EDR(端点、端点检测与响应中心、可视化展现)

news2025/1/11 18:07:08

  • EDR基本原理与框架

    • EDR定义

   端点检测和响应是一种主动式端点安全解决方案,通过记录终端与网络事件(例如用户,文件,进程,注册表,内存和网络事件),并将这些信息本地存储在端点或集中数据库。结合已知的攻击指示器(Indicators of Compromise,IOCs)、行为分析的数据库来连续搜索数据和机器学习技术来监测任何可能的安全威胁,并对这些安全威胁做出快速响应。还有助于快速调查攻击范围,并提供响应能力。

   一些调查结果:EDR解决方案必须能够检测的无文件恶意活动;EDR要具有可扩展的数据管理,数据挖掘分析能力和检测技术,要做到对不断变化的攻击者技术的深入了解。

   注:攻击指示器,IOC是一种入侵后可以取证的指标,以xml文档类型描述捕获多种威胁的事件响应信息,包括病毒文件的属性,注册表改变的特征,虚拟内存等。

    • EDR安全模型

   相比于传统端点安全防护采用预设安全策略的静态防御技术,EDR加强了威胁检测和响应取证能力,能够快速检测、识别、监控和处理端点事件,从而在威胁尚未造成危害前进行检测和阻止,帮助受保护网络免受零日威胁和各种新出现的威胁。安全模型如图所示:(1)资产发现:定期通过主动扫描、被动发现、手工录入和人工排查等多种方法收集当前网络中所有软硬件资产,包括全网所有的端点资产和在用的软件名称、版本,确保整个网络中没有安全盲点。

   (2)系统加固:定期进行漏洞扫描、补丁修复、安全策略设置和更新端点软件清单,通过软件白名单限制未经授权的软件运行,通过主机防火墙限制未经授权的服务端口开放,并定期检查和清理内部人员的账号和授权信息。

   (3)威胁检测:通过端点本地的主机入侵检测和借助云端威胁情报、异常行为分析、攻击指示器等方式,针对各类安全威胁,在其发生前、发生中、发生后进行相应的安全检测动作。

   (4)响应取证:针对全网的安全威胁进行可视化展示,能够针对安全威胁自动化地进行隔离、修复和补救,自动完成安全威胁的调查、分析和取证工作,降低事件响应和取证分析的技术门槛,不需要依赖于外部专家即可完成快速响应和取证分析。

可以说必备功能:

   (1)调查安全事件;

   (2)将端点修复为预感染状态;

   (3)检测安全事件;

   (4)包含终端事件;

    • EDR的四种能力:

   (1)预测:risk assessment(风险评估);anticipate threats(预测威胁);baseline security posture(基线安全态势)。

   (2)防护:harden systems(强化系统);isolate system(隔离系统);prevent attacks(防止攻击)。

   (3)检测:detect incidents(检测事件);confirm and prioritize risk(确认风险并确定优先顺序)。contain incidents(包含事件)。

   (4)响应:remediate(补救);design policy change(设计规则变更);investigate incidents(调查事件)。

    • EDR 是如何工作的?

   (1)一旦安装了 EDR 技术,它就会使用先进的算法来分析系统上单个用户的行为,允许它记住和连接他们的活动。 (检测)

   (2)感知到你系统中某个特定用户的异常行为。 数据会立即被过滤、丰富和监控,以防出现恶意行为的迹象。 这些迹象触发了警报,调查就开始了ーー确定攻击是真是假。(调查)

   (3)如果检测到恶意活动,算法将跟踪攻击路径并将其构建回入口点。 (关联跟踪)

   (4)然后,该技术将所有数据点合并到称为恶意操作(MalOps)的窄类别中,使分析人员更容易查看。 (可视化)

   (5)在发生真正的攻击事件时,客户会得到通知,并得到可采取行动的响应步骤和建议,以便进行进一步调查和高级取证。 如果是误报,则警报关闭,只增加调查记录,不会通知客户。(处理)

    • EDR体系框架

   EDR的核心在于:一方面,利用已有的黑名单和基于病毒特征的端点静态防御技术来阻止已知威胁。另一方面,通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的各类安全威胁。同时,基于端点的背景数据、恶意软件行为以及整体的高级威胁的生命周期的角度进行全面的检测和响应,并进行自动化阻止、取证、补救和溯源,从而有效地对端点进行安全防护。

   EDR包括:端点、端点检测与响应中心、可视化展现三个部分,体系框架如图所示:

