نقش NDR در استراتژی امنیتی
پنج قابلیتی که به سازمان ها کمک می کند تا NDR را به صورت کامل پیاده سازی نمایند.
به طور سنتی، مراکز عملیات امنیتی (SOC) برای جلوگیری از حملات سایبری بر ابزارهای تشخیص و پاسخ در نقاط پایانی (EDR) و مدیریت اطلاعات و رویداد های امنیتی (SIEM) متکی هستند. این دو محصول تشخیص تهدیدات را برای بسیاری از سازمانها بهبود بخشیدهاند، از طرفی این راهحلها ممکن است برای استقرار، بهرهبرداری و مدیریت دشوار باشند، و اغلب ویژگیها و قابلیتهای کلیدی لازم را به منظور شناسایی و متوقف کردن تهدیدها در ابتدای چرخه حمله جهت به حداقل رساندن تأثیر بر کسب و کار را دارا نمی باشند.
به عنوان مثال، برای به دست آوردن دید وسیع در نقطه پایانی، سازمان ها باید ایجنت ها را در تمام نقاط پایانی خود نصب کنند که یک راه حل پرهزینه و زمان بر، به ویژه برای شرکت های بزرگ می باشد و می تواند بهره وری نقاط پایانی را کاهش دهد. نیاز به استقرار تعداد زیادی ایجنت در نقاط پایانی، پیاده سازی راه حل EDR را پیچیده تر می نماید.
علاوه بر این، مهاجمان باهوش می توانند ایجنت ها را خاموش نموده و یا حذف کنند. در همین حال، محصولات SIEM با توجه به لاگ های داده، متمایل به تولید تعداد زیادی از موارد مثبت کاذب (False Positive) دارند که منجر به عدم تمرکز تحلیلگران امنیتی، اتلاف وقت و انرژی آنها، و بهم ریختگی هشدارها می شود. همچنین رخدادها به دلیل در بر داشتن اطلاعات محدود و یا پاک شدن و اصلاح توسط مهاجمان، میزان آگاهی تحلیلگران را کاهش می دهند.
چالشهای مرتبط با EDR و SIEM ، تیمهای امنیتی پیشرو را بر آن داشته تا راهحلهای تشخیص و پاسخ در شبکه (NDR) را نیز پیادهسازی کنند. سازمانها به این درک رسیدهاند که علاوه بر رخدادها و ابزارهای تشخیص در نقاط پایانی، خود شبکه هم اعتبار بسیار بالایی برای تشخیص زود هنگام تهدیدات دارد. در نهایت، شبکه اولین نقطه برای گسترش نفوذ مهاجمان و افزایش دامنه دسترسی خود می باشد، کامند و کنترل (C2) را برقرار می کنند، به صورت جانبی حرکت می کنند (Lateral Movement) و از تکنیک های مخفیانه “living off the land” برای فرار از شناسایی شدن توسط راه حل های امنیتی نقطه پایانی سنتی استفاده می کنند. NDR به تیمهای امنیتی دید کاملی از اتفاقات داخل شبکه ارائه میدهد. از این طریق، تیمهای امنیتی میتوانند رفتارهای غیرعادی شبکه را که اغلب نشانهای از یک حمله اولیه است، شناسایی کنند.
همه راه حل های NDR یکسان ایجاد نمی شوند. Gartner® Market Guide for Network Detection & Response, December 2022 توضیح می دهد، یافتن حقیقت در مورد اینکه کدام ویژگی ارزشمندتر است می تواند سخت باشد. این مقاله (white Paper) پنج قابلیتی را که راه حل NDR برای کمک به سازمان شما برای درک سطح حمله و شناسایی آن، بررسی و پاسخ سریعتر به تهدیدات در محیطهای ابری، داخلی و ترکیبی می بایست داشته باشد مورد بررسی قرار می دهد:
یادگیری ماشینی در مقیاس ابری (ML)، ضبط پیوسته و درخواستی پکت ها (PCAP)، رمزگشایی ترافیک داخلی، گردش کار تحقیقی و کشف دارایی.
این پنج قابلیت ممکن است در هر NDR موجود نباشد، اما ضروری هستند، زیرا فراتر از ویژگیهای سنتی، “Table Stakes” مانند غنیسازی داده های ابری و تجمیع هشدارها می باشد. علاوه بر این، این قابلیتها ویژگیهای متمایزکنندهای هستند که واقعاً به سازمانها کمک میکنند تا ارزش کامل را از راهحل NDR خود استخراج کنند.
