Trend Micro NDR [LT] Chapter 03 - Kiến trúc của Trend Micro NDR

KIẾN TRÚC CỦA TREND MICRO NDR
Mục lục:
I. Thành phần chính
1. Lớp thu thập dữ liệu​
2. Lớp phân tích và tương quan​
3. Lớp quản lí và phản hồi​
II. Cách thức hoạt động



NDR của Trend Micro không phải là một sản phẩm độc lập, riêng lẻ mà là một năng lực bảo mật được tích hợp sâu sắc và vận hành bởi nền tảng an ninh mạng hợp nhất Trend Micro Vision One™. Sức mạnh của nó đến từ sự kết hợp giữa các cảm biến mạng thông minh và một lõi phân tích mạnh mẽ trên đám mây.

I. Thành phần chính​

1. Lớp thu thập dữ liệu: Cảm biến mạng (network sensors)​


1753949106188.png

Đây là "tai mắt" của hệ thống, được triển khai tại các vị trí chiến lược trong hạ tầng mạng để thu thập dữ liệu thô. Trend Micro cung cấp các loại cảm biến linh hoạt:
  • Thiết bị vật lý (Physical Appliances): Như Trend Micro TippingPoint™ TX Series, được đặt tại các điểm mạng quan trọng (core network, perimeter) để giám sát lưu lượng với hiệu suất cao.
  • Thiết bị ảo (Virtual Appliances): Như Trend Micro Deep Discovery Inspector (DDI), có thể được triển khai linh hoạt trên các nền tảng ảo hóa (VMware, Hyper-V) để giám sát lưu lượng giữa các máy ảo (traffic Đông-Tây).
  • Cảm biến trên đám mây (Cloud Sensors): Tích hợp với các môi trường đám mây công cộng (AWS, Azure, GCP) để giám sát lưu lượng truy cập vào, ra và bên trong các ứng dụng đám mây.
Vai trò của các cảm biến này là tạo ra một bản sao của lưu lượng mạng (thường qua cổng SPAN hoặc network TAP) để phân tích mà không làm ảnh hưởng đến hiệu suất mạng (out-of-band).

2. Lớp phân tích và tương quan: Lõi trung tâm Vision One​


1753949201861.png

Đây là "bộ não" của toàn bộ giải pháp, nơi tất cả dữ liệu từ các cảm biến được gửi về để xử lý. Lõi phân tích này bao gồm nhiều công nghệ tiên tiến:
  • Kho dữ liệu (Data Lake): Một kho lưu trữ khổng lồ, được tối ưu hóa để tiếp nhận và lưu trữ siêu dữ liệu (metadata) từ mạng và các lớp bảo mật khác (endpoint, email, server, cloud).
  • Các mô hình AI và học máy:Liên tục phân tích dữ liệu trong Data Lake để:
    • Xây dựng đường cơ sở (baseline): Học và hiểu thế nào là hoạt động "bình thường" của mạng lưới.
    • Phát hiện bất thường (anomaly detection): Tìm kiếm các sai lệch so với hành vi bình thường, dù là nhỏ nhất.
    • Phân tích hành vi (behavioral analysis): Nhận diện các chuỗi hành động đáng ngờ khớp với các chiến thuật, kỹ thuật tấn công đã biết (MITRE ATT&CK Framework).
  • Công cụ tương quan (correlation engine): Đây là phần quan trọng nhất. Nó không phân tích dữ liệu mạng một cách riêng lẻ mà liên kết các "tín hiệu yếu" từ nhiều nguồn khác nhau. Ví dụ: một kết nối mạng đáng ngờ (từ NDR) sẽ được liên kết với một email lừa đảo vừa được mở (từ Email Security) trên cùng một thiết bị (từ EDR) để tạo ra một cảnh báo duy nhất với độ tin cậy cao.
  • Tích hợp Trí tuệ mối đe dọa (threat Intelligence): Mọi phát hiện đều được đối chiếu với cơ sở dữ liệu của Trend Micro Smart Protection Network, một trong những mạng lưới trí tuệ về mối đe dọa lớn nhất thế giới, để xác thực và làm giàu thông tin.

3. Lớp Quản Lý và Phản Hồi: Bảng Điều Khiển Vision One​


1753949481674.png

Đây là giao diện người dùng, nơi các nhà phân tích an ninh (SOC) tương tác với hệ thống, cung cấp:
  • Các cảnh báo đã được ưu tiên hóa, giảm thiểu tình trạng "nhiễu" thông tin.
  • Bản đồ trực quan hóa toàn bộ chuỗi tấn công (attack chain), giúp dễ dàng hiểu được nguồn gốc, phạm vi và diễn biến của sự cố.
  • Các công cụ để điều tra sâu và thực hiện các hành động phản hồi trên toàn bộ hệ sinh thái bảo mật.

II. Cách thức hoạt động (luồng vận hành)​


1753949664500.png

Cách thức hoạt động của Trend Micro NDR có thể được mô tả qua 5 bước chính:

Bước 1: Thu Thập Toàn Diện và Giải Mã
  • Các Cảm biến Mạng được cấu hình để "nghe lén" toàn bộ lưu lượng mạng tại các điểm quan trọng. Chúng có khả năng phân tích hơn 100 giao thức mạng khác nhau.
  • Một tính năng quan trọng là giải mã lưu lượng được mã hóa (TLS Inspection). Cảm biến có thể giải mã lưu lượng một cách an toàn để kiểm tra các mối đe dọa ẩn bên trong, sau đó mã hóa lại và gửi đi mà không làm gián đoạn kết nối.
Bước 2: Trích Xuất Siêu Dữ Liệu (Metadata Extraction)
  • Để tối ưu hiệu suất và băng thông, cảm biến không gửi toàn bộ gói tin thô (raw packets) lên đám mây. Thay vào đó, nó trích xuất các siêu dữ liệu quan trọng: Ai (Source IP), nói chuyện với Ai (Destination IP), nói về cái gì (Protocol, Port), nói trong bao lâu (Session Duration), có trao đổi file không (File Hashes), có truy cập web không (URL), v.v.
  • Các file đáng ngờ có thể được gửi đến môi trường sandbox (hộp cát) để kích hoạt và phân tích sâu hơn.
Bước 3: Phân Tích Chéo và Tương Quan Thông Minh
  • Siêu dữ liệu được gửi đến Data Lake của Vision One.
  • Các mô hình AI/ML bắt đầu hoạt động, so sánh dữ liệu mới với đường cơ sở và các mô hình tấn công đã biết.
=> Đây là bước quyết định: Công cụ tương quan của Vision One sẽ liên kết các phát hiện từ mạng với dữ liệu từ các lớp bảo mật khác.
Ví dụ: Hệ thống phát hiện một kết nối mạng tới một địa chỉ IP lạ (tín hiệu yếu từ NDR). Đồng thời, nó ghi nhận rằng máy tính thực hiện kết nối đó vừa tải về một file từ email (tín hiệu từ Email Security) và một tiến trình lạ vừa được khởi chạy trên máy (tín hiệu từ EDR).
Bước 4: Tạo Cảnh Báo Chất Lượng Cao
  • Thay vì tạo 3 cảnh báo riêng lẻ, Vision One sẽ tổng hợp chúng lại, xác định đây là một chuỗi tấn công hoàn chỉnh và tạo ra một cảnh báo duy nhất với mức độ ưu tiên cao.
  • Cảnh báo này được trình bày dưới dạng một biểu đồ trực quan, cho thấy email là điểm khởi đầu, lây nhiễm vào điểm cuối, và sau đó kết nối ra ngoài để liên lạc với máy chủ điều khiển (C&C).
Bước 5: Phản Hồi Nhanh Chóng và Tự Động
  • Nhà phân tích SOC có thể nhìn vào cảnh báo và hiểu ngay lập tức toàn bộ câu chuyện.
  • Từ cùng một bảng điều khiển, họ có thể thực hiện các hành động phản hồi trên nhiều lớp:
    • Mạng: Ra lệnh cho TippingPoint hoặc tường lửa của hãng thứ ba chặn địa chỉ IP độc hại.
    • Email: Tìm kiếm và xóa các email lừa đảo tương tự khỏi hộp thư của những người dùng khác.
    • Điểm cuối: Cô lập thiết bị bị nhiễm khỏi mạng để ngăn chặn lây lan ngang.

III. Kết luận​

Kiến trúc của Trend Micro NDR không chỉ đơn thuần là giám sát mạng. Nó là một hệ thống tích hợp sâu sắc, biến dữ liệu mạng thô thành trí tuệ an ninh có thể hành động được, bằng cách liên kết nó với bối cảnh từ toàn bộ môi trường CNTT, giúp phát hiện và ngăn chặn các cuộc tấn công phức tạp một cách hiệu quả và nhanh chóng.
 

Đính kèm

  • 1753949604098.png
    1753949604098.png
    263.2 KB · Lượt xem: 0
Back
Top