Что такое XDR, EDR, NDR и где с SIEM, SOAR, TIP

Sdílet
Vložit
  • čas přidán 6. 08. 2024
  • Подписывайтесь на канал телеграмм Топ Кибербезопасности t.me/+HHvIeYkQgyhiMWIy
    Комплексный подход к кибербезопасности, включая использование NDR, EDR и XDR, критически важен для любой организации.
    Также обсудим ключевые аспекты информационной безопасности: в чем отличие XDR от SIEM, как обнаружить вторжение хакеров, как на него реагировать и минимизировать ущерб от атаки, обеспечивая непрерывность бизнес-процессов и защиту конфиденциальной информации.
    Основная тема видео заключается в важности своевременного реагирования на угрозы и использовании передовых технологий, таких как EDR (Endpoint Detection and Response) и XDR (eXtended Detection and Response), которые являются наиболее эффективными продуктами для обнаружения и нейтрализации хакеров.
    Смотрите новый выпуск с Денисом Батранковым, чтобы узнать больше! Подписывайтесь на канал Топ Кибербезопасности t.me/+HHvIeYkQgyhiMWIy
    00:00 Введение в XDR
    • Видео обсуждает важность обнаружения и реагирования на хакерские атаки в современных условиях.
    • Упоминается, что в 2023 году в России было совершено около 680 000 преступлений с использованием информационных технологий, ущерб от которых превысил 156 миллиардов рублей.
    01:52 XDR и его преимущества
    • XDR (Extended Detection and Response) - это инструмент, который автоматизирует работу существующей команды безопасности и помогает выявить больше техник и тактик хакеров, чем все другие продукты.
    • XDR сокращает время обнаружения хакера, выявляет точки входа и помогает правильно среагировать на атаки.
    02:14 Что нужно бизнесу
    Как можно быстрее узнать, что у тебя в сети хакеры и как можно быстрее удалить их из сети.
    03:02 Dwell time = MTTD + MTTR
    После обнаружения хакера в сети требуется как можно быстрее разобраться где все точки входа и не упустить ни одной.
    03:17 Устраняем причины скрытной работы хакера
    Мы не видим хакера, потому что он работает от имени легитимного пользователя легитимными утилитами.
    04:37 Киберучения позволяют разобраться в том как бороться с хакерами
    04:49 EDR, NDR, XDR сокращают время обнаружения хакера
    05:27 XDR это EDR, который получил информацию от сетевых сенсоров и достаточно мощное хранилище с быстрым доступом
    • XDR может быть использован в различных ситуациях, включая атаки шифровальщиков, когда хакеры могут быть обнаружены и заблокированы.
    • XDR также может быть полезен для обнаружения и реагирования на неизвестные угрозы, включая использование неизвестных уязвимостей.
    06:00 Таблица сравнения задач SIEM, SOAR, TIP, XDR, EDR, NDR
    06:20 Обоснуем необходимость XDR для бизнеса
    • XDR может быть особенно полезен для компаний с большим количеством компьютеров и сотрудников, так как он помогает быстро обнаруживать и реагировать на угрозы.
    • XDR также может помочь в обнаружении и блокировании неизвестных угроз, что особенно важно в условиях быстрого развития технологий и появления новых уязвимостей.
    09:22 Могут найти неизвестные еще техники атак
    • Продукты класса EDR (Endpoint Detection and Response) могут предотвратить использование уязвимостей и неизвестных угроз в операционных системах компании.
    • EDR может обнаруживать и останавливать атаки, даже если они используют неизвестные техники.
    • EDR также может автоматически получать информацию о найденных уязвимостях от других заказчиков.
    10:20 Общая база атак от поставщика спасает все компании
    • EDR может защитить машины с уязвимыми версиями операционных систем, которые не обновляются.
    • EDR не загружает память и процессор рабочих станций, что делает его более выгодным для использования.
    • EDR может выявлять и останавливать продвинутые атаки, не зная о них, и помогает выявить все точки входа хакера.
    11:02 EDR, NDR, XDR автоматически простраивают цепочки атак
    На графе видно как хакер зашел в сеть и как перемещался по ней до своего обнаружения одним их сенсоров.
    12:33 EDR помогает централизованно находить файлы злоумышленника
    Во время расследования вы можете искать любые объекты на хостах с EDR из единой системы управления.
    13:06 Как проводится реагирование на атаки
    13:26 Логично защиту начинать с сетевых сенсоров
    На вебкамеры, принтеры и роутеры агенты EDR поставить не получится.
    13:37 Выводы по EDR и XDR
    14:32 Различие XDR и SIEM
    • EDR и SIEM имеют разные подходы к обнаружению угроз.
    • EDR фокусируется на быстром обнаружении и реагировании на угрозы, в то время как CM больше ориентирован на мониторинг и аудит.
    • EDR предоставляет больше возможностей для автоматического реагирования на угрозы, в то время как SIEM чаще используется для оповещения о событиях и ручного реагирования.
    • EDR и SIEM дополняют друг друга и могут использоваться вместе для обеспечения комплексной защиты IT-инфраструктуры.
    16:01 В зрелой компании всегда будет XDR
  • Věda a technologie

Komentáře • 11

  • @cybers5963
    @cybers5963 Před 2 měsíci +1

    Годнота!

  • @yars.
    @yars. Před 2 měsíci

    ПОВТОРЕНИЕ - МАТЬ УЧЕНИЯ✌️🎭

  • @jan55555
    @jan55555 Před 5 dny

    какое отличие edr/xdr от ips/ids? можно сказать что ips это часть xdr?

  • @temuriosebadze
    @temuriosebadze Před 2 měsíci

    Большое спасибо, для меня очень интересно. У меня возникли два вопроса к вам: 1) где можно приобрести эти инструменты. и какова их цена; 2) есть ли у вас печатные материалы (статьи. брошюры, книги (электронные версии) по этой теме (я человек визуалист и мне нужно прочесть информацию и порой несколько раз, чтобы ее хорошо усвоить) и сколько мне встанет их приобретение. Спасибо.

    • @BDVSecurity
      @BDVSecurity  Před 2 měsíci

      1) Если вы физлицо, то нигде. Если корпоративный заказчик, то обратитесь к своему партнеру-интегратору. Например, компания Positive Technologies делает продукты.
      2) Статья по XDR www.ptsecurity.com/ru-ru/research/knowledge-base/dlya-chego-kompaniyam-xdr-resheniya/

  • @alexeybykov2885
    @alexeybykov2885 Před 2 měsíci +1

    Интересно, но как же баланс цены/необходимости? Так и до "пароноидальной" безопасности дойти можно

    • @BDVSecurity
      @BDVSecurity  Před 2 měsíci

      Да, нужно делать оценку рисков и искать подходящее решение

  • @user-gt3me6lc2n
    @user-gt3me6lc2n Před 2 měsíci

    подскажите, есть ли документ в российском законодательстве, где даются определения терминам из мира киберугроз (что такое DoS-атака, что такое уязвимость и т.д.)

    • @BDVSecurity
      @BDVSecurity  Před 2 měsíci

      Есть разбросанные данные по разным документам
      DoS в ГОСТ Р 56205-2014
      На уязвимости свой ГОСТ Р 56546-2015
      В 187-ФЗ что такое компьютерная атака

  • @AlexeyEronko
    @AlexeyEronko Před 2 měsíci +1

    SOAR забыли упомянуть, чтобы полный фарш был уже.

    • @BDVSecurity
      @BDVSecurity  Před 2 měsíci +2

      06:04 упомянул SOAR/IRP и TIP )