الشبكات هي الأساس لعالمنا المتصل اليوم، وهي الأهداف الرئيسية للجهات سيئة النية التي تنشئ التهديدات.
وقد اعتمدت المؤسسات بشكل تقليدي على أدوات الكشف عن التهديدات، كبرامج مكافحة الفيروسات، وأنظمة كشف التسلل، وجدران الحماية لضمان أمن الشبكة.
يستخدم العديد من هذه الأدوات نهجًا قائمًا على التوقيع للكشف عن التهديدات، وتحديد التهديدات من خلال مطابقة مؤشرات الاختراق (IOC) بقاعدة بيانات تحتوي على توقيعات التهديدات الإلكترونية.
قد يكون التوقيع أي سمة مرتبطة بهجوم إلكتروني معروف، مثل سطر من رموز تعليمات برمجية من نوع معين من البرامج الضارة أو سطر موضوع بريد إلكتروني محدد لتصيد المعلومات. تقوم الأدوات المستندة إلى التوقيع بمراقبة الشبكات بحثًا عن هذه التوقيعات المكتشفة مسبقًا وتُصدِر تنبيهات عند العثور عليها.
رغم فاعليتها في منع التهديدات الإلكترونية المعروفة، إلا إن الأدوات القائمة على التوقيع تواجه صعوبة في اكتشاف التهديدات الجديدة أو غير المعروفة أو الناشئة. وليس من السهل عليها اكتشاف التهديدات التي تفتقر إلى التوقيعات الفريدة أو التي تشبه السلوك الحقيقي، مثل:
- مهاجمين إلكترونيين يستخدمون بيانات اعتماد مسروقة للوصول إلى الشبكة
- هجمات اختراق بريد إلكتروني خاص بنشاط تجاري (BEC)، حيث ينتحل المتسللون أو يسرقون حساب بريد إلكتروني خاصًّا بمسؤول تنفيذي.
- ينخرط الموظفون عن غير قصد في سلوك محفوف بالمخاطر، مثل حفظ بيانات الشركة على محرك أقراص USB شخصي أو النقر فوق روابط بريد إلكتروني ضارة وهم لا يعلمون
يمكن لعصابات برامج الفدية وغيرها من التهديدات المستمرة المتقدمة استغلال هذه الثغرات الملحوظة لاختراق الشبكات، وإجراء المراقبة، وتصعيد الامتيازات، وشن هجمات في اللحظات المناسبة.
ويمكن لأدوات NDR مساعدة المؤسسات على سد مثل هذه الفجوات التي خلَّفتها الحلول القائمة على التوقيع وتأمين الشبكات الحديثة ذات التعقيد المتزايد.
باستخدام التحليلات المتقدمة والتعلم الآلي والتحليل السلوكي، يمكن لأدوات NDR اكتشاف التهديدات المحتملة دون وجود توقيعات معروفة. وبهذه الطريقة، توفر أدوات NDR طبقة من الأمن في الوقت الفعلي، وهو ما يساعد المؤسسات على اكتشاف الثغرات الأمنية والهجمات التي قد تفشل أدوات الأمن الأخرى في اكتشافها.