در ادامه در مورد این پنج قابلیت، دلایل ضروری بودن آنها، تأثیری که میتوانند بر وضعیت امنیتی سازمان شما بگذارند، و چگونگی تعیین اینکه آیا راه حل NDR که در نظر دارید (یا در حال حاضر استفاده میکنید) واقعاً از آنها پشتیبانی میکند، بیشتر بخوانید.
قابلیت شماره 1:
یادگیری ماشینی در مقیاس ابری
توانایی شناسایی سریع، بررسی و پاسخ به تهدیدات پیشرفته و مسائل مربوط به عملکرد برای سازمان ها حیاتی است. راهحلهای NDR که ML با میزبانی ابری و مقیاس ابری ارائه میدهند، بهجای تکیه بر قدرت محاسباتی “on-box“ برای تجزیه و تحلیل و تشخیص، از چندین راه کلیدی به سازمانهای ترکیبی و چند ابری سود میرسانند.
تشخیص و تجزیه و تحلیل: کارهای ML میزبانی شده در فضای ابری (Cloud-hosted ML workloads) می توانند از مدل های پیش بینی پیچیده و محاسباتی استفاده کنند و رفتارهای مشکوک یا مخرب را در زمان واقعی شناسایی کنند تا هشدارهایی با درجه بالا ایجاد کنند. به منظور تولید بهترین نتایج تحلیلی خاص برای هر مشتری، الگوریتمهای ML باید بتوانند به طور خودکار اطلاعات زمینهای خاص مشتری از جمله گروههای همتا، سیاستهای امنیتی و نقشهای دستگاه و کاربر را بر اساس رفتارهای منحصر به فرد مشاهده شده ی هر موجودیت در شبکه را استنتاج کنند.
مقیاسپذیری: تجزیه و تحلیل دادهها با یادگیری ماشین یک عمل محاسباتی فشرده است که به طور تصاعدی به قدرت پردازشی بیشتری نسبت به آنچه که “on-box“ در یک دستگاه یا از طریق یک ماشین مجازی مکمل موجود است، نیاز دارد. هنگامی که کارهای یادگیری ماشین در فضای ابری اجرا میشوند، از منابع محاسباتی تقریباً نامحدود محیط ابری بهره میبرند، که بهویژه برای کارهای «bursty» مانند مدلهای بازآموزی ارزشمند است. بنابراین، ML میزبانی شده در فضای ابری به سازمان ها اجازه می دهد تا داده ها را از سراسر محیط های ترکیبی و چند ابری خود تجزیه و تحلیل کنند.
پوشش سراسری: اجرای ML به صورت محلی و مستقل بر روی هر دستگاه شبکه، سازمان های پوششی را که از استقرار NDR خود به دست می آورند، محدود می کند. در مقابل، هنگامی که محصولات NDR از ML در مقیاس ابری استفاده می کنند، پوشش سراسری را در همه محل ها و شبکه های ابری در یک نمونه موتور ML فراهم می کنند. این پوشش سراسری، تجزیه و تحلیل و شناسایی دقیقتری را بر اساس رفتار یک محیط ترکیبی کامل، از شبکههای دانشگاهی گرفته تا مراکز داده خصوصی تا استوریج ابری عمومی، به سازمانها ارائه میکند. ML در مقیاس ابری همچنین به سازمانها اجازه میدهد تا از اثر شبکه الگوریتمهایی که در بین مشتریان کار میکنند برای شناسایی رفتار مشکوک بهره ببرند.
بهروزرسانیهای سریع امنیتی: تهدیدات امنیتی آنقدر سریع تکامل مییابند که بروزرسانیهای روزانه سیستم عامل و بروزرسانیهای هفتگی مدل به اندازه کافی سریع یا پشت سرهم نیستند. محصولات NDR که از ابر برای ML استفاده می کنند، می توانند به روز رسانی های در لحظه و استقرار مداوم موتور ML را انجام دهند تا اطمینان حاصل شود که مشتریان همیشه آخرین نسخه های تجزیه و تحلیل ML را بدون هیچ گونه تعامل دستی دریافت می کنند.
