Apakah maksud edr dalam keselamatan rangkaian?
Dalam keselamatan rangkaian, EDR merujuk kepada "Pengesanan dan Tindak Balas Titik Akhir", yang merupakan penyelesaian keselamatan titik akhir proaktif yang merangkumi pemantauan masa nyata dan penggunaan mekanisme tindak balas ancaman automatik untuk mengumpul data keselamatan titik akhir dengan merakam terminal dan rangkaian Acara, simpan maklumat ini secara setempat pada titik akhir atau secara berpusat dalam pangkalan data. EDR akan mengumpul penunjuk serangan yang diketahui, pangkalan data analisis tingkah laku untuk mencari data secara berterusan dan teknologi pembelajaran mesin untuk memantau sebarang kemungkinan ancaman keselamatan dan bertindak balas dengan cepat terhadap ancaman keselamatan ini.
Persekitaran pengendalian tutorial ini: sistem Windows 7, komputer Dell G3.
Pengesanan & Tindak Balas Titik Akhir (EDR) ialah penyelesaian keselamatan titik akhir proaktif yang merekodkan peristiwa terminal dan rangkaian serta menyimpan maklumat ini secara setempat pada titik akhir atau berpusat dalam pangkalan data. EDR akan mengumpul penunjuk serangan yang diketahui, pangkalan data analisis tingkah laku untuk terus mencari data dan teknologi pembelajaran mesin untuk memantau sebarang kemungkinan ancaman keselamatan dan bertindak balas dengan pantas kepada ancaman keselamatan ini. Ia juga membantu untuk menyiasat dengan cepat skop serangan dan menyediakan keupayaan tindak balas.
Keupayaan
Ramalan: penilaian risiko; jangkakan ancaman;
Perlindungan: mengeraskan sistem (menguatkan sistem mengasingkan sistem (mencegah serangan);
Pengesanan: mengesan insiden; sahkan dan utamakan risiko. mengandungi kejadian.
Respon: membaiki perubahan dasar reka bentuk;
Model Keselamatan
Berbanding dengan teknologi pertahanan statik yang menggunakan dasar keselamatan pratetap untuk perlindungan keselamatan titik akhir, EDR The threat keupayaan forensik pengesanan dan tindak balas telah diperkukuh untuk mengesan, mengenal pasti, memantau dan memproses peristiwa titik akhir dengan cepat, dengan itu mengesan dan menyekat ancaman sebelum ia menyebabkan bahaya, dan membantu rangkaian yang dilindungi melindungi daripada ancaman sifar hari dan pelbagai ancaman yang muncul. Model keselamatan adalah seperti yang ditunjukkan dalam rajah:
1 Penemuan aset
dikumpul secara kerap melalui pengimbasan aktif, penemuan pasif, kemasukan manual dan pemeriksaan manual. . Semua aset perisian dan perkakasan dalam rangkaian semasa, termasuk semua aset titik akhir dalam keseluruhan rangkaian dan nama serta versi perisian yang digunakan, pastikan tiada titik buta keselamatan dalam keseluruhan rangkaian.
2. Pengerasan sistem
Perlu menjalankan pengimbasan kerentanan, menampal, mengemas kini dan memperhalusi lagi dasar keselamatan, menyenarai putih perisian yang tidak dibenarkan semasa untuk dijalankan dan mengehadkannya melalui tembok api. Buka pelabuhan dan perkhidmatan pelayan apabila dibenarkan. Adalah lebih baik untuk sentiasa menyemak, mengubah suai dan membersihkan nombor akaun kakitangan dalaman, kata laluan dan maklumat kebenaran.
3. Pengesanan Ancaman
Lakukan analisis tingkah laku yang tidak normal melalui pengesanan pencerobohan hos tempatan di titik akhir, dan buat langkah perlindungan dan perlindungan yang sepadan untuk pelbagai ancaman keselamatan sebelum, semasa dan selepas kejadiannya tingkah laku.
4. Respons dan forensik
Memaparkan ancaman keselamatan secara visual di seluruh rangkaian, mengasingkan, membaiki dan menyelamat ancaman, menurunkan ambang untuk tindak balas insiden dan forensik, supaya tidak perlu bergantung pada tindak balas kecemasan dan analisis forensik boleh diselesaikan menggunakan pakar luar.
Fungsi
Menyiasat insiden keselamatan;
Baiki titik akhir Ia ialah keadaan pra-jangkitan;
mengesan peristiwa keselamatan; >
Cara ia berfungsi- Setelah teknologi EDR dipasang, EDR akan menggunakan algoritma lanjutan untuk menganalisis gelagat pengguna individu pada sistem dan mengingati serta menyambung aktiviti mereka.
Dengan mengesan gelagat abnormal pengguna tertentu atau tertentu dalam sistem, data akan ditapis untuk mengelakkan tanda-tanda kelakuan berniat jahat ini akan mencetuskan penggera dan kami akan menentukan sama ada serangan itu benar atau palsu. Jika aktiviti berniat jahat dikesan, algoritma mengesan laluan serangan dan membinanya kembali ke titik masuk. (Penjejakan Korelasi) Teknologi ini kemudiannya menggabungkan semua titik data ke dalam kategori sempit yang dipanggil Operasi Hasad (MalOps), menjadikannya lebih mudah untuk dilihat oleh penganalisis.
Sekiranya berlaku serangan sebenar, pelanggan dimaklumkan dan diberi langkah tindak balas dan pengesyoran yang boleh diambil tindakan untuk siasatan lanjut dan forensik lanjutan. Jika ia adalah penggera palsu, penggera akan dimatikan, hanya rekod penyiasatan akan ditambah dan pelanggan tidak akan dimaklumkan
Rangka Kerja Sistem
Inti EDR ialah: Di satu pihak, ia menggunakan senarai hitam sedia ada dan teknologi pertahanan statik titik akhir berdasarkan tandatangan virus untuk menyekat ancaman yang diketahui. Sebaliknya, pelbagai ancaman keselamatan dari luar atau dalam boleh ditemui secara proaktif melalui risikan ancaman awan, pembelajaran mesin, analisis tingkah laku tidak normal, penunjuk serangan, dsb. Pada masa yang sama, pengesanan dan tindak balas menyeluruh dilakukan berdasarkan data latar belakang titik akhir, tingkah laku perisian hasad dan kitaran hayat keseluruhan ancaman lanjutan, dan penyekatan automatik, forensik, pemulihan dan pengesanan sumber dilakukan untuk melindungi titik akhir dengan berkesan.
EDR termasuk: titik akhir, pengesanan titik akhir dan pusat tindak balas, dan paparan visual tiga bahagian Rangka kerja sistem adalah seperti yang ditunjukkan dalam rajah:
Titik Akhir: Dalam EDR, titik akhir hanya mempunyai fungsi asas seperti pelaporan maklumat, pengukuhan keselamatan, pemantauan tingkah laku, pemantauan fail aktif, tindak balas pantas dan forensik keselamatan mengendalikan maklumat ke pusat pengesanan dan tindak balas titik akhir , dan melaksanakan dasar keselamatan yang dikeluarkan, respons, arahan pengumpulan bukti, dsb. pada masa yang sama.
Pusat Pengesanan dan Tindak Balas Titik Akhir: terdiri daripada penemuan aset, pengukuhan keselamatan, pengesanan ancaman, forensik tindak balas dan pusat lain.
Visualisasi: Menunjukkan keterlihatan masa nyata dan kebolehkawalan untuk pelbagai ancaman keselamatan titik akhir, mengurangkan kerumitan menemui dan mengendalikan ancaman keselamatan serta membantu pengguna bertindak balas terhadap ancaman keselamatan dengan lebih pantas dan bijak.
Kesan jenis ancaman
- Perisian hasad (perisian jenayah, perisian tebusan, dll.)
- Serangan tanpa fail
- Penyalahgunaan aplikasi yang sah
- Aktiviti dan tingkah laku pengguna yang mencurigakan
Jenis Ciri dan Jenis Koleksi
- EDR adalah unik kerana algoritmanya bukan sahaja mengesan dan memerangi ancaman, Ia juga memudahkan pengurusan amaran dan data serangan. Menggunakan analisis tingkah laku untuk menganalisis aktiviti pengguna dalam masa nyata membolehkan pengesanan segera potensi ancaman tanpa mengganggu titik akhir. Ia meningkatkan analisis forensik dengan menggabungkan data serangan ke dalam peristiwa yang boleh dianalisis, bekerja dengan antivirus dan alatan lain untuk memberi anda rangkaian selamat.
- Pengesanan dan tindak balas titik akhir dijalankan melalui penderia yang dipasang pada titik akhir tanpa memerlukan but semula. Semua data ini dicantum bersama untuk membentuk gambaran lengkap aktiviti titik akhir, tidak kira di mana peranti itu berada.
Teknologi utama
Teknologi kotak pasir pintar
Mensasarkan yang mencurigakan Teknologi utama untuk analisis tingkah laku dinamik kod adalah untuk mewujudkan persekitaran berjalan program yang dikawal ketat dan sangat terpencil dengan mensimulasikan pelbagai sumber maya, menjalankan dan mengekstrak maklumat tingkah laku semasa menjalankan kod yang mencurigakan, dan mencapai pengenalan pantas kod berniat jahat yang tidak diketahui.Teknologi pembelajaran mesin
ialah pengetahuan antara disiplin pelbagai disiplin dan teras bidang kecerdasan buatan, yang mengkhusus dalam bagaimana komputer mensimulasikan Menyedari tingkah laku pembelajaran manusia, menyusun semula sistem pengetahuan sedia ada dengan memperoleh kemahiran dan pengetahuan baharu, dan terus meningkatkan prestasinya sendiri. Dalam pemprosesan perlombongan data berskala besar, corak boleh diperoleh melalui analisis automatik, dan kemudian corak ini boleh digunakan untuk meramalkan data yang tidak diketahui.Teknologi Forensik Digital
Forensik digital merujuk kepada pengesanan maklumat yang cukup dipercayai dan meyakinkan yang wujud pada komputer, rangkaian, proses mengenal pasti, melindungi, mengekstrak dan mengarkibkan bukti digital dalam peranti digital seperti peranti elektronik. Dalam EDR, forensik digital mesti mengatasi teknologi utama seperti forensik persekitaran pengkomputeran awan, forensik terminal pintar dan forensik data besar, secara automatik mencari dan mengumpul bukti elektronik pencerobohan titik akhir, menurunkan ambang teknikal analisis forensik, dan meningkatkan kecekapan forensik dan ketepatan keputusan analisis Ia menyediakan sokongan teknikal untuk menyiasat insiden keselamatan titik akhir dan memerangi jenayah siber.Kebaikan dan Kelemahan EDR
Kelebihan
- EDR mempunyai tepat pengiktirafan Kelebihan yang wujud untuk menyerang. Titik akhir ialah medan pertempuran utama untuk konfrontasi ofensif dan defensif Melaksanakan pertahanan pada titik akhir melalui EDR boleh mengumpul data keselamatan dengan lebih komprehensif, mengenal pasti ancaman keselamatan dengan tepat, menentukan dengan tepat sama ada serangan keselamatan berjaya, dan memulihkan proses kejadian keselamatan dengan tepat.
EDR merangkumi keseluruhan kitaran hayat pertahanan keselamatan titik akhir. Untuk pelbagai peristiwa ancaman keselamatan, EDR boleh menjalankan tindakan pengesanan dan tindak balas keselamatan yang sepadan sebelum, semasa dan selepas kejadiannya. Sebelum insiden keselamatan berlaku, ia secara proaktif mengumpul data keselamatan pelanggan dalam masa nyata dan melakukan pengukuhan keselamatan yang disasarkan apabila insiden keselamatan berlaku, ia secara proaktif menemui dan menghalang ancaman keselamatan melalui pelbagai enjin keselamatan seperti pengesanan tingkah laku yang tidak normal dan analisis kotak pasir pintar; insiden keselamatan berlaku, jejaki asal melalui data titik akhir.
EDR serasi dengan pelbagai seni bina rangkaian. EDR boleh disesuaikan secara meluas kepada pelbagai seni bina rangkaian seperti rangkaian komputer tradisional, pengkomputeran awan dan pengkomputeran tepi Ia boleh digunakan pada pelbagai jenis titik akhir dan tidak terjejas oleh penyulitan rangkaian dan data.
