پرسش های متداول
دسته بندی ها
سامانه تشخیص و پاسخ به تهدید در سطح میزبان ParsEDR
دسته بندی ها
  • EDR مخفف کلمه END Point Detection and Response می‌باشد و به راهکارهایی اشاره می‌کند که وظیفه آن محافظت از نقاط انتهایی شبکه و تامین امنیت آن می‌باشد.

  • در اوایل سال 2010، مهاجمان شروع به توسعه روش‌هایی برای اجرای کد مخرب بدون نیاز به نصب بدافزار کردند. این حملات به آن‌ها امکان می‌داد اقدامات امنیتی سنتی را که متکی به شناسایی موارد اجرایی مخرب بود، دور بزنند. در زیر برخی از این روش‌ها، آورده شده است.

    • بدافزار مبتنی بر سند: اکثر کاربران تهدید احتمالی بارگیری یا اجرای برنامه‌ها از منابع ناشناخته را درک می‌کنند. با این حال، بسیاری از کاربران نمی‌دانند که فایل‌ها قادر به اجرای فرآیندهای مخرب هستند. این امر احتمال پذیرش یا بازکردن پرونده‌های Excel،PDF ، Word یا PowerPoint را برای کاربران بسیار بیشتر می‌کند. مهاجمان می‌توانند با پنهان کردن اسکریپت‌های مخرب در چنین فایل‌هایی، امکان سوءاستفاده را فراهم کنند.
    • حملات Fileless: WannaCry ، Not Petya و Retefe (یک تروجان بانکی) همه بدافزارهایی هستند که از این تکنیک استفاده می‌کنند.
    • محدودیت آنتی‌ویروس: استفاده از أمضاها در تشخیص بدافزار در آنتی‌ویروس خود به نوعی محدودیت است، چرا که فقط می‌تواند بدافزار قبلی یا حملات مشابه را شناسایی کند. در عمل، این فقط 57٪ از کل حملات است.

    در نتیجه اصطلاح EDR در سال 2013 توسط آنتون چوواكین از گارتنر رسماً ابداع شد. این اصطلاح کلاس جدیدی از ابزارها را شامل می‌شود که برای تسلط و دید گسترده‌تر در سیستم‌ها طراحی شده‌اند. این ابزارها مانند NGAV برای ارزیابی وقایع سیستم و شناسایی ناهنجاری‌ها از یادگیری ماشین و تجزیه و تحلیل رفتار استفاده می‌کنند.

    • تشخیص و توقف حملات: سامانه EDR با بهره‌گیری از هوش مصنوعی و هوش تهدید و همچنین تجمیع اطلاعات پایانه‌ها
    • کاهش زمان تشخیص نفوذ: در حالت معمول امکان تشخیص نفوذ بسیار زمان‌بر است اما با استفاده از این راه کار، صرف جویی چشم‌گیری در زمان تشخیص و میزان مصرف منابع سازمانی خواهیم داشت.
    • پاسخگویی به مخاطرات: عامل سامانه EDR این قابلیت را دارد تا بدون نیاز به پیکربندی خاصی به مخاطرات پیش‌آمده پاسخ دهد.
    • جرم‌شناسی: سامانه EDR رویدادنامه‌های لازم جهت بررسی جرم و حصول نتیجه جرم‌شناسی را در فرمت مناسب در اختیار تیم مرتبط قرار می‌دهد
  • سامانه در سه مرحله قادر به شکار تهدیدات خواهد بود:

    • مرحله اول: شناسایی رفتارهای مشکوک و رفتارهای عادی مهم (رفتارهایی که در تشخیص زنجیره تهدید موثرند)
    • مرحله دوم: نگاشت رفتارها به Killchain و تشخیص ارتباط معنادار میان آن‌ها
    • مرحله سوم: شباهت سنجی تکنیک‌های تهدید شکار شده با تکنیک‌های تهدیدات شناخته شده