EDR چیست؟

EDR یا (Endpoint Detection & Response) یک پلتفرم و سیستم امنیتی پیشرفته در حوزه Endpoint Security است که تمرکز اصلی آن پایش مداوم، شناسایی تهدیدات و بدافزارها، تحلیل حملات و پاسخ فعال به رویدادهای امنیتی در سطح سیستمهای انتهایی طراحی شده است.
Endpoint به هر سیستمی گفته میشود که کاربر یا سرویس روی آن فعالیت میکند؛ مانند:
- سیستمهای کاربری (Windows / Linux / macOS)
- سرورها
- ماشینهای مجازی و Cloud Instanceها
پلتفرم EDR برخلاف آنتیویروسهای سنتی که صرفاً به دنبال فایل مخرب میگردند، رفتار کل سیستم و زنجیره کامل حمله را تحلیل میکند.
چرا EDR به وجود آمد؟
با پیشرفتهتر شدن حملات سایبری، ابزارهای سنتی دیگر پاسخگو نبودند. تهدیدات مدرن ویژگیهای زیر را دارند:
1. Fileless Malware:
بدافزارهایی که بدون ذخیره فایل روی دیسک اجرا میشوند. این نوع حمله معمولاً مستقیماً در حافظه (RAM) اجرا میشود و از ابزارهای قانونی سیستم مانند PowerShell، WMI و CMD استفاده میکنند، تا کد مخرب را اجرا کنند، بدون آنکه فایلی روی هارد نوشته شود. در واقع، حملهای است که بهجای فایل، از خود سیستم علیه خودش استفاده میکند.
مثال:
- کاربر یک ایمیل فیشینگ باز میکند.
- ماکرو Word یک دستور PowerShell اجرا میکند.
- PowerShell کد مخرب را مستقیماً در حافظه اجرا میکند.
چرا خطرناک است؟
- آنتیویروسهای سنتی چیزی برای اسکن ندارند.
- لاگها معمولاً کم هستند.
- ردپای کمی روی دیسک باقی میماند.
نقش EDR در شناسایی Fileless Malware:
EDR به جای اسکن فایل:
- رفتار Processها را بررسی میکند
- زنجیره اجرای مشکوک (Word → PowerShell) را تشخیص میدهد.
- اجرای غیرعادی ابزارهای سیستمی را Flag میکند.
2. Zero-Day Attacks (حملات روز صفر):
حملاتی که از آسیبپذیریهای ناشناخته یا اصلاح نشده استفاده میکنند و هیچ امضای شناختهشدهای ندارند. حتی تولیدکننده نرمافزار نیز از وجود آن اطلاع نداشته و یا Patch را منتشر نکرده است.
چرا به آن Zero-Day میگویند؟
چون:
- توسعهدهنده نرمافزار صفر روز زمان داشته تا آن را اصلاح کند.
- هیچ امضا (Signature) یا الگوی شناختهشدهای برای آن وجود ندارد.
مراحل یک Zero-Day Attack:
- کشف آسیبپذیری توسط مهاجم
- ساخت Exploit اختصاصی
- اجرای حمله قبل از انتشار Patch
- نفوذ به سیستمها بدون شناسایی سنتی
چرا شناسایی آن سخت است؟
- هیچ Signatureای وجود ندارد.
- IDS/IPS و آنتیویروس سنتی معمولاً در سناسایی این تهدید ناتوان هستند.
- فقط رفتار غیرعادی قابل مشاهده است.
نقش EDR در مقابله با Zero-Day:
EDR با تمرکز بر:
- رفتار غیرعادی Process
- تلاش برای Privilege Escalation
- اجرای Exploitهای غیرمعمول
میتواند Zero-Day را قبل از شناخت رسمی آسیبپذیری شناسایی کند.
3. APT (Advanced Persistent Threat):
حملات هدفمند، آرام، پیچیده و بلندمدت که هدف آنها ماندگاری در شبکه و سرقت اطلاعات است. معمولا توسط گروههای حرفهای انجام خواهد گرفت. EDR برای مقابله با این تهدیدات طراحی شد تا بهجای تمرکز روی «فایل مخرب»، روی رفتار غیرعادی و ناهنجاری امنیتی تمرکز کند.
ویژگیهای اصلی APT:
- Advanced: استفاده از تکنیکهای پیشرفته و سفارشی
- Persistent: ماندگاری طولانیمدت در شبکه
- Threat: هدف مشخص (سازمان، صنعت یا کشور خاص)
مراحل یک حمله APT:
- Reconnaissance(جمعآوری اطلاعات)
- Initial Access (نفوذ اولیه)
- Persistence (ایجاد ماندگاری)
- Lateral Movement (حرکت در شبکه)
- Data Exfiltration (سرقت اطلاعات)
هدف APT چیست؟
- سرقت دادههای حساس
- جاسوسی صنعتی یا سیاسی
- خرابکاری تدریجی
- ماندن بدون شناسایی برای ماهها یا حتی سالها
چرا APT خطرناک است؟
- خیلی آهسته عمل میکند.
- از ابزارهای قانونی استفاده میکند.
- معمولاً زیر رادار سیستمهای امنیتی سنتی میماند.
نقش EDR در شناسایی APT:
EDR با:
- ثبت Timeline طولانیمدت رویدادها
- شناسایی رفتارهای غیرعادی مداوم
- کشف Lateral Movement و Credential Abuse
میتواند ردپای APT را حتی بعد از مدتها کشف کند.
معماری فنی EDR
1. Agent (Sensor) در Endpoint:
Agent هستهی EDR است که بر روی سیستم نصب شده و به صورت Real-Time دادههای زیر را جمعآوری میکند:
- Process Creation / Termination
- Parent-Child Process Relationship
- File & Registry Modification
- Command-line Arguments
- Network Connections
- User Context
این سطح از لاگبرداری به تیم امنیتی (Visibility) دید کامل میدهد.
2. جمعآوری و ارسال Telemetry:
سیستمهای EDR دادههای Telemetry را از Endpoint ها جمعآوری کرده و به سرور مرکزی یا (فضای ابری) Cloud ارسال میکنند. این دادههای دقیق، هر مرحله از حمله بهطور کامل بازسازی و تحلیل میکنند.
3. موتور تحلیل و تشخیص (Detection Engine):
EDR برای شناسایی تهدید همزمان از چند روش امنیتی استفاده میکند:
- :Behavioral Analysis تحلیل رفتار غیرعادی فرآیندها و فعالیتهای سیستم
- :Machine Learning شناسایی الگوهای تهدید جدید و ناشناخته
- :Rule-based Detection اعمال قوانین امنیتی از پیش تعریفشده برای شناسایی رفتارهای مشکوک
- :Threat Intelligence مقایسه فعالیتها با IOCهای شناختهشده و پایگاههای تهدید
4. کنسول مدیریت و پاسخدهی:
کنسول مدیریتی امکان موارد زیر را فراهم میکند:
- مشاهده و تحلیل گراف حمله (Attack Graph) برای بررسی مسیرهای حمله.
- بررسی Timeline رویدادها به طور دقیق، همراه با جزئیات.
- اجرای اقدامات اصلاحی (Response Action) برای مهار تهدیدات.
- انجام Threat Hunting دستی برای کشف تهدیدهای بالقوه و پنهان .
EDR چگونه حمله را شناسایی میکند؟ (Attack Chain)
درEDR، تشخیص حمله، بر اساس، تحلیل کامل زنجیره رخدادها (Attack Chain) است. یعنی، بهجای تمرکز روی یک فعالیت منفرد، رفتارهای متوالی و مشکوک دنبال میشوند. برای نمونه:
- اجرای برنامه Word
- اجرای PowerShell توسط Word
- اتصال PowerShell به اینترنت
- تلاش برای دسترسی به رمزهای عبور (Credential Dump)
سپس این زنجیره رفتاری با تکنیکهای MITRE ATT&CK مقایسه میشود. در صورت هماهنگی، سیستم آنرا بهعنوان یک تهدید واقعی شناسایی میکند.
سناریوی واقعی یک حمله و واکنش EDR
مرحله 1. Initial Access (دسترسی اولیه)
در ابتدا، کاربر یک فایل Word آلوده را از طریق ایمیل یا دانلود دریافت میکند. پس از باز کردن فایل، بدون آنکه کاربر متوجه شود، زنجیره حمله آغاز میشود. این روش یکی از متداولترین راههای نفوذ اولیه در حملات فیشینگ است.
مرحله 2. Execution (اجرای کد مخرب)
فایل Word حاوی یک ماکرو مخرب است که پس از فعالسازی، دستور PowerShell را با پارامترهای مخفی اجرا میکند. این مرحله معمولاً برای اجرای کد بدون جلب توجه کاربر یا آنتیویروسهای سنتی استفاده میشود.