(1)端点:在EDR中,端点只具备信息上报、安全加固、行为监控、活动文件监控、快速响应和安全取证等基本功能,负责向端点检测与响应中心上报端点的运行信息,同时执行下发的安全策略和响应、取证指令等。

   (2)端点检测与响应中心:由资产发现、安全加固、威胁检测、响应取证等中心组成。

   A、资产发现中心:侧重于主动发现全网端点软硬件资源,掌握全网所有端点和软件使用情况,确保安全无盲区。

   B、安全加固中心:依托于第三方机构提供的安全加固资源和威胁情报,为全网端点提供漏洞扫描和加固服务。

   C、威胁检测中心:收集全网端点的用户登录、软件安装卸载、软件加载退出、网络访问、端点网络流量、硬盘文件操作、数据输入输出、外设使用等各类运行信息。然后由机器学习引擎自动生成用户正常行为知识库,引入和训练生成恶意行为特征库;而异常行为检测引擎基于正常行为知识库和恶意行为特征库主动发现来自外部或内部的各类安全威胁;沙箱分析引擎负责对端点提交的未知威胁文件进行自动化安全性析;大数据分析引擎负责对全网端点的运行数据进行关联分析,确定被攻击对象、攻击步骤、攻击范围和破坏程度。

   D、响应取证中心:依赖于应急响应知识库对安全威胁进行自动化隔离、修复和补救,具体措施包括端点与网络隔离、硬盘陕照还原、恶意代码清理、补丁修复和软件升级等,自动完成安全威胁的调查、分析和取证工作,辅助用户确定安全威胁的来源、危害等级、危害对象、危害范围和影响。

   (3)可视化:展现针对各类端点安全威胁提供实时的可视性、可控性,降低发现和处置安全威胁的复杂度,辅助用户更加快速、智能地应对安全威胁。

    • EDR 能够检测到什么类型的威胁

   EDR 保护用户免受无文件型的恶意软件,恶意脚本,或被窃取的用户凭证的攻击。 它被设计用来跟踪攻击者使用的技术、策略和过程。 但是它还有更深的含义。 它不仅可以了解攻击者如何侵入你的网络,还可以检测他们的活动路径: 他们如何了解你的网络,如何转移到其他机器上,并试图在攻击中实现他们的目标。 你可以避免以下情况:

   (1)恶意软件(犯罪软件、勒索软件等)

   (2) 无文件型攻击

   (3)滥用合法应用程序

   (4)可疑的用户活动和行为

    • EDR 的要素是什么,收集的信息是什么?

   (1)EDR 是独一无二的,因为它的算法不仅可以检测和打击威胁,还可以简化警报和攻击数据的管理。 使用行为分析来实时分析用户活动,可以在不干扰端点的情况下立即检测潜在威胁。 它通过将攻击数据合并到可以分析的事件中,与防病毒和其他工具一起使用可以为你提供一个安全的网络,从而增强了取证分析的能力。

   (2)端点检测和响应通过安装在端点上的传感器运行而不需要重新启动。 所有这些数据被拼接在一起,形成了一个完整的端点活动图,无论设备位于何处。

    • EDR 与安全分析师

   在检测、路径分析和横向移动阶段不需要人为因素。 对收集到的数据集进行分析和解释仍然很重要,但在检测到的事件的最初几秒钟内并不重要。 这样就可以加强对网络的保护,并允许安全分析师调查合法的威胁,而不是通过误报进行过滤。 由于使用 EDR 和 MalOps 对数据进行了整合,因此理解、诊断和补救问题更加容易和直观。 这使得分析师能够调查并提供合法威胁的解决方案。

  • 主要技
    • 智能沙箱技术

   支撑沙箱隔离的技术是重定向技术:重定向技术就是在可疑代码样本的地址空间中拦截相关操作,并将可能导致的更改重定位到虚拟资源(虚拟文件系统、虚拟硬件系统、虚拟注册表系统、句柄虚拟化)之上。通过重定向技术,恶意代码的任何修改都不会破坏到真实的用户系统。智能沙箱的检测包括了静态分析、动态分析以及相应智能数据解析几个过程,最终形成输出报告,判定可疑代码的安全属性。智能沙箱工作原理,如图:

