Podstawy cyberbezpieczeństwa: Czym są SIEM, NDR i EDR? - Collegium Da Vinci Poznań
Treść Menu ogólne Menu studiów Stopka
11 grudnia 2024
Daria Wasilewska - Student

Podstawy cyberbezpieczeństwa: Czym są SIEM, NDR i EDR?

Pod lupę weźmiemy SIEM, EDR i NDR – trzy kluczowe technologie cyberbezpieczeństwa

SIEM

SIEM (ang. Security Information and Event Management) to rozwiązanie, które odgrywa kluczową rolę w ochronie bezpieczeństwa sieci, łącząc i analizując dane z różnych systemów w jednej platformie. Można porównać SIEM do lejka z zasadami: zbiera ogromne ilości danych z różnych źródeł, takich jak firewalle, serwery czy urządzenia końcowe, a następnie filtruje je zgodnie z określonymi regułami, aby wyłapać potencjalne zagrożenia.

Działa jako pierwsza linia obrony, identyfikując, monitorując, rejestrując i analizując zdarzenia cyberbezpieczeństwa w czasie rzeczywistym. Wykorzystuje sztuczną inteligencję (AI) i mechanizmy uczenia maszynowego, aby jeszcze szybciej wykrywać nietypowe działania, takie jak:

  • podejrzane logowania,
  • anomalie w ruchu sieciowym.

Jego głównym celem jest wychwytywanie potencjalnych zagrożeń i luk w zabezpieczeniach, a skuteczność działania zależy od jakości danych, które gromadzi i analizuje. Dzięki temu SIEM pozwala organizacjom reagować na incydenty jeszcze zanim zdążą wyrządzić szkody.

Jak działa SIEM?

Wyobraź sobie firmę, która korzysta z dziesiątek różnych systemów: firewalle, serwery, aplikacje, urządzenia końcowe. Każde z tych urządzeń generuje logi (zapis działań i zdarzeń). SIEM zbiera te dane w jednym miejscu i:

  • koreluje dane z różnych źródeł, szukając powiązań między zdarzeniami,
  • analizuje je, poszukując anomalii, np. wielokrotnych prób logowania na konto z różnych lokalizacji,
  • generuje alerty, gdy wykryje coś podejrzanego.

Przykład w praktyce

Firma korzystająca z SIEM otrzymuje alert o próbie logowania z zagranicznego IP do konta administratora, podczas gdy użytkownik zawsze pracował w Polsce. Dzięki SIEM specjaliści mogą szybko sprawdzić logi oraz zidentyfikować potencjalne zagrożenie.

NDR

NDR (ang. Network Detection and Response)  to technologia, która koncentruje się na monitorowaniu i analizowaniu ruchu sieciowego w celu wykrywania i reagowania na podejrzane zachowania. Jego zaletą jest zdolność do identyfikacji zagrożeń, które mogą zostać przeoczone przez inne systemy bezpieczeństwa.

Jak działa NDR?

NDR analizuje przepływ danych w czasie rzeczywistym, wykorzystując uczenie maszynowe i zaawansowane algorytmy, aby:

  • Zidentyfikować anomalie w ruchu sieciowym, np. nietypową ilość przesyłanych danych.
  • Ostrzegać o potencjalnych zagrożeniach, takich jak ataki DDoS* czy próby wyciągania danych.
  • Pomagać w odpowiedzi, dostarczając szczegółowe informacje o wykrytym incydencie.

*DDoS (ang. Distributed Denial of Service) to cyberatak polegający na przeciążeniu serwera, sieci lub usługi poprzez masowe wysyłanie zapytań z wielu zainfekowanych urządzeń tworzących tzw. botnet. W wyniku ataku legalni użytkownicy tracą dostęp do zaatakowanej strony lub usługi.

Przykład w praktyce

Załóżmy, że w firmowej sieci dochodzi do transferu dużej ilości danych z jednego komputera do nieznanego serwera w Internecie. NDR wykrywa to jako nietypowe zachowanie (tzw. anomalous traffic pattern), a specjaliści mogą zbadać incydent, blokując podejrzany ruch, zanim dojdzie do wycieku danych.

EDR

EDR (Endpoint Detection and Response) to technologia, która skupia się na monitorowaniu i ochronie punktów końcowych, czyli wszystkich urządzeń, które stanowią końcowy element sieci i są wykorzystywane bezpośrednio przez użytkowników, np. laptopy, telefony, serwery, urządzenia IOT, itd… . W dobie pracy zdalnej, gdy wiele osób łączy się z siecią firmową spoza biura, EDR staje się nieocenionym narzędziem.

Jak działa EDR?

EDR monitoruje aktywność na urządzeniach końcowych, szukając podejrzanych działań. Kiedy wykryje zagrożenie, umożliwia szybką reakcję, np:

  • Izoluje zainfekowane urządzenie od sieci, aby zapobiec dalszemu rozprzestrzenianiu się ataku.
  • Rejestruje działania użytkownika i procesów, co pomaga w analizie incydentu.
  • Daje możliwość neutralizacji zagrożenia, np. usunięcia złośliwego oprogramowania.

Przykład w praktyce

Pracownik klika w podejrzany link w e-mailu, co powoduje instalację ransomware* na jego komputerze. EDR wykrywa nietypowe działania procesów (np. szyfrowanie plików), izoluje urządzenie od reszty sieci i natychmiast powiadamia zespół IT.

*Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu, plików lub danych, żądając okupu w zamian za ich odblokowanie

Jak SIEM, NDR i EDR współpracują?

Choć każde z tych narzędzi działa na innym poziomie, ich współpraca tworzy kompleksową strategię ochrony:

  • SIEM dostarcza ogólny obraz bezpieczeństwa, zbierając dane z całego środowiska IT.
  • NDR monitoruje i chroni sieć, identyfikując zagrożenia, które mogą przejść niezauważone.
  • EDR koncentruje się na ochronie urządzeń końcowych i ich użytkowników.

Przykład w praktyce

SIEM wykrywa podejrzane logowanie do systemu z nieznanego adresu IP. NDR potwierdza, że ruch w sieci związany z tym IP jest nietypowy. EDR zauważa, że na jednym z urządzeń końcowych dochodzi do prób instalacji złośliwego oprogramowania. Dzięki współpracy tych technologii zagrożenie zostaje wykryte i zneutralizowane.

Podsumowując

Cyberbezpieczeństwo to dynamiczna i niezwykle istotna dziedzina, w której narzędzia takie jak SIEM, NDR, EDR odgrywają kluczową rolę w ochronie danych i systemów. Mam nadzieję, że ten wpis przybliżył Ci ich podstawy. Życzę Ci powodzenia w dalszym zgłębianiu tajników cyberbezpieczeństwa.