مرحله 3. Command & Control (ارتباط با سرور مهاجم)
سپس، PowerShell به یک IP یا دامنه ناشناس متصل میشود، تا دستورات بعدی را از سرور مهاجم دریافت کند. این ارتباط، کانال Command & Control (C2) را ایجاد میکند که برای کنترل سیستم قربانی به کار میرود.
مرحله 4. Credential Access (دسترسی به اطلاعات حساس)
پس از برقراری ارتباط، اسکریپت مخرب تلاش میکند اطلاعات حساس سیستم، مانند Credentialها و رمزهای عبور ذخیرهشده را استخراج کند. این مرحله معمولاً مقدمهای برای گسترش حمله در شبکه است.
واکنش EDR
- تشخیص رفتار غیرعادی : شناسایی اجرای غیرطبیعی PowerShell توسط Word
- Kill Process: متوقفسازی فرآیندهای مخرب فعال
- Isolate Endpoint: ایزولهکردن سیستم آلوده از شبکه برای جلوگیری از گسترش حمله
- ثبت شواهد (Forensic): ذخیره کامل رویدادها، لاگها و Timeline حمله برای تحلیلهای بعدی
نقش EDR در SOC و تیم Blue Team
EDR یکی از ابزارهای اصلی برای تیمهای SOC و Blue Team محسوب میشود. از این رو، اهمیت زیادی در امنیت سازمان دارد. این سیستم با نظارت مستمر بر Endpointها، قابلیتهای زیر را مهیا میسازند:
- تحلیل ریشهای حمله (Root Cause Analysis)
ابزار EDR، بررسی دقیق منشأ حملات و شناسایی مسیر نفوذ مهاجم را ممکن میسازد. این ویژگی به تیم امنیت کمک میکند تا علاوه بر توقف حمله جاری، علت اصلی آن را نیز برطرف نماید. - تسهیل جستجوی تهدیدات (Threat Hunting)
با استفاده از دادههای جمعآوریشده و Telemetry، تیم Blue Team میتواند بهصورت فعالانه تهدیدهای پنهان را شناسایی نموده و حملات بالقوه را قبل از بروز آسیب واقعی کشف نماید. - کاهش زمان پاسخدهی (Incident Response Time)
EDR با ارائه هشدارهای فوری و امکانات واکنش سریع مانند Kill Process یا ایزوله کردن Endpoint ، زمان واکنش تیم امنیتی را به حداقل میرساند و از گسترش تهدید جلوگیری میکند.
مقایسه معماری EDR و SIEM
|
ویژگی |
EDR |
SIEM |
| تمرکز اصلی | Endpointها | شبکه، سرورها، اپلیکیشنها |
| نوع داده | Telemetry رفتاری، Process Execution، فایلها، ماکروها | لاگها، Eventها، Syslog، جریان شبکه |
| تحلیل تهدید | Real-time، مبتنی بر رفتار و زنجیره حمله (Attack Chain) | جمعآوری و correlation رویدادها از منابع مختلف |
| پاسخدهی | Active Response: Kill Process, Isolate Endpoint, Quarantine | Passive Response: Alerts, Dashboards, Incident Ticketing |
| کاربرد تیم امنیتی | Blue Team، SOC برای واکنش سریع به حملات Endpoint | SOC برای تحلیل گسترده و شناسایی رخدادهای پیچیده شبکه |
| زمان پاسخدهی | کوتاه (ثانیه تا دقیقه) | نسبی (دقیقه تا ساعت) |
| پوشش تهدید | حملات پیشرفته، بدافزار، Fileless Malware، APT | تهدیدات شبکه، رخدادهای سیستم، Compliance |
در واقع، EDR و SIEM مکمل یکدیگرند:
- دادههای کلیدی Endpoint توسط EDR جمعآوری میشوند (مثل اجرای فرآیندها، دسترسی فایلها، شبکه محلی).
- این دادهها به SIEM منتقل میشوند تا correlation گسترده با دیگر لاگها و رویدادهای شبکه انجام شود.
- SIEM با تحلیل سطح بالا میتواند الگوهای تهدید سازمانی و Compliance را گزارش دهد، در حالی که EDR روی تشخیص و پاسخ سریع به حمله در Endpoint متمرکز است. پس، ترکیب این دو باهم، شناسایی، تحلیل و مهار سریع تهدید را در SOC ممکن میسازد.
محدودیتها و چالشهای EDR
- نیاز به نیروی متخصص:
پیادهسازی و مدیریت EDR نیازمند تیمهای امنیتی ماهر است که بتوانند دادههای Telemetry، رفتارهای مشکوک و حملات شناسایی شده را تحلیل و پاسخدهی کنند.
- مدیریت حجم بالای هشدارها (Alert Management) :
EDR بهطور مداوم فعالیتها و رفتارهای غیرمعمول را پایش میکند، در نتیجه، بعضی اوقات باعث تولید هشدارهای زیاد و False Positive میشود. مدیریت و اولویتبندی این هشدارها برای جلوگیری از خستگی تیم امنیتی، یک چالش مهم است.
- مصرف منابع سیستم:
جمعآوری دادههای دقیق و تحلیل لحظهای فرآیندها و شبکه، میتواند مصرف CPU، حافظه و فضای ذخیرهسازی سیستمها را افزایش دهد. این موضوع باید در طراحی و پیکربندی EDR مدنظر قرار گیرد تا عملکرد Endpointها تحت تأثیر قرار نگیرد.
تفاوت EDR ،XDR و MDR
در معماری امنیت سایبری مدرن، مفاهیم EDR، XDR و MDR بهعنوان راهکارهای تشخیص و پاسخدهی به تهدیدات مطرح هستند. اگرچه این سه مفهوم به هم مرتبطاند، اما از نظر دامنه دید، سطح پوشش، مدل عملیاتی و مخاطب هدف تفاوتهای اساسی دارند.
EDR (Endpoint Detection & Response)
EDR راهکاری است که تمرکز اصلی آن امنیت نقاط پایانی (Endpoint) است. هدف EDR ایجاد دید عمیق (Deep Visibility) از رفتار سیستمعامل و پردازشها برای شناسایی تهدیدات پیشرفته میباشد.
ویژگیهای کلیدی EDR:
- تمرکز صرف بر Endpoint (سیستم کاربر و سرور)
- جمعآوری Telemetry سطح پایین (Process، Registry، Network)
- تشخیص مبتنی بر رفتار (Behavior-based Detection)
- قابلیت Incident Response روی همان Endpoint
- مناسب برای Threat Hunting و Forensic Analysis
مزایا:
- دید بسیار دقیق از فعالیت سیستم
- کشف حملات Fileless و Zero-day
- کنترل کامل برای تیم امنیت داخلی
محدودیتها:
- دید محدود به Endpoint (بدون شبکه، ایمیل، کلود)
- نیاز به تیم متخصص SOC برای تحلیل Alertها
مخاطب هدف:
- سازمانهایی با تیم امنیت داخلی
- دانشجویان و کارشناسان امنیت برای یادگیری عملی
XDR (Extended Detection & Response)
XDR نسخه تکاملیافته EDR است که بهجای تمرکز فقط روی Endpoint، چندین لایه امنیتی را بهصورت یکپارچه تحلیل میکند.
لایههایی که XDR پوشش میدهد:
- Endpoint (EDR)
- Network
- Email Security
- Cloud Workload
- Identity (IAM / AD)
ویژگیهای کلیدی XDR :
- همبستگی (Correlation) رویدادها از منابع مختلف
- کاهش False Positive با Context بیشتر
- نمایش End-to-End Attack Chain
- پاسخدهی هماهنگ در چند لایه
مزایا:
- دید جامع از کل زیرساخت
- تشخیص سریعتر حملات پیچیده و چندمرحلهای
- کاهش فشار روی تیم SOC
محدودیتها:
- وابستگی به Vendor (Vendor Lock-in)
- پیچیدگی پیادهسازی
- هزینه بالاتر نسبت به EDR
مخاطب هدف:
- سازمانهای متوسط و بزرگ
- محیطهای Cloud و Hybrid
MDR (Managed Detection & Response)
MDR یک مدل سرویس امنیتی است، نه صرفاً یک محصول. در MDR، یک شرکت ثالث مسئول مانیتورینگ، تحلیل و پاسخدهی به تهدیدات میشود.
MDR معمولاً بر پایه EDR یا XDR ارائه میشود اما تفاوت اصلی آن، وجود نیروی انسانی متخصص است.
ویژگیهای کلیدی MDR:
- مانیتورینگ 24/7
- تحلیل Alert توسط تحلیلگران SOC
- Threat Hunting فعال
- Incident Response واقعی توسط انسان
مزایا:
- عدم نیاز به تیم امنیت داخلی
- کاهش ریسک خطای انسانی
- پاسخ سریع به حوادث
محدودیتها:
- وابستگی به شرکت ارائهدهنده سرویس
- کنترل کمتر روی جزئیات فنی
مخاطب هدف:
- شرکتهای کوچک و متوسط
- سازمانهایی بدون SOC داخلی