محیط های ترکیبی و چند ابری همچنان پایه اصلی بسیاری از سازمان ها خواهد بود. در نتیجه، داشتن ML در مقیاس ابری به سازمانها این امکان را میدهد که محیطهای مختلف خود را بدون کاهش سرعت کسبوکار خود ایمن کنند.
قابلیت شماره 2:
PCAP پیوسته و مبتنی بر تقاضا
داده های شبکه، منبع نهایی برای امنیت ترکیبی و چند ابری و قابلیت مشاهده است، بنابراین توانایی ضبط و بررسی بسته های شبکه، عمق و زمینه بیشتری را برای سازمان ها فراهم می کند. PCAP تیم های امنیتی و فناوری اطلاعات را قادر می سازد تا دقیقاً آنچه را که در شبکه اتفاق می افتد درک کنند. PCAP همچنین تیمهای امنیتی را قادر میسازد تا تهدیدات را شکار کنند، به حملات پیچیده پاسخ دهند، وتحقیقات Forensic را برای تعیین نحوه نفوذ مهاجم به محیط و شعاع انفجار را تجزیه و تحلیل کنند. از نظر انطباق، PCAP برای سازمانهایی ضروری است که باید از استانداردهای خاص از جمله Executive Order 14028 و OMB M-21-31. پیروی کنند.
بسته به راه حل NDR، سازمان ها می توانند از PCAP پیوسته که همیشه فعال است، PCAP دقیقی که توسط رویدادها فعال می شود و یا هر دو استفاده کنند.
PCAP پیوسته (Continuous PCAP) به طور سنتی تمام بسته هایی را که از یک شبکه عبور می کنند جمع آوری و ذخیره می کند. از آنجایی که این روش همیشه فعال ضبط و بررسی بسته ها، توسط تشخیص های خاص آغاز نمی شود، تیم های امنیتی و فناوری اطلاعات را قادر می سازد تا بسته ها را از قبل، در حین و بعد از یک رویداد امنیتی یا مشکل عملکرد تجزیه و تحلیل کنند. PCAP پیوسته، همچنین به تیمهای امنیتی کمک میکند تا تهدیدات را به طور پیشگیرانه شکار کنند و زمانی که اطلاعات تهدید جدید در دسترس قرار میگیرد، دادهها را با توجه به سوابق گذشته بررسی کنند. ذخیره سازی یکی از اشکالات PCAP پیوسته است.
PCAP دقیق میتواند با تشخیصهای مربوط به رویدادهای خاص فعال شود، یا میتوان آن را برحسب تقاضا فعال نمود. از آنجا که به طور مداوم در حال اجرا نیست، PCAP دقیق به فضای ذخیره سازی بسیار کمتری نسبت به PCAP پیوسته نیاز دارد. با این حال، اشکال ابزارهای NDR که فقط PCAP دقیق یا درخواستی را ارائه میدهند این است که تنها زمانی که «فعال» است، به صورت دستی یا از طریق یک ماشه اطلاعات را جمعآوری میکند. در نتیجه، اگر یک تیم امنیتی که در حال بررسی یک رخنه می باشد، اگر به اطلاعاتی از تاریخچه راهاندازی یک رویداد و PCAP درخواستی نیاز داشته باشد، ممکن است شانسی نداشته باشد. به طور مشابه، اگر یک نقض باعث تشخیص (یعنی منفی کاذب) نشود، PCAP مبتنی بر تقاضا درخواست نخواهد شد.
از آنجایی که سازمانها میتوانند از PCAP مستمر و درخواستی هنگام بررسی نقضها بهره ببرند، مهم است که به دنبال ارائهدهنده NDR باشید که بتواند هر دو را ارائه دهد.
قابلیت شماره 3:
رمزگشایی ترافیک داخلی
مهاجمان به طور پیوسته در فرار از کنترلهای محیطی و استفاده از اعتبار کاربران برای رسیدن به قلب زیرساختهای شبکه سازمان ها، جایی که اطلاعات ارزشمند خود را نگهداری میکنند، بهتر میشوند. هنگامی که مهاجمان وارد شبکه می شوند، از تکنیک های پیچیده برای فرار از شناسایی استفاده می کنند. به عنوان مثال، آنها ممکن است برای دسترسی به دنیای خارج هر ترافیکی (مانند ارتباطات فرمان و کنترل به سرورهای خارجی خود) را که تولید می کنند، رمزگذاری نمایند. آنها همچنین ممکن است از ترافیک موجود در سازمان شما که قبلاً رمزگذاری شده استفاده کنند. همانطور که ترافیک شبکه بیشتر به دلیل الزامات انطباق و سایر عوامل رمزگذاری می شود، مهاجمان بدون نیاز به استقرار هیچ یک از ابزارهای خاص خود، راه های بیشتری برای پنهان کردن پیدا می کنند. همچنین تشخیص حرکت جانبی (Lateral Movement) را برای تیم امنیتی دشوارتر می کند.
