wycieki danych osobowych

Z czego wynika wysoka skuteczność rozwiązań klasy NDR – charakterystyczne cechy i najczęściej spotykane moduły

Wykrywanie zagrożeń zapewnia dokładna inspekcja każdego pojedynczego pakietu w sieci z wykorzystaniem:

  • Walidacji znanych protokołów sieciowych
  • Algorytmów uczenia maszynowego do proaktywnego określania ryzyka

Monitorowanie ruchu sieciowego

  • Analiza behawioralna protokołów i wykrywanie anomalii
  • Tryb pasywny (dysponują nim niektóre rozwiązania NDR) – działanie na kopii ruchu nie wpływa na opóźnienia w ruchu sieciowym

Zarządzanie zdarzeniami oraz integracja z systemami klasy SIEM, SOAR oraz NGFW

  • Ocena ryzyka każdego zdarzenia i efektywna ocena zagrożeń
  • Wbudowane narzędzia analityczne i wykresy
  • Możliwość konfiguracji własnych wyzwalaczy zdarzeń

Forensics, aby dostarczyć więcej informacji do analizy

  • Ekstrakcja i przechowywanie ruchu sieciowego o wysokim ryzyku – ułatwia analizę i skupienie się na konkretnych poziomach zagrożeń
  • Przechowywanie przetworzonych metadanych w rozszerzonym formacie – dla szybszej analizy zachowań i wzorców

Konfiguracja reguł ruchu, aby lepiej skoncentrować się na podsieciach wysokiego ryzyka

  • Oddzielna konfiguracja dla każdej podsieci – możliwość utrzymania kluczowych obszarów zagrożenia w centrum uwagi
  • Możliwość manualnego definiowania elementów obarczonych wysokim ryzykiem – szczególne wymagania dla określonych obszarów ryzyka

Łatwa administracja niewymagająca poświęcenia dużych nakładów pracy

  • Webowy interfejs administracyjny – elastyczny i łatwy w obsłudze
  • Zarządzanie użytkownikami – definiowanie użytkowników w różnych rolach oraz pełna rozliczalność ich działań w systemie

Wsparcie dla prawie każdej branży

Sondy NDR znajdują zastosowanie w następujących branżach:

  • usługi finansowe (bankowość, ubezpieczenia),
  • telekomunikacja (operatorzy, dostawcy)
  • infrastruktura krytyczna
  • administracja publiczna
  • wojsko i służby mundurowe
  • służba zdrowia i farmacja
  • e-commerce
  • produkcja i przemysł 4.0

Podsumowanie

Sondy sieciowe zapewniają wyjątkowe podejście do ochrony organizacji przed różnymi wektorami ataków, elastycznie wspierają procesy bezpieczeństwa IT i zabezpieczają ciągłość biznesu.

Na polskim rynku wspierają również wdrożenie Krajowego Systemu Cyberbezpieczeństwa: sonda sieciowa monitoruje system informacyjny, wykorzystywany do świadczenia usługi kluczowej w trybie ciągłym, zbierają informacje o zagrożeniach cyberbezpieczeństwa oraz wykrywa nieuprawnione modyfikacje.

Rozwiązania NDR zapewniają zespołom ds. bezpieczeństwa również wysoki poziom ochrony przez cyberatakami, oraz często oferują możliwość integracji z systemami klasy SIEM, SOAR i NGFW. Dzięki temu sonda stanowi idealne dopełnienie zautomatyzowanych systemów bezpieczeństwa, znacząco zwiększając ich efektywność.

Artykuł powstał i został opublikowany w ramach współpracy z firmą Cryptomage.

Idź do oryginalnego materiału