    • 机器学习技术

   EDR中的机器学习:在EDR中,机器学习主要应用于端点用户和软件的正常行为和异常行为的提取,通过捕获大量的端点静态和动态的用户和软件行为特征向量,采用机器学习的思想进行端点用户和软件行为的训练建模和分类检测,得出该使用场景下用户和软件的正常和异常行为知识库,而利用知识库可以更加高效地检测出端点的异常行为。机器学习工作原理,如图所示:

  • EDR的优势及局限性分析
    • 优点

它具备的优势可以归结为以下几点:

   (1)EDR具有精准识别攻击的先天优势。端点是攻防对抗的主战场,通过EDR在端点上实施防御能够更加全面地搜集安全数据,精准地识别安全威胁,准确判定安全攻击是否成功,准确还原安全事件发生过程。

   (2)EDR完整覆盖端点安全防御全生命周期。对于各类安全威胁事件,EDR在其发生前、发生中、发生后均能够进行相应的安全检测和响应动作。安全事件发生前,实时主动采集端 安全数据和针对性地进行安全加固;安全事件发生时,通过异常行为检测、智能沙箱分析等各类安全引擎,主动发现和阻止安全威胁;安全事件发生后,通过端点数据追踪溯源。

   (3)EDR能够兼容各类网络架构。EDR能够广泛适应传统计算机网络、云计算、边缘计算等各类网络架构,能够适用于各种类型的端点,且不受网络和数据加密的影响。

   (4)EDR辅助管理员智能化应对安全威胁。EDR对安全威胁的发现、隔离、修复、补救、调查、分析和取证等一系列工作均可自动化完成,大大降低了发现和处置安全威胁的复杂度,能够辅助用户更加快速、智能地应对安全威胁。

    • 局限性

   EDR的局限性在于并不能完全取代现有的端点安全防御技术。EDR与防病毒、主机防火墙、主机入侵检测、补丁加固、外设管控、软件白名单等传统端点安全防御技术属于互补关系,并不是取代关系。

  • 需要的一些技

   熟悉Linux环境,python或shell,Java;

   熟悉hadoop,spark等大数据组件;

   熟悉数据挖掘与分析(比如进行风险等级划分),数据统计技术(比如一些置信度的计算),机器学习技术(分类检测等),深度学习技术,大数据分析技术(主要是关联分析),漏斗分析法等。

   熟悉mysql或nosql数据库,集中存储的数据库,分布式存储的数据库。

  • 五家厂商的 EDR
    • 安恒

安恒将其终端安全的理念总结化为三个部分:

(1) “智能” 穿全生命周期:从攻击捕获阶段的 “自动抓取信息流”,到攻击判定阶段的 “联合多行为判断”,攻击阻止阶段将自动联合各类日志分析判断后,高威胁自动阻断查杀、中低威胁告警。平台通过策略自适应调整等级和对应的安全规则,最终的攻击预测阶段根据攻击趋势和情报预测未来可能的风险,进一步预警和提示。

(2) “EDR+”:EDR 联合流量 APT 检测进行端口封堵,在识别到恶意文件后,联合 EDR 进行病毒清理;EDR 联合防火墙进行终端安全管理;EDR 协同多维度大数据平台进行高级威胁分析,大数据平台可以直接向 EDR 管理中心下发处置策略。

(3) “极简” 体验:安全配置展现为 “人类语言”,降低安全运营的学习成本,使用更加便利、高效,同时也降低了使用成本。

    • 青藤云安全:

青藤云安全则从主机安全演进的角度分享了其在终端安全解决方案的价值。分别从主机攻击方式、攻击链的演变、安全响应自动化、架构适配能力、主机安全的进化共五个角度详细讲述了主机安全的进化。

    • 网思科平

网思科平分析了终端侦测与响应的解决方案,通过高级检测与响应,增强针对威胁的侦测能力,威胁模型自动处置事件,进一步隔离与取证。

天蝎终端侦测与响应系统 (EDR) 主要面向政府、企业、金融、军队、医疗、教育、制造业和其他重要基础设施网络等。根据分级保护的相关要求,防病毒产品须有公安部销售许可证才能进入涉密信息系统,天蝎EDR已获取公安部销售许可证。

    • 深信服

基于这 5 个层级,深信服的终端检测响应平台主要展现出三大核心优势:

(1) 新微隔离技的防体系:虚拟化底层平台解耦合,构建动态安全边界,精细化微隔离与降低威胁影响面,端点安全的立体可视和发现;

(2) 基于AI的多 智能威胁检测机制:轻量级人工智能检测引擎 SAVE、多维度漏斗型检测框架、勒索诱捕方案;

(3) 网 “端” 云联动与高效威胁处置:自动化网端安全运维,全网终端围剿式查杀、网端纵深双重防御。

    • 通软:

通软新一代一端点安全方案的核心思路

(1) 建立统一端点安全管理平台,覆盖各类端点类型,统一管理各类端点安全风险;

(2) 实名制管理为基础,把网络安全当作使用者的安全问题来管理,而不仅仅是计算机网络的安全问题;

(3) 管理效果导向,建立清晰的管理目标,实现目标导向的管理过程。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/578405.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C#,码海拾贝(26)——求解“一般带状线性方程组banded linear equations”之C#源代码,《C#数值计算算法编程》源代码升级改进版

using System; namespace Zhou.CSharp.Algorithm { /// <summary> /// 求解线性方程组的类 LEquations /// 原作 周长发 /// 改编 深度混淆 /// </summary> public static partial class LEquations { /// <summary> /…

Redis五大基本数据结构(原理)

一、 Redis数据结构-String String是Redis中最常见的数据存储类型&#xff1a; 其基本编码方式是RAW&#xff0c;基于简单动态字符串&#xff08;SDS&#xff09;实现&#xff0c;存储上限为512mb。 如果存储的SDS长度小于44字节&#xff0c;则会采用EMBSTR编码&#xff0c;…

c++ 11标准模板(STL) std::map(六)

定义于头文件<map> template< class Key, class T, class Compare std::less<Key>, class Allocator std::allocator<std::pair<const Key, T> > > class map;(1)namespace pmr { template <class Key, class T, clas…

优化器| SGD/SGD-m/SGD-NAG/Adagrad/Adadelta/RMSProp/Adam/Nadam/Adamax

前言&#xff1a;最近准备复习一下深度学习的基础知识&#xff0c;开个专栏记录自己的学习笔记 各种SGD和Adam优化器整理 基本概念 优化&#xff1a;最大化或最小化目标函数&#xff0c;具体指最小化代价函数或损失函数 损失函数 J(θ)f(hθ(x)&#xff0c;y)&#xff0c;h…

软考A计划-试题模拟含答案解析-卷五

点击跳转专栏>Unity3D特效百例点击跳转专栏>案例项目实战源码点击跳转专栏>游戏脚本-辅助自动化点击跳转专栏>Android控件全解手册点击跳转专栏>Scratch编程案例 &#x1f449;关于作者 专注于Android/Unity和各种游戏开发技巧&#xff0c;以及各种资源分享&am…

Android 12.0仿ios的hotseat效果修改hotseat样式

1.概述 最近在12.0产品项目需求的需要,系统原生Launcher的布局样式很一般,所以需要重新设计ui对布局样式做调整,产品在看到 ios的hotseat效果觉得特别美观,所以要仿ios一样不需要横屏铺满的效果 居中显示就行了,所以就要看hotseat的具体布局显示了 效果图如下: 2.仿io…

《Spring Guides系列学习》guide51 - guide55

要想全面快速学习Spring的内容&#xff0c;最好的方法肯定是先去Spring官网去查阅文档&#xff0c;在Spring官网中找到了适合新手了解的官网Guides&#xff0c;一共68篇&#xff0c;打算全部过一遍&#xff0c;能尽量全面的了解Spring框架的每个特性和功能。 接着上篇看过的gui…

网络设备的部署(串行与并行)

串行设备 1.防火墙&#xff1a;能够实现区域隔离和访问控制 2.IPS(入侵防御系统)&#xff1a;能够检测入侵行为并阻断 3.WAF&#xff08;上网行为管理设备&#xff09;&#xff1a;保障web应用的安全 4.上网行为管理设备&#xff1a;对用户上网行为进行控制 5.FC交换机&am…

【源码解析】SpringBoot使用Nacos配置中心和使用 @NacosValue 进行热更新

SpringBoot使用Nacos 引入依赖 <dependency><groupId>com.alibaba.boot</groupId><artifactId>nacos-config-spring-boot-starter</artifactId><version>0.2.12</version> </dependency>增加本地配置 nacos:config:server-…

通过 ChatGPT 制作一个短视频

图文&#xff0c;生成视频 当通过 ChatGPT 生成连贯的 prompt 时&#xff0c;除了连环画&#xff0c;我们理所当然还可能畅想更激进的场景——生成动画视频。目前 AIGC 社区确实在生成视频方面有一定的尝试。比如 Deforum 可以通过多条 prompt&#xff0c;配合具体的切换时间点…

Centos7中mysql安装配置

前提&#xff1a;先关闭防火墙或开启tcp的3306端口 1、查看服务器上是否有现成的安装包 yum list mysql* 2、去mysql官网的yum资源库找到对应的rpm文件的下载链接 确定系统版本 cat /etc/redhat-release 到mysql官网复制对应版本的资源下载链接 MySQL :: Download MySQL Yum…

chatgpt赋能python:Python长连接详解:优化用户体验和节约资源的有效方式

Python长连接详解&#xff1a;优化用户体验和节约资源的有效方式 Python语言具备多样性和灵活性&#xff0c;是内容和功能极其丰富的一种编程语言。对于网站或者应用程序的开发&#xff0c;在Python语言的基础上可以实现长连接&#xff0c;优化用户体验和节约资源&#xff0c;…

网站部署与上线(1)虚拟机

文章目录 .1 虚拟机简介2 虚拟机的安装 本章将搭建实例的生产环境&#xff0c;将所有的代码搭建在一台Linux服务器中&#xff0c;并且测试其能否正常运行。 使用远程服务器进行连接&#xff1b; 基本的Linux命令&#xff1b; 使用Nginx搭建Node.js服务器&#xff1b; 在服务器端…

Admin.NET管理系统(vue3等前后端分离)学习笔记--持续更新

我的学习笔记 - 9iAdmin.NET 欢迎学习交流&#xff08;一&#xff09;前端笔记1.1 关于.env的设置1.2 关于路由模式问题1.3 关于 vue.config.ts1.4 关于 打包&#xff08;pnpm run build&#xff09;溢出问题1.5 关于 打包&#xff08;pnpm run build&#xff09;后部署到IIS重…

你知道网速的发展史吗? 80年代的我们是这样上网的!

&#x1f680; 个人主页 极客小俊 ✍&#x1f3fb; 作者简介&#xff1a;web开发者、设计师、技术分享博主 &#x1f40b; 希望大家多多支持一下, 我们一起进步&#xff01;&#x1f604; &#x1f3c5; 如果文章对你有帮助的话&#xff0c;欢迎评论 &#x1f4ac;点赞&#x1…

C++:征服C指针:指针(一)

关于指针 1.看一个简单的程序&#xff0c;来接触下指针2. 常见疑问&#xff1a;指针就是地址&#xff0c;那么int的指针和double的指针有什么区别 了3. 常见疑问&#xff1a;指针运算4. 为什么存在奇怪的指针运算符5. 试图将数组作为函数的参数进行传递。6. 什么是空指针5.1 声…

怎样用一周时间研究 ChatGPT

我是怎样用一周时间研究 ChatGPT 的&#xff1f; 上周大概开了 20 多个会&#xff0c;其中有一些是见了觉得今年可能会比较活跃出手的机构&#xff0c;其余见的绝大多数是和 ChatGPT 相关。 我后面就以 ChatGPT 为例&#xff0c;讲下我是如何快速一周 cover 一个赛道的&#x…

GDB 基础使用与多进程调试

​ GDB 全称“GNU symbolic debugger”是 Linux 下常用的程序调试器&#xff0c;当下的 GDB 支持调试多种编程语言编写的程序&#xff0c;包括 C、C、Go、Objective-C、OpenCL、Ada 等。 01 GDB 基础调试 1.1 基础使用 安装工具 # 安装 gcc sudo yum install gcc # 安装 g s…

记录一次el-table动态添加删除列导致表格样式错误(或不聚集)问题

记录一次el-table动态添加删除列导致表格样式错误问题 需求背景出现的问题解决方案理论&#xff1a;在el-table中设置key值&#xff0c;重新赋值表格数据之后&#xff0c;更新key值&#xff0c;达到动态更新效果 需求背景 一个电商类商品管理平台&#xff08;类似shopify产品编…

2023 华为 Datacom-HCIE 真题题库 06--含解析

多项选择 1.[试题编号&#xff1a;190185] &#xff08;多选题&#xff09;如图所示&#xff0c;PE 1和PE2之间通过Loopback0接口建立MP-BGP邻居关系&#xff0c;在配置完成之后&#xff0c;发现CE1和CE2之间无法互相学习路由&#xff0c;以下哪些项会导致该问题出现? A、PE1…