با این حال، اگر رمزگشایی را به کار بگیرید، یعنی فقط ترافیک هایی را که سازمان شما کلیدهای رمزگذاری برای آن ایجاد کرده است، رمزگشایی نمائید، توانایی مشاهده این ترافیک را بدون به خطر انداختن حریم خصوصی به دست می آورید، زیرا هیچ ترافیکی را بدون در اختیار داشتن کلیدهایش رمزگشایی نمی کنید. (به عنوان مثال، کارمندانی که به بانکداری آنلاین یا حساب های ایمیل شخصی خود دسترسی دارند).
توجه داشته باشید که می خواهید رمزگشایی را نه تنها در SSL/TLS، بلکه در MS-RPC، WinRM و SMBv3 نیز انجام دهید. توانایی رمزگشایی ترافیک که در آن پروتکلهای دیگر حرکت میکند، سازمانها را قادر میسازد تا مهاجمان را هنگام تلاش برای حرکت جانبی دستگیر کنند و معمولاً در اوایل چرخه حمله اتفاق میافتد. هرچه زودتر بتوانید مهاجمان را شناسایی کنید، برای متوقف کردن آنها قبل از سرقت داده های حساس یا آسیب طولانی مدت دیگر به سازمان، شانس بیشتری دارید.
قابلیت شماره 4:
گردش کار تحقیقی
هنگام ارزیابی ارائه کنندگان مختلف NDR، یکی از مهمترین جنبه ها تابع عملکرد و رابط کاربری (UI) است. مطابق با گارتنر, یکی از مزایای فناوری NDR توانایی کنسول های مدیریت و مانیتورینگ آن برای تسهیل گردش کار واکنش به حادثه است.
متأسفانه، UI برای برخی از گردش کارهای NDR میتواند سخت و در نتیجه پیمایش آن دشوار باشد. کاربران همچنین ممکن است نیاز به تعویض بین رابط های کاربری برای محیط های مختلف مانند محیط ابری داشته باشند. یک رابط کاربری عالی به تیمهای امنیتی و فناوری اطلاعات کمک میکند که دادههایی خوانده شده را درک کنند. با افزایش تعداد بردارهای حمله و افزایش سطح پیچیدگی، تیم امنیتی باید بتواند بدون گرفتار شدن در جریانهای کاری تحقیقاتی بیش از حد پیچیده و صرف وقت زیاد واکنش نشان دهد.
به دنبال یک راه حل NDR باشید که گردش کار تحقیقاتی واضحی را ارائه می دهد و به تحلیلگران کمک می کند تا تهدیدات پیشرفته را بهتر درک کنند. ابزارهای NDR باید با جمعآوری دادهها و انجام تحلیلهای پیش از موعد با ML در مقیاس ابری، بسیاری از مراحل مرتبط با بررسیهای امنیتی را خودکار کنند، و پاسخهای سریع و مطمئنی ارائه کنند.
قابلیت شماره 5:
موجودی کامل دارایی
شما نمی توانید محیطی را که درک نمی کنید ایمن کنید، بنابراین داشتن توانایی کشف تمام دارایی های سازمان و بررسی سطح حمله آن از درون به بیرون بسیار مهم است – به خصوص در صنایعی که به شدت به سیستم های قدیمی متکی هستند یا به واسطه گسترش دستگاه های مدیریت نشده حجم سنگین دارند. در اکتبر 2022، آژانس امنیت سایبری و امنیت زیرساخت (CISA) یک مورد را منتشر کرد دستورالعمل عملیاتی الزام آور 23-1، که هدف آن بهبود دید نسبت به دارایی ها و تشخیص آسیب پذیری در شبکه های فدرال است، اما در واقع باید برای هر صنعتی اعمال شود.
