تكنولوجيا

ما هو XDR؟ كيف يمكنها تحسين سلامتك؟ – CloudSavvy IT

شترستوك / جرودينكوف

لقد كان XDR ينتظر لفترة من الوقت ، ولكن ربما حان وقته. كيف يساعد هذا التحسين الجديد للإستراتيجية القديمة في حماية شبكتك؟ هذا هو دليلنا السريع.

يصل XDR إلى الكتلة الحرجة

يبدو أن بعض الأشياء تستغرق بعض الوقت للفت الانتباه. يجب أن يستغرق الأمر بعض الوقت حتى تنعكس هذه الفكرة في الوعي الجماعي وتبدأ في التأثير على القرارات المتعلقة بالأمن أو الميزانية أو كليهما. إذا كان المفهوم عبارة عن استراتيجية أو مبادرة أكثر من كونه منتجًا ، فقد تستغرق الفكرة وقتًا أطول للحصول على جودة كافية. يجب أن يكون هناك عدد كافٍ من الأشخاص للحديث عنها وتنفيذها والتوصية بها في النهاية لاكتساب زخم السوق.

شبكة Zero Have faith in هي مثال على ذلك. تم اقتراحه في الأصل في رسالة الدكتوراه. ورقة كتبها ستيفن بول مارش عام 1994. بعد ما يقرب من 16 عامًا ، أخرجها جون كيندرفاج من العالم الأكاديمي واقترح طرقًا عملية لإنشاء مثل هذه الشبكات ، بالإضافة إلى الآراء والعقلية المتعلقة بها. أحيانًا يستغرق التحول الأساسي في التفكير والقبول وقتًا لمواكبة الابتكار الفعلي.

اليوم ، تتم مناقشة شبكة Zero Trust في كل مكان ويوصي بها المركز الوطني للأمن السيبراني والمعهد الوطني للمعايير والتكنولوجيا.

يبدو أن XDR بطيء مماثل أو اكتشاف واستجابة ممتدة سيأتي قريبًا. من الأفضل التفكير في XDR كخطة أو إستراتيجية يمكن تنفيذها باستخدام مزيج من بنية الشبكة ومجموعة من التقنيات المتكاملة.

رؤية XDR

يتطلب تنفيذ XDR الخلافات حول مجموعة منتجات الأمان وبنى الشبكات حتى يتمكنوا من التفاعل بطريقة تعاونية. الهدف هو منع الهجمات الإلكترونية الناجحة من خلال اكتشاف الهجمات المستمرة وتوفير ردود تلقائية على هذه الهجمات.

لا يزال تعريف XDR غير مؤكد. يميل البائعون المختلفون إلى تشويه تعريفهم لـ XDR ليشبهوا أو يركزوا على التقنيات والمنتجات التي يقدمونها تقليديًا ، فهم يفهمون تمامًا ويتقنون التسليم. ومع ذلك ، قد تتضمن تطبيقات XDR تقنيات توفر أو تحل المشكلات التالية:

  • أمن نقطة النهاية بالمعنى الواسع. بالإضافة إلى نقاط النهاية مثل أجهزة الكمبيوتر الشخصية للشركات وأجهزة الكمبيوتر المحمولة ، فإنه يشمل أيضًا الخوادم المادية والظاهرية في مراكز البيانات المحلية أو مراكز البيانات والخوادم الافتراضية في السحابة.
  • حماية نواقل تسليم التهديدات شائعة الاستخدام ، مثل البريد الإلكتروني التجاري ومواقع الشركة وبواباتها.
  • عزل تلقائي للملفات والتهديدات ووضع الحماية.
  • استخبارات التهديد. يوفر هذا التحليل والتقارير والتنبيهات.

المبدأ الدافع هو أن دمج التكنولوجيا والتحليل المتقدم سوف يسرع بشكل كبير من سرعة اكتشاف التهديدات والاستجابة لها. يجب أن يكتشف XDR الهجمات طويلة المدى منخفضة المستوى بنفس سهولة اكتشاف البرامج الضارة والفيروسات. تتطلب العديد من الهجمات الإلكترونية وصولاً سريًا بعيد المدى عن بُعد. يستخدم ممثلو التهديدات هذا الوقت لإجراء تعيين الشبكة للتأكد من أن هجوم الفدية قد تم تعظيمه ، أو للعثور على البيانات المهمة التي يرغبون في تسريبها.

يجب أيضًا اكتشاف التهديدات المستمرة المتقدمة التي تستخدم المراقبة طويلة المدى بواسطة نظام XDR الفعال. سيكشف التحليل والمراقبة عن الأنشطة وأنماط السلوك وعلامات التحذير الأخرى التي قد تفوتها تقنيات الحماية التقليدية.

تتبع الهجمات الإلكترونية المعقدة عملية خطية تسمى سلسلة القتل (مصطلح عسكري) ، والتي تصف التنفيذ التدريجي للهجوم.

  • استطلاع: من خلال فحص المنافذ والكشف عنها والدفاع عنها ، وجمع معلومات مفيدة من تسريبات البيانات الأخرى أو الهندسة الاجتماعية للعثور على نقاط الضعف.
  • تسليح: إنشاء أو تحديد حمولات ضارة يمكن تسليمها من خلال استغلال نقاط الضعف المكتشفة.
  • توصيل: تسليم حزم برامج مُسلَّحة. قد يتم تنفيذ ذلك من خلال هجوم التصيد الاحتيالي. عادةً ما يكون هذا بمثابة وصول عن بُعد إلى حصان طروادة أو برامج ضارة أخرى ، بحيث يمكن لممثلي التهديد الوصول إلى شبكتك سراً.
  • تطوير: الوصول إلى الشبكة المصابة وإجراء مزيد من الاستطلاع أو إجراء عمليات مثل تصعيد الامتياز.
  • تثبيت: قم بتثبيت الحمولة الخبيثة للهجوم. على سبيل المثال ، قد يكون هذا من برامج الفدية.
  • القيادة والتحكم (C2): إنشاء خط اتصال بين خادم القيادة والتحكم عن بعد للبرامج الضارة ومنفذي التهديدات. يقبلون المعلومات من البرامج الضارة ويرسلون التعليمات والترقيات والحمولات الأخرى إلى البرامج الضارة.
  • عمل: يقوم المهاجمون بتنفيذ هجوم ، ويتم تشفير شبكتك أو حذفها أو إتلافها بأي شكل آخر.

إن الوعد أو الرؤية الخاصة بـ XDR هي ربط عمليات التحكم الأمني ​​والدفاع والأمن بإحكام (سواء كانت مركز عمليات أمنية معتدلة أو معقدة) في حل متكامل شامل يمكنه اكتشاف المراحل المختلفة من سلسلة الإنهاء.

كيفية نشر XDR

لا يمكنك الخروج لشراء XDR فحسب ، بل يمكنك أيضًا الخروج لشراء بعض أمان الشبكة. في كلتا الحالتين ، يمكنك العثور على مورد لمساعدتك في التخطيط لترحيل بطيء إلى XDR ، وتقديم المشورة أو توفير بعض الأنظمة اللازمة لتنفيذ XDR. نظرًا لعدم وجود متجر شامل لـ XDR ، فإن واجهات برمجة التطبيقات المفتوحة ، ومعايير الصناعة المفتوحة ، وزراعة نظام بيئي للمستخدمين والشركاء تعتبر أمرًا بالغ الأهمية لاستدامة XDR كحل. يعمل الموردون ومجموعات المصالح بجد من أجل ذلك.

تمامًا مثل شبكة Zero Have faith in Community ، إذا كنت ترغب في إدارة موقع غير مطور والبدء من نقطة الصفر ، فيمكن أن يكون نظام XDR مدمجًا بالكامل. بدون هذه الرفاهية ، تحتاج إلى التخطيط لكيفية استخدامها تدريجياً. يتضمن ذلك تحديد الأدوات والأنظمة الحالية التي يمكن استبدالها أو ترقيتها باستخدام أدوات وأنظمة تدعم XDR.

سيسمح هذا بتحديد المرحلة بناءً على العمر الإنتاجي المتبقي للمكون المحدد. ستوفر لك معرفة وقت استبدال هذه المكونات أو ترقيتها مجموعة من النقاط في الوقت المناسب. سيوجد بعض الأشخاص بشكل مستقل ، وقد يقوم بعض الأشخاص بإجراء تعديلات طفيفة أو يؤجلونها في فترة زمنية قصيرة لتقسيمهم إلى مراحل معقولة ويمكن التحكم فيها.

كلما كبرت المنظمة ، زاد تحدي النشر ، ويجب أن تقتنع الإدارة العليا بأن هذا تغيير معقول ونفقات. وبالمثل ، من المحتمل أن تكون الشركات الكبيرة قادرة على تصميم تكاملها الكامل أو تكليفه به ، وهو ما يعادل تنفيذ XDR المبني من تطبيقات جاهزة. لذلك ، فإن XDR أكثر جاذبية للمؤسسات الصغيرة والمتوسطة.

مجموعة ميزة ناضجة

على الرغم من أن XDR قد اجتذبت الكثير من الاهتمام ، وأن العديد من الشركات الكبيرة مثل Fortinet و Cisco و McAfee توفر منتجات XDR ، إلا أنها لا تزال طريقة جديدة لحل مشاكل الكشف عن التهديدات والإبلاغ عنها والإدارة الآلية. هناك تفسيرات مختلفة حول ماهية XDR وما هو ليس XDR. ليس من المستغرب أنهم يميلون إلى تفضيل التكنولوجيا وخبرة المنتج لكل مورد على حدة.

يجب أن تجري محادثة مع بائع XDR ، كما يجب أن تجري محادثة مع شركاء الأمان الإستراتيجيين الحاليين لديك وتطلب منهم معلومات حول XDR وخطط ألعابهم الخاصة بالمساحة.

ادرس بعناية أنظمة الكشف عن التهديدات الحالية والاستجابة لها. ما الذي ينجح ، وما الذي لا يعمل ، وما الذي يمكن تحسينه؟ ربما يكون الجيل التالي من الأدوات الحالية التي يوفرها البائعون الحاليون أكثر ملاءمة لك.

إذا كان XDR نعم للمضي قدمًا في مؤسستك ، ابدأ التخطيط بمقدمة مرحلية واشرك جميع أصحاب المصلحة (بما في ذلك فرق عمليات الأمن وتكنولوجيا المعلومات).

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى