XDR حل أمنيً يدمج وينظم عدة تقنيات أمن لتوفير رؤية أكثر شمولًا حول حالة أمن المؤسسة.
يشمل عادة EDR وNDR وSIEM وغيرها من أدوات معلومات التهديد. تعمل جميع هذه الأدوات بتنسيق لتحقيق الكشف والاستجابة من خلال XDR.
في الجزء الأول من هذا المقال، رأينا ما هي NDR وEDR.
الآن سنركز على ما قد يبدو كتطور لهما، وهو XDR.
XDR (توسيع الكشف والاستجابة)
قدرات الكشف:
قدرات الكشف لـ XDR لا حدود لها حيث يتم تشغيلها بواسطة العديد من الأدوات الأمنية الأخرى. يعتمد.
حدود قدرات الكشف على حدود أدوات الكشف المتصلة بـ XDR. على سبيل المثال، إذا كان لديك EDR وNDR في منظمتك، ستجمع قدرات الكشف لـ XDR بينهما.
بالإضافة إلى هذا الكشف الذي توفره الأدوات الخارجية، تدمج منصة XDR غالبًا وظائف أمن النظام الأساسية مثل SIEM أو SOAR.
قدرات الاستجابة:
مثل الكشف، سيستفيد XDR من قدرات الاستجابة لمنتجات الأمن المتصلة به، بالإضافة إلى قدرات الاستجابة المدمجة مثل SOAR.
نموذج الدمج:
يتم نشر XDR بشكل رئيسي كحلاً SaaS: يكفي أن تقوم بتوصيل حلول الأمن الحالية الخاصة بك بـ XDR لتحسين قدرات الكشف والاستجابة بشكل كبير.
MDR (Managed Detection and Response)
MDR هو حلاً مختلفًا عن الآخرين لأنه لا يتعلق بمنتج أمن بل بخدمة.
إنه خدمة يقدمها مزود خدمة طرف ثالث حيث يقوم العميل بتفويض وظيفة الكشف والاستجابة إلى المزود، الذي يستخدم بالتالي مجموعة من التقنيات (مثل EDR و NDR أو XDR) وخبرة بشرية لمراقبة واكتشاف والرد على حوادث الأمن.
تشمل خدمات MDR عادة:
- رصد مستمر (24/7) لتنبيهات الأمن- إعلام فوري ورد على حالات الطوارئ
- الوصول إلى مستوى متقدم من المعلومات التهديد (CTI)
- الوصول إلى فريق خبراء أمن
- تقييمات وتقارير أمن منتظمة للفرق التشغيلية وصناع القرار (KPI للأمن)
- الدمج مع بنية الأمن الحالية للعميل
غالبًا ما يتم استخدام MDR من قبل المؤسسات التي لا تمتلك الموارد أو الخبرة اللازمة لإدارة قدرات الكشف والاستجابة الخاصة بها بشكل فعال. يمكن أن يكون أيضًا حلاً فعّالًا للشركات الصغيرة والمتوسطة التي لا تمتلك فريقًا مخصصًا للأمن، بالإضافة إلى المؤسسات الكبيرة التي ترغب في تعزيز قدراتها الأمنية الحالية بخبرة وموارد إضافية.
ُلخص الجدول التالي المعلومات المشتركة حول هذه المقالات، لمساعدتك في المقارنة بشكل أسهل:
EDR |
NDR |
XDR |
MDR |
|
ما هو؟ |
برنامج يُنشئ على كل جهاز (محطة عمل وخادم) في مؤسسة. |
أجهزة استشعار (عادةً فيزيائية) يتم نشرها على شبكة مؤسسة لتفتيش واكتشاف التهديدات على تدفقات الشبكة. |
وحدة تحكم مركزية تدير وتنسق أمن مؤسستك بأكملها. |
خدمة يقدمها مزود خدمة طرف ثالث حيث يقوم العميل بتفويض وظيفة الكشف والاستجابة إلى المزود. |
الفوائد |
أقوى حلاً للأمن لاكتشاف والرد على التهديدات على المحطات (محطات العمل والخوادم). |
يمكن اكتشاف التهديدات على أي جهاز، بما في ذلك أجهزة الإنترنت من الأشياء (IoT). أداة اكتشاف الشبكة المتقدمة. |
تعزيز قدرات الكشف والرد الشاملة بشكل كبير. |
توفير وصول إلى تقنيات الأمن المتقدمة والخبرات التي قد لا تكون متاحة بطرق أخرى. |
السلبيات |
لا يمكن نشره في أجهزة "غير قياسية" مثل أجهزة الإنترنت من الأشياء أو غيرها من أجهزة OT. |
القدرات الردود محدودة: تحتاج إلى حلول أمن أخرى |
العديد من المتطلبات المسبقة لجعله يعمل: منتجات الأمن والمهارات التقنية المتقدمة |
مثل أي خدمة مستعارة، يعتمد جودته، خاصة في مراحل الكشف والرد، إلى حد كبير على جودة خدمة المزود. |
متى يكون الأنسب لمؤسستي؟ |
إذا كان لديك نظام حاسوبي قياسي (بدون أجهزة OT أو مع عدد قليل) وتبحث عن تعزيز سريع لأمنك. |
إذا كان لديك العديد من الأجهزة غير المُدارة (IoT) وأجهزة أمن نشطة أخرى (جدار الحماية / EDR / Proxy). |
إذا كنت تمتلك مهارات قوية في مجال الكشف والرد وترغب في تعزيز قدراتك في الكشف والرد. |
إذا لم يكن لديك الموارد أو الخبرة اللازمة لإدارة بشكل فعال أنشطتك الخاصة في الكشف والرد. |