什么是端点检测和响应?

端点检测和响应 (EDR),亦称为端点威胁检测和响应 (ETDR),是一个软件解决方案的总括术语,它可以持续监视端点设备,包括最终用户电脑和笔记本电脑、服务器、移动设备和物联网 (IoT) 设备,以收集和分析威胁数据,并实时提醒安全团队注意泄露情况。

端点检测和响应 (EDR) 的工作原理是什么?

由于 EDR 是一个非常宽泛的术语,各个 EDR 解决方案的具体特性和功能在供应商甚至实施方式之间都有很大差异。通常,端点检测和响应工具属于以下三类之一:

  1. 专用 EDR 平台
  2. 一组较小的工具,一起使用可执行端点检测和响应
  3. 另一种安全产品(例如下一代防病毒软件)内置的 EDR 功能。一些安全信息和事件管理 (SIEM) 供应商将 EDR 作为其套餐的一部分提供

EDR 解决方案的工作原理是聚合来自端点设备的遥测数据,包括日志、文件详细信息、运行进程、性能监视器和配置数据,并对其进行分析以检测潜在的威胁模式。

最简单的 EDR 系统是单纯的警报工具。它们收集、分析并显示数据,供人类人员查看和采取措施。数据保存在中央数据库中,通常可以传输到 SIEM 解决方案中。

更高级的 EDR 系统包含以下功能:

  • 自动响应机制,如果检测到威胁时可以采取某些纠正措施,例如注销最终用户、停止受损进程或完全禁用端点设备。
  • 威胁响应工具可帮助人类安全人员了解正在发生的事情、哪些设备和系统受到影响、如何阻止攻击以及如何防范未来的攻击。
  • 机器学习和 AI 驱动的分析功能使用行为分析将设备活动置于情境中,并识别新出现的威胁,包括不符合 EDR 预配置规则的威胁。这可能包括将异常行为映射到免费的 MITRE ATT&CK 框架以帮助检测模式。
  • 取证工具可帮助安全人员建立时间表,识别受影响的系统,并在事件响应和泄露后分析期间收集证据。安全人员还可以使用 EDR 取证工具主动搜索数据环境中其他未检测的威胁。

EDR 的重要性

由于连接到组织网络的端点设备激增,包括电脑和笔记本电脑以及电话和物联网设备,EDR 系统越来越受欢迎。威胁行为者将这些设备视为“软目标”,他们可以通过这些设备入侵网络,并且正在使用越来越复杂的攻击方法和恶意软件来攻击它们。

端点检测和响应工具有时会与防病毒解决方案混淆。许多 EDR 系统要么与防病毒软件捆绑在一起,要么利用防病毒解决方案数据库中的数据。

但是,防病毒软件只能保护端点设备免受产品数据库中列出的已知恶意软件类型的侵扰。相反,EDR 可使用智能分析来检测新出现的威胁,包括防病毒软件无法检测出的威胁,例如无文件恶意软件、利用被盗凭据的攻击、高级持续性威胁 (APT) 以及新型但尚未在任何防病毒数据库中分类的恶意软件。

防病毒解决方案仅为用户提供基本信息,即软件在给定时间段内阻止了多少威胁以及威胁的种类。EDR 系统可记录关于攻击的很有价值的额外情境数据,例如有关威胁行为者的信息,并发现组织可以用来了解其安全策略的历史趋势。

公司如何使用 EDR

除了可检测原本会闯过防病毒解决方案和其他安全工具的威胁外,EDR 系统还可加速事件响应,协助缓解措施,让安全团队全面了解整个数据环境中的端点行为,并实现主动威胁追踪。

让安全人员在端点安全中发挥积极作用是成功部署 EDR 的关键。除了跟进 EDR 警报外,组织还须制定强大的补丁管理策略,以使端点设备保持更新。软件更新通常包含重要的安全补丁,忽视及时应用这些补丁会严重危及端点安全。

云配置错误是另一个可能降低端点安全性的常见问题。EDR 解决方案为端点配置提供的可见性有助于 IT 和安全团队防止发生云设置配置错误,同样,妥善维护的云环境亦可增强端点安全。

close
close
中文 (CN) 致电我们