همانطور که سطح حمله شما گسترش می یابد و دستگاه های جدید (و به طور بالقوه مدیریت نشده) مثل دستگاه های Shadow IT، دستگاه های اینترنت اشیا (IoT)، BYOD و پیمانکاران یا ارائه دهندگان خدمات شخص ثالث را شامل می شود – ممکن است نتوانید امنیت خود را به طور کامل بررسی کنید. خوشبختانه، این چالش ها را می توان با راه حل مناسب NDR کاهش داد.
کشف خودکار دارایی برای داشتن موجودی دقیق از آنچه در یک شبکه موجود می باشد بسیار مهم است. بهترین محصولات NDR می توانند به محض برقراری ارتباط، دستگاه های جدید را به طور خودکار کشف کنند. به علاوه، این راهحلهای NDR باید بتوانند دستگاهها را براساس رفتار مشاهدهشدهشان طبقهبندی کنند، وابستگیها را نقشهبرداری کنند و از تشخیصهای مبتنی بر ML برای ایجاد هشدارهای دقیق هر زمان که دستگاهی رفتاری غیرعادی برای سایر دستگاههای مشابه در محیط نشان میدهد، استفاده کنند.
NDR: حلقه مفقوده در بهبود وضعیت امنیتی شما
راه حل های EDR و SIEM همیشه جای خود را در امنیت سایبری خواهند داشت، اما NDR قطعه گم شده ای است که دید کامل از آنچه واقعاً در داخل شبکه شما می گذرد را ارائه می دهد. همانطور که تهدیدها تکامل می یابند و پیشرفته تر می شوند، وضعیت امنیتی شما باید در کنار آنها تکامل یابد. NDR با ارائه آنچه که راه حل های EDR و SIEM نمی توانند، نقاط کور را از بین می برد. فقط مطمئن شوید که راه حل NDR می تواند با مقیاس کسب و کار شما مطابقت داشته باشد.اگر به دنبال تهیه و خرید راه حل NDR هستید، حتماً از فروشندگان سؤالات زیر را بپرسید:
- آیا راه حل NDR شما می تواند ML در مقیاس ابری را برای محافظت از کسب و کار در حال رشد من ارائه دهد؟ برخی تنها راه حلی را ارائه می دهند که به افراد و منابع بیشتری نیاز دارد. برای سود واقعی شرکت، NDR باید بتواند با توجه به مقیاس رشد کند و گردش کار را ساده نگه دارد.
- راه حل شما چگونه بسته ها را نگه داری و ضبط می کند؟ معماری یک ارائهدهنده NDR باید بتواند آنچه را که شما نیاز دارید ذخیره کند. اگر گزینه ذخیره دادهها بیشتر از چند ساعت را ندارید، یا اگر PCAP فقط در صورت شناسایی فعال است، در صورت نیاز به بررسی یا شکار تهدیدها، اطلاعات دقیقی را ارائه نمیکند.
- آیا راه حل شما می تواند تحقیقات را ساده کند؟ غیرعادی نیست که حملات سایبری برای هفته ها یا ماه ها شناسایی نشده باشند. در نتیجه، راه حل NDR شما باید تحلیلگران را قادر سازد تا با اتصال خودکار رویدادها، به سرعت پاسخ دهند.
- آیا راه حل شما می تواند هر دارایی متصل به شبکه را کشف کند؟ کار ریموت و از راه دور همچنان در سازمان ها باقی مانده است، به این معنی که دستگاه های مدیریت نشده همچنان سازمان ها را در معرض خطرات امنیتی بالقوه قرار می دهند. بنابراین، داشتن یک راه حل NDR که می تواند تمام دستگاه ها را در نظر بگیرد بسیار مهم است.
- آیا راه حل شما به شما امکان رمزگشایی ترافیک را می دهد؟ مهاجمان سعی می کنند با استفاده از نرم افزار و منابع خود علیه شما مخفیانه عمل کنند. این تکنیک ها به عنوان “living off the land” شناخته می شوند. آنها همچنین بر رمزگذاری پروتکلهای شبکه تکیه میکنند که بهعنوان پیشفرض تقریباً در تمام شبکههای سازمانی امروزی اتفاق میافتد. توانایی رمزگشایی نه تنها ترافیک SSL/TLS، بلکه همچنین MS-RPC، WinRM و SMBv3 توانایی پنهان شدن در میان جمعیت را از بین میبرد.