EDR membantu pentadbir dalam bertindak balas terhadap ancaman keselamatan dengan bijak. EDR secara automatik boleh menyelesaikan satu siri tugasan seperti penemuan, pengasingan, pembaikan, pemulihan, penyiasatan, analisis dan forensik ancaman keselamatan, yang sangat mengurangkan kerumitan penemuan dan pengendalian ancaman keselamatan, dan boleh membantu pengguna bertindak balas terhadap ancaman keselamatan dengan lebih banyak. dengan pantas dan bijak.
Kelemahan
Penghadan EDR ialah ia tidak boleh menggantikan sepenuhnya teknologi pertahanan keselamatan titik akhir sedia ada. EDR mempunyai hubungan pelengkap dengan teknologi pertahanan keselamatan titik akhir tradisional seperti anti-virus, tembok api hos, pengesanan pencerobohan hos, tetulang tampalan, kawalan persisian dan senarai putih perisian, dan bukan pengganti.
Prasyarat Teknikal
Jika anda ingin menggunakan atau lebih memahami EDR, anda perlu tahu sedikit pengetahuan sahaja dengan cara ini kita boleh menggunakan dan memahami prinsip dan penggunaan EDR dengan lebih baik.
Familiar dengan persekitaran Linux, python atau shell, Java
Familiar dengan hadoop, spark dan komponen data besar yang lain; 🎜>
Familiar dengan perlombongan dan analisis data (seperti klasifikasi tahap risiko), teknologi statistik data (seperti beberapa pengiraan keyakinan), teknologi pembelajaran mesin (pengesanan klasifikasi, dll.), teknologi pembelajaran mendalam, data besar teknologi analisis (terutamanya analisis Korelasi), analisis corong, dsb. - Familiar dengan pangkalan data mysql atau nosql, pangkalan data storan berpusat, pangkalan data storan teragih.
- Untuk pengetahuan lanjut berkaitan, sila lawati ruangan
Atas ialah kandungan terperinci Apakah maksud edr dalam keselamatan rangkaian?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Dalam keselamatan rangkaian, EDR merujuk kepada "Pengesanan dan Tindak Balas Titik Akhir". Ia adalah penyelesaian keselamatan titik akhir proaktif yang merangkumi pemantauan masa nyata dan penggunaan mekanisme tindak balas ancaman automatik untuk mengumpul data keselamatan titik akhir, maklumat ini; disimpan secara setempat pada titik akhir atau secara berpusat dalam pangkalan data. EDR akan mengumpul penunjuk serangan yang diketahui, pangkalan data analisis tingkah laku untuk mencari data secara berterusan dan teknologi pembelajaran mesin untuk memantau sebarang kemungkinan ancaman keselamatan dan bertindak balas dengan cepat terhadap ancaman keselamatan ini.

"Sulit" dan "Rahsia". Jangan gunakan telefon biasa atau mesin faks untuk membincangkan atau menghantar maklumat sulit. Untuk memfaks maklumat sulit, anda mesti menggunakan mesin faks yang disulitkan yang diluluskan oleh jabatan pengurusan kriptografi negara Dilarang sama sekali menggunakan mesin faks yang tidak disulitkan untuk menghantar rahsia negara. Mesin faks yang disulitkan hanya boleh menghantar maklumat sulit dan sulit, dan maklumat rahsia harus dihantar ke jabatan sulit tempatan untuk terjemahan.

Dengan kemunculan era digital, keselamatan rangkaian dan keselamatan maklumat telah menjadi topik yang sangat diperlukan. Walau bagaimanapun, ramai orang tidak jelas tentang perbezaan antara kedua-dua konsep ini. Artikel ini akan memberikan analisis terperinci dari segi definisi, skop, ancaman, dll. 1. Definisi dan Perbezaan Kategori Keselamatan rangkaian merujuk kepada teknologi yang melindungi keselamatan rangkaian dan perkakasan, perisian, data dan sumber lain yang terlibat dalam pengendaliannya. Secara khusus, keselamatan rangkaian merangkumi aspek berikut: infrastruktur rangkaian, perkhidmatan aplikasi rangkaian, data rangkaian dan aliran maklumat, pengurusan dan pemantauan keselamatan rangkaian, protokol rangkaian dan keselamatan penghantaran.

Lima elemen asas keselamatan maklumat ialah kerahsiaan, integriti, ketersediaan, bukan penolakan dan boleh diaudit. Pengenalan terperinci: 1. Kerahsiaan adalah untuk memastikan bahawa maklumat hanya boleh diakses dan digunakan oleh orang atau entiti yang diberi kuasa untuk menghalang pendedahan atau pendedahan yang tidak dibenarkan Untuk mengekalkan kerahsiaan, teknologi penyulitan boleh digunakan untuk menyulitkan maklumat sensitif dan hanya kakitangan yang diberi kuasa Untuk menyahsulit. dan akses; 2. Integriti merujuk kepada memastikan ketepatan dan integriti maklumat semasa penyimpanan, penghantaran dan pemprosesan, dan menghalang maklumat daripada diganggu, diubah suai atau rosak Untuk mengekalkan integriti, semakan integriti data boleh digunakan, dsb.

Ciri-ciri keselamatan maklumat: 1. Kerahsiaan, maklumat hanya boleh diakses dan digunakan oleh orang atau entiti yang diberi kuasa, dan tidak boleh diperolehi oleh orang yang tidak dibenarkan 2. Integriti, maklumat kekal lengkap dan tepat semasa penghantaran, penyimpanan dan pemprosesan ; maklumat itu tersedia dan boleh diakses apabila diperlukan; 4. Kredibiliti, sumber dan kandungan maklumat adalah boleh dipercayai untuk mencegah penyebaran maklumat palsu atau berniat jahat 5. Bukan penolakan, pengirim maklumat dan penerima tidak boleh menafikan tingkah laku mereka; atau komunikasi; 6. Kebolehaudit, kebolehkesanan dan kebolehauditan keselamatan maklumat;

IPhone secara meluas dianggap sebagai telefon pintar di mana-mana yang menyediakan pengguna dengan pelbagai ciri seperti komputer. Walau bagaimanapun, penjenayah siber sering menyasarkan telefon pintar, termasuk iPhone, untuk mengekstrak data sensitif dan maklumat peribadi. Memandangkan kemudahan melaksanakan tugas harian semasa dalam perjalanan, iPhone juga menimbulkan potensi terdedah kepada privasi pengguna. Malah orang yang mahir teknologi boleh berisiko jika tetapan keselamatan peranti mereka tidak dikonfigurasikan dengan betul. Nasib baik, pengguna boleh mengambil langkah berjaga-jaga untuk menghalang capaian yang tidak dibenarkan kepada iPhone mereka. Panduan ini menggariskan 10 tetapan privasi iPhone penting yang pengguna harus laraskan untuk meningkatkan keselamatan peranti mereka. iPhone anda bukan seperti yang anda fikirkan

Unsur-unsur keselamatan maklumat termasuk kerahsiaan, integriti, ketersediaan, ketulenan, bukan penolakan, kebolehauditan dan kebolehpulihan. Pengenalan terperinci: 1. Kerahsiaan merujuk kepada memastikan bahawa maklumat hanya boleh diakses dan digunakan oleh orang atau entiti yang diberi kuasa, yang bermaksud bahawa maklumat harus disulitkan semasa penghantaran dan penyimpanan, dan hanya pengguna yang disahkan boleh mengakses maklumat tersebut 2. Keselamatan Kelengkapan merujuk kepada memastikan bahawa maklumat tidak diusik atau rosak semasa penghantaran dan penyimpanan;

Dengan perkembangan pesat teknologi maklumat, perusahaan menghadapi lebih banyak risiko keselamatan maklumat. Masalah keselamatan maklumat mungkin datang daripada sumber dalaman, seperti kecuaian pekerja, pengurusan yang lemah, operasi berniat jahat, dsb., ia juga mungkin datang daripada sumber luaran, seperti serangan penggodam, jangkitan virus, pancingan data, dsb. Memastikan keselamatan maklumat perusahaan bukan sahaja melibatkan kepentingan ekonomi perusahaan, tetapi juga melibatkan kepercayaan pelanggan dan nilai jenama. Oleh itu, perusahaan harus memberi perhatian kepada pengurusan keselamatan maklumat dan menggunakan kaedah saintifik dan berkesan untuk menjalankan pengurusan keselamatan maklumat. Dalam artikel ini, kami akan menganalisis keselamatan maklumat perusahaan dari perspektif metodologi.