«Гарда NDR» подключается к корпоративной сети в пассивном режиме и ведет мониторинг сетевых соединений на лету. Такой
подход дает возможность контролировать не только внешний трафик, но и внутрисетевое взаимодействие. Функции контроля
сети востребованы в высоконагруженных инфраструктурах для оптимизации сетевых узлов и прозрачности соединений.
Перечислим основные задачи в этой части:
- анализ трафика на наличие индикаторов компрометации;
- анализ содержимого сетевых пакетов;
- выявление новых устройств, сервисов и портов получателей в локальной сети;
- выявление аномальной сетевой активности устройств;
- контроль авторизаций сотрудников на компьютерах предприятия;
- построение карты сетевого взаимодействия.
Применение системы помогает выявлять аномалии в трафике между устройствами внутри сети, а также атаки нулевого дня. К
примеру, начало действия вируса-шифровальщика внутри системы будет выявлено до массового заражения инфраструктуры.
Автоматическое обнаружение аномалий и угроз информационной безопасности строится на основе машинного обучения,
сигнатурного анализа, пороговых моделей и технологии глубокого анализа трафика (DPI). Среди функций по выявлению
аномалий стоит выделить следующие:
- обнаружение фактов сканирования сети предприятия и нелегитимной сетевой активности, а также признаков работы
вредоносных программ;
- обнаружение фактов обращения к скомпрометированным ресурсам на основе принадлежности к репутационным спискам
IP-адресов,
доменных имён и URL;
- вариативность реагирования на инциденты с помощью гибких фильтров и выбранных технологий защиты;
- активное реагирование на события политик безопасности посредством интеграции с внешними системами (экспорт событий
в
SIEM-системы, отправка уведомлений по электронной почте о событиях, которые были выявлены в процессе мониторинга
согласно настроенным политикам, запуск скрипта интеграции с другим СЗИ для блокирования атаки).
Передача данных возможна как путем перенаправления трафика с активного сетевого оборудования, так и с использованием
пакетных брокеров. Активное реагирование реализуется через интеграцию с СЗИ или активным сетевым оборудованием.
Все перехваченные события попадают в высокопроизводительное хранилище уровня DataWarehouse. Ретроспективный анализ
трафика часто помогает обогатить данные для расследования инцидентов, выявленных другими системами безопасности, а
также найти уязвимости, невидимые периметровым средствам защиты.
Для работы с хранилищем предусмотрена гибкая система фильтрации. Эти свойства, получают из анализируемых потоков
данных, например: транспортный протокол, прикладной протокол, IP-адрес отправителя или получателя и т.д. Некоторое
время данные хранятся в системе и доступны через веб-интерфейс.
Гибкие настройки правил анализа и записи трафика позволяют выбирать, что именно анализировать: всё содержимое
потоков, либо только нешифрованное содержимое, а также ограничиться записью статистики по зашифрованному содержимому.
Кроме того, можно настроить запись только с определённых подсетей/VLAN. Глубина хранения ограничена только доступными
аппаратными мощностями. Среди функций хранения и аналитики трафика мы выделили следующие:
- запись, категоризация и хранение IP-трафика (зеркалированная копия сетевого трафика, ERSPAN, RSPAN,
NetFlow/sFlow/IPFIX, ICAP);
- многокритериальный поиск по сохранённым данным с возможностью получить копию записанного трафика в формате PCAP;
- запись действий пользователей и системных сообщений о работе компонентов системы в журналы;
- возможность анализа сторонних фрагментов трафика в формате PCAP с загрузкой через веб-интерфейс;
- автоматическое обновление баз данных сигнатур.
Поделиться: