- بالنسبة للبيانات التي تم جمعها بواسطة الجانب الطرفي ، فإن النقطة هي العملية ، والملف ، والسجل ، و IP ، و DNS ، والذاكرة ، ومهمة الخطة ، وما إلى ذلك ، والجانب هو حدث على مستوى النظام ؛
- بالنسبة للبيانات التي يتم جمعها من جانب الشبكة ، فإن النقطة هي السحب والشبكات والعقد النهائية التي تندرج في طوبولوجيا الشبكة ، والحافة هي حركة مرور الشبكة المتصلة ببعضها البعض.
يؤمن بالقتال الفعلي لـ XDR 1 ساعة و 21 دقيقة نظيفة وأنيقة مغلقة.
في يونيو ، بدأت التدريبات الهجومية والدفاعية الفعلية في Dongguan. أنا مقتنع بأنها شاركت في الحماية الثقيلة للمؤسسة الكبيرة المملوكة للدولة. في الساعة 10:38 صباحًا في السادس عشر ، بمجرد إطلاق SaaS XDR ، تم اكتشاف الخادمين أن إنذار ملف نظام التمويه وظهر أدوات سرقة الحساب. إنه مثل طلقة نارية ، والخطوة التالية هي "معركة زمنية" مع الفريق الأحمر. بعد 16 دقيقة من خلال تحديد المواقع السريعة لسلسلة العملية البصرية ، أنا مقتنع بأن خبير السلامة يغلق مدخل الهجوم هو ثغرات برنامج OA معين. بعد 1 ساعة ، SaaS XDR ربط نظام إدارة الأمان الطرفي EDR ، يعزل البرامج الضارة لمنع الهجمات من الانتشار. بعد 5 دقائق إلى جانب خدمة الكشف عن الاستضافة والاستجابة MDR ، قام خبراء السحابة بتحليل تأثير الخادم المتأثر بسرعة ، وموزعات ضارة تم مسحها ، وحسابات ضارة ، إلخ. يؤمن بخدمة SaaS XDR المرئيات سلسلة الهجوم تفاصيل الإنذار 1 ساعة و 21 دقيقة ، أنا مقتنع بأن الحادث النظيف والمغلق ، فازت المعركة الفعلية بالاعتراف بالمستخدمين. صورة ، ما عليك سوى استعادة هذه "الحرب الهجومية والدفاعية" 1 ساعة و 21 دقيقة ، أين السلاح السري؟ هذا الحفر القتالي الفعلي الهجومي والدفاعي هو قيمة في "القرار السريع". تم تقليل وقت الاستجابة من 48 ساعة إلى 1 ساعة و 21 دقيقة. إذا لم تغتنم الفرصة وأوقفتها في الوقت المناسب ، فسيتم التحكم في خادم الأعمال الأساسي للمستخدم بالكامل من قبل الفريق الأحمر ، ولن يتمكن من الحصول على بيانات مهمة مثل حسابات العمل وكلمات المرور دون القدرة على تفجير الرماد. وراء هذا ، أين السلاح السري؟ تصور التتبع الطرفي ، في لمحة ، كسر مدخل الهجوم غالبًا ما لا تتحقق هجمات الشبكة الحالية بين عشية وضحاها. إن التنبيه الناتج عن معدات الأمن هو واحد فقط من سلاسل الهجوم المعقدة. فقط في كل خطوة من الجمعية ، يمكنك تتبع مصدر المدخل ، واكتشاف نية الهجوم الحقيقية ، وأخيراً بسرعة الموقف والحكم على الهجوم. وبالتالي، توفير مسار الهجوم المرئي تلقائيًا ، إنه أساس مهم لتطوير نظام الدفاع عن فضاء الشبكة في اتجاه الذكاء. في هذه الحالة، تصور التتبع في الفشل الطرفي تلعب دورًا حيويًا. بدون بضع ساعات لتحديد موقع مصدر التسلل ، عرض SaaS XDR معلومات إدخال الهجوم مباشرة على صفحة تفاصيل الإنذار ، ويتم ضغط وقت التتبع من مستوى الساعة إلى مستوى الدقيقة. في الوقت نفسه ، يقدم النظام الأساسي اقتراحات التخلص من كل خطوة هجوم لمساعدة المستخدمين على إكمال العمل المغلق بدقة وكفاءة. أعتقد أن سلسلة عملية الهجوم المرئية من XDR هي من خريطة نموذج البيانات الموحدة المتقدمة - (الرسم البياني المصدر) ، الذي يسجل جميع السلوكيات التي حدثت في بيئة المستخدم بترتيب الوقت ، قم بتوصيل جميع بيانات الاختبار عن بُعد إلى صورة: