ما هو الكشف والاستجابة الممتدة XDR

اقرأ في هذا المقال


تقوم ميزة الكشف والاستجابة الممتدة (XDR) بجمع بيانات التهديد من أدوات الأمان المنعزلة مسبقًا عبر مجموعة تقنيات المؤسسة من أجل تحقيق أسهل وأسرع والبحث عن التهديدات والاستجابة لها، يمكن لمنصة (XDR) جمع بيانات الأمان من نقاط النهاية وأحمال العمل السحابية والبريد الإلكتروني على الشبكة، مع كل بيانات التهديد التي تمت تصفيتها وتكثيفها في وحدة تحكم واحدة، فإن (XDR) تمكن فرق الأمان من البحث عن التهديدات الأمنية بسرعة وكفاءة والقضاء عليها عبر مجالات متعددة.

ما هو XDR؟

تم تطوير (XDR) كبديل لحلول أمان النقاط التي اقتصرت على طبقة أمان واحدة فقط، أو يمكنها فقط تنفيذ ارتباط الحدث دون استجابة، إنه تطور الحلول مثل اكتشاف نقطة النهاية والاستجابة لها (EDR) وتحليل حركة مرور الشبكة، بينما لا تزال هذه الأدوات الخاصة بالطبقة مفيدة، الا انها تميل إلى إنشاء كميات أكبر من التنبيهات وتتطلب مزيدًا من الوقت للتحقيق في الأحداث والاستجابة لها  وتتطلب مزيدًا من الصيانة والإدارة، في المقابل، تقوم (XDR) بدمج الأدوات وتمكين فرق الأمان من العمل بشكل أكثر فعالية وكفاءة.

كيف يعمل XDR؟

التحليلات والكشف

  • تحليل حركة المرور الداخلية والخارجية: حيث يضمن اكتشاف المطلعين الضارين وبيانات الاعتماد المخترقة بالإضافة إلى تحديد الهجمات الخارجية، وذلك من خلال مراقبة وتحليل كلٍ من حركة المرور الداخلية والخارجية، يكون (XDR) قادرًا على تحديد تهديد حتى لو تجاوز بالفعل محيط النظام.
  • معلومات التهديدات المتكاملة: تدمج معلومات عن أساليب الهجوم المعروفة والأدوات والمصادر والاستراتيجيات عبر نواقل هجوم متعددة، حيث تمكّن ذكاء التهديدات (XDR) من التعلم من الهجمات على الأنظمة الأخرى واستخدام تلك المعلومات لاكتشاف الأحداث المماثلة في البيئة.
  • الاكتشاف القائم على التعلم الآلي: يشمل الأساليب الخاضعة للإشراف وشبه الإشراف التي تعمل على تحديد التهديدات بناءً على خطوط الأساس السلوكية، كما تمكّن تقنيات التعلم الآلي (XDR) من اكتشاف التهديدات غير التقليدية التي يمكن أن تتجاوز الأساليب القائمة على التوقيع.

التحقيق والاستجابة

  • ربط التنبيهات والبيانات ذات الصلة: يمكن للأدوات تجميع التنبيهات ذات الصلة تلقائيًا وإنشاء جداول زمنية للهجوم من سجلات النشاط وتحديد أولويات الأحداث، حيث يساعد هذا الفرق على تحديد السبب الجذري للهجوم بسرعة ويمكن أن يساعدهم في التنبؤ بما قد يفعله المهاجم بعد ذلك.
  • واجهة المستخدم المركزية: تمكن المحللين من التحقيق والرد على الأحداث من نفس وحدة التحكم، يساعد ذلك في تسريع وقت الاستجابة ويجعل توثيق الردود أكثر بساطة.
  • إمكانات تنسيق الاستجابة: تمكن إجراءات الاستجابة مباشرة من خلال واجهات (XDR)، بالإضافة إلى الاتصال بين الأدوات، على سبيل المثال، يمكن لـ (XDR) تحديث سياسات نقطة النهاية عبر المؤسسة، ردًا على هجوم محظور تلقائيًا على نقطة نهاية واحدة.

عمليات النشر الديناميكية والمرنة

  • تنسيق الأمان: القدرة على التكامل مع عناصر التحكم الحالية والاستفادة منها للحصول على استجابات موحدة وموحدة، حيث يمكن أن تتضمن حلول (XDR) أيضًا ميزات أتمتة للمساعدة في ضمان نشر السياسات والأدوات بشكل متسق.
  • التخزين والحساب القابلان للتطوير: يستخدم (XDR) موارد السحابة القادرة على التوسع لتلبية احتياجات البيانات والتحليل، وهذا يضمن أن البيانات التاريخية، المفيدة في تحديد التهديدات المستمرة المتقدمة أو غيرها من الهجمات طويلة الأمد والتحقيق فيها، تظل متاحة.
  • التحسين بمرور الوقت: يضمن تضمين التعلم الآلي أن تصبح الحلول أكثر فعالية في اكتشاف نطاق أوسع من الهجمات بمرور الوقت، حيث يساعد هذا، إلى جانب تضمين معلومات التهديدات، في ضمان اكتشاف أكبر عدد من التهديدات ومنعها.

فوائد XDR

  • تحسين قدرات الوقاية: يمكن أن يساعد تضمين معلومات التهديدات والتعلم الآلي التكيفي في ضمان أن الحلول قادرة على تنفيذ الحماية ضد أكبر مجموعة متنوعة من الهجمات، بالإضافة إلى ذلك، يمكن أن تساعد المراقبة المستمرة جنبًا إلى جنب مع الاستجابة الآلية في منع التهديد بمجرد اكتشافه لمنع الضرر.
  • الرؤية الدقيقة: توفر بيانات المستخدم الكاملة عند نقطة نهاية بالاقتران مع اتصالات الشبكة والتطبيق، حيث يتضمن ذلك معلومات حول أذونات الوصول والتطبيقات قيد الاستخدام والملفات التي تم الوصول إليها، كما يتيح ذلك الحصول على رؤية كاملة عبر النظام، بما في ذلك في أماكن العمل وفي السحابة، اكتشاف الهجمات ومنعها بشكل أسرع.
  • الاستجابة الفعالة: يتيح ذلك جمع البيانات القوية وتحليلها تتبع مسار الهجوم وإعادة بناء إجراءات المهاجم، يوفر هذا المعلومات اللازمة لتحديد موقع المهاجم أينما كان، كما أنه يوفر معلومات قيمة يمكن تطبيقها لتقوية الدفاعات.
  • تحكم أكبر: يتضمن القدرة على إدراج حركة المرور والعمليات في القائمة السوداء والقائمة البيضاء، هذا يضمن أن الإجراءات المعتمدة والمستخدمين فقط هم من يمكنهم الدخول إلى النظام.
  • إنتاجية أفضل: يقلل التركيز من عدد التنبيهات ويزيد من دقة التنبيه، وهذا يعني عددًا أقل من الإيجابيات الخاطئة التي يجب التدقيق فيها، أيضًا نظرًا لأن (XDR) عبارة عن نظام أساسي موحد وليست مجموعة من حلول النقاط المتعددة، فمن الأسهل صيانتها وإدارتها وتقليل عدد الواجهات التي يجب أن يصل إليها الأمان أثناء الاستجابة.
  • اكتساب الرؤية عبر جميع البيانات: جمع البيانات وربطها من أي مصدر لاكتشاف التهديدات وفرزها والتحقيق فيها والبحث عنها والاستجابة لها.
  • اكتشاف الهجمات المعقدة تلقائيًا على مدار الساعة طوال أيام الأسبوع: استخدام التحليلات الجاهزة والقواعد المخصصة لاكتشاف التهديدات المستمرة المتقدمة والهجمات السرية الأخرى.
  • اجتناب إجهاد التنبيه: وذلك من خلال بتبسيط التحقيقات من خلال التحليل الآلي للأسباب الجذرية ومحرك الحوادث الموحد، مما يقلل من عدد التنبيهات التي يحتاجها الفريق لمراجعتها وتقليل المهارة المطلوبة لعملية الفرز.
  • زيادة إنتاجية SOC: دمج إدارة سياسة أمان نقطة النهاية والمراقبة والتحقيق والاستجابة عبر الشبكة ونقطة النهاية والبيئات السحابية في وحدة تحكم واحدة، مما يزيد من كفاءة مركز عمليات امن المعلومات (SOC).
  • “SOC” اختصار ل” System on Chip“.
  • اجتثاث الخصوم دون إزعاج المستخدمين: توقف الهجمات مع تجنب توقف المستخدم أو النظام.
  • إيقاف تشغيل التهديدات المتقدمة: حماية الشبكة من إساءة استخدام المطلعين والهجمات الخارجية وبرامج الفدية والهجمات الخالية من الملفات والذاكرة فقط والبرامج الضارة المتقدمة بدون يوم.
  • استعادة المضيفين بعد الاختراق: التعافي بسرعة من الهجوم عن طريق إزالة الملفات الضارة ومفاتيح التسجيل، وكذلك استعادة الملفات التالفة ومفاتيح التسجيل باستخدام اقتراحات الإصلاح.
  • توسيع نطاق الاكتشاف والاستجابة لمصادر بيانات الجهات الخارجية: تمكين التحليلات السلوكية على السجلات التي تم جمعها من جدران الحماية التابعة لجهات خارجية أثناء دمج تنبيهات الطرف الثالث في عرض موحد للحوادث وتحليل السبب الجذري لإجراء تحقيقات أسرع.

المصدر: Understanding XDR Security: Concepts, Features & Use CasesWhat Is XDR?WHAT IS XDR?What Is Extended Detection and Response (XDR)?


شارك المقالة: