الفرق بين EDR وXDR وNDR — الدليل الشامل لاختيار الحل الأمني الأنسب
10 نوفمبر 2025 | الفئة: Cybersecurity – Threat Detection – SOC – Enterprise Security
EDR وXDR وNDR — ثلاثة حلول أمنية متكاملة تُشكّل منظومة دفاع شاملة ضد التهديدات الحديثة
مقدمة
قبل عشر سنوات كان الـ Antivirus والـ Firewall يكفيان لحماية الشبكات. اليوم الأمر مختلف تماماً — الهجمات الحديثة لا تعتمد على ملفات خبيثة تقليدية بل على تقنيات مثل Living-off-the-Land التي تستخدم أدوات النظام نفسه (PowerShell، WMI، certutil) لتنفيذ الهجوم. الـ Antivirus لا يرى شيئاً — لأنه يبحث عن ملفات مشبوهة وليس عن سلوكيات مشبوهة.
هنا ظهرت أجيال جديدة من الحلول الأمنية: EDR لحماية الأجهزة، XDR لدمج كل طبقات الأمان، وNDR لمراقبة الشبكة. الثلاثة مختلفون في المنطق والنطاق — لكنهم متكاملون. في هذا المقال ستفهم كل واحد منهم بعمق وتعرف متى تستخدم أيّاً منهم أو جميعهم.
- لماذا لم تعد الحلول التقليدية كافية؟
- EDR — الحماية العميقة للأجهزة
- XDR — الرؤية الموحّدة عبر كل الطبقات
- NDR — مراقبة الشبكة والتدفق
- مقارنة شاملة بين الثلاثة
- مثال هجوم حقيقي — كيف يتعامل كل حل؟
- أبرز الحلول التجارية في السوق
- العلاقة مع SIEM وSOAR
- كيف تختار الحل الأنسب لمؤسستك؟
- الأخطاء الشائعة عند اختيار هذه الحلول
- الأسئلة الشائعة (FAQ)
- الخاتمة
- مقالات مرتبطة
1. لماذا لم تعد الحلول التقليدية كافية؟
الـ Antivirus التقليدي يعمل بآلية بسيطة: يقارن الملفات بقاعدة بيانات من Signatures (بصمات التهديدات المعروفة). إذا وجد تطابقاً — يحظر. إذا لم يجد — يسمح.
المشكلة: الهجمات الحديثة لا تستخدم ملفات مميزة. المهاجم يكتب سكريبت PowerShell مخصصاً، أو يستخدم أدوات Windows المدمجة، أو يشفّر الاتصالات. الـ Antivirus لا يرى شيئاً لأنه يبحث عن توقيعات معروفة لملفات — لا عن سلوكيات مشبوهة.
| أسلوب الهجوم | Antivirus | EDR | XDR | NDR |
|---|---|---|---|---|
| Malware تقليدي | ✔ | ✔ | ✔ | جزئي |
| Fileless Attack (PowerShell) | ✘ | ✔ | ✔ | جزئي |
| Lateral Movement داخل الشبكة | ✘ | جزئي | ✔ | ✔ |
| C2 Communication (اتصال بخادم تحكم) | ✘ | جزئي | ✔ | ✔ |
| هجوم متعدد المراحل (APT) | ✘ | ✘ | ✔ | جزئي |
| IoT / Unmanaged Devices | ✘ | ✘ | جزئي | ✔ |
2. EDR — Endpoint Detection and Response
كيف يعمل EDR؟
يُثبَّت على كل جهاز Agent خفيف يعمل في الخلفية. هذا الـ Agent يجمع البيانات ويُرسلها لمنصة تحليل مركزية. المنصة تستخدم قواعد وخوارزميات تحليل السلوك لاكتشاف الأنماط الخبيثة — حتى لو لم يكن الملف موجوداً في قاعدة بيانات التهديدات.
ما يراقبه EDR على كل جهاز:
- Process Trees: أي عملية أطلقت عملية أخرى — مثل Word يُطلق PowerShell = إشارة تحذير.
- File System Changes: ملفات جديدة تظهر في مسارات حساسة.
- Registry Modifications: تغييرات في مفاتيح Registry للـ Persistence.
- Network Connections: اتصالات شبكية يُنشئها كل Process.
- Memory Injections: عمليات تحقن كوداً في ذاكرة عمليات أخرى.
- User Behavior: تصرفات غير عادية للمستخدم (ساعات غير معتادة، كميات ضخمة من الملفات).
قدرات الاستجابة في EDR:
- Isolation: عزل الجهاز المصاب عن الشبكة فوراً مع الإبقاء على اتصاله بمنصة الإدارة.
- Process Kill: إنهاء عملية خبيثة عن بُعد.
- File Quarantine: عزل ملف مشبوه لتحليله.
- Live Investigation: المحقق يستطيع الاتصال بالجهاز مباشرةً للتحقيق اللحظي.
- Rollback: بعض حلول EDR تستطيع التراجع عن تغييرات Ransomware.
🔴 مثال عملي — Fileless Attack:
موظف يفتح مرفق Excel. الملف يُشغّل Macro يستدعي PowerShell. PowerShell يُحمّل Shellcode من الإنترنت في الذاكرة مباشرةً (بدون ملف على القرص). الـ Antivirus لا يرى شيئاً. EDR يرى: Excel → PowerShell → Outbound Connection — هذا Pattern مشبوه، يُوقفه فوراً.
قيود EDR:
- يعمل على الأجهزة المُدارة فقط — لا يرى أجهزة IoT أو Printers أو Cameras.
- لا يرى الحركة بين الأجهزة على مستوى الشبكة.
- يولّد كميات ضخمة من التنبيهات تحتاج فريقاً لمراجعتها.
3. XDR — Extended Detection and Response
المشكلة التي يحلها XDR:
تخيّل هجوماً متعدد المراحل (APT): مهاجم يبدأ بإرسال بريد إلكتروني خبيث → الضحية تفتحه → يتم اختراق الجهاز → المهاجم يتحرك لجهاز آخر → يبدأ جمع البيانات وإرسالها لخارج الشبكة.
في بيئة بدون XDR: فريق الأمان يرى 4 تنبيهات منفصلة من 4 أنظمة مختلفة (Email Security، EDR، Network Monitor، DLP) ولا يدرك أنها مراحل هجوم واحد. XDR يجمع هذه التنبيهات الأربعة في حادثة واحدة مع Timeline كامل وسياق واضح.
مصادر البيانات في XDR:
Phishing، مرفقات خبيثة، روابط مشبوهة.
سلوك العمليات والملفات على الأجهزة.
نشاط غير عادي في Azure AD، M365، AWS.
حركة الشبكة وإشارات NDR.
محاولات تسجيل دخول مشبوهة، انتحال هوية.
نشاط الأجهزة المحمولة المُدارة.
🔴 مثال عملي — هجوم متعدد المراحل:
1. Email Security: رسالة Phishing تصل لموظف.
2. EDR: موظف يفتح المرفق — تُشغَّل Macro — تثبيت Backdoor.
3. Identity: نفس المستخدم يُسجّل دخولاً من IP مختلف في دولة أخرى.
4. Network: الجهاز يبدأ Lateral Movement لأجهزة أخرى.
XDR يرى الأربعة معاً ويُصدر تنبيهاً واحداً: "هجوم APT منذ 3 ساعات — المرحلة الحالية: Lateral Movement"
قيود XDR:
- تكلفة أعلى من EDR وحده.
- يعتمد على Ecosystem موحّد — XDR من Microsoft يعمل بشكل أفضل مع منتجات Microsoft.
- يحتاج فريق SOC لتفسير النتائج واتخاذ القرار.
4. NDR — Network Detection and Response
لماذا NDR منفصل عن EDR و XDR؟
EDR يعتمد على Agent مثبَّت. ماذا عن:
- كاميرات المراقبة IP وأجهزة IoT — لا يمكن تثبيت Agent عليها.
- طابعات الشبكة ومتحكمات التصنيع (OT/ICS).
- أجهزة الضيوف المتصلة بشبكة الشركة.
- خوادم Legacy لا يمكن تشغيل Agent حديث عليها.
NDR يحل هذه المشكلة — يتصل بنقاط محورية في الشبكة (Core Switch، Firewall، SPAN Port) ويحلل الحركة دون الحاجة لـ Agent على أي جهاز.
تقنيات NDR الأساسية:
- Deep Packet Inspection (DPI): فحص محتوى الحزم — ليس فقط Header.
- Flow Analysis (NetFlow/IPFIX): تحليل أنماط التدفق بدون فحص المحتوى — مفيد للـ Encrypted Traffic.
- Machine Learning: بناء Baseline طبيعي للشبكة والكشف عن أي انحراف.
- Behavioral Analytics: تحديد Lateral Movement وDNS Tunneling وBrute Force.
🔴 مثال عملي — Data Exfiltration:
خادم قاعدة بيانات داخلي يبدأ إرسال 50GB من البيانات لـ IP خارجي مجهول في الساعة 2 صباحاً. لا Malware على الخادم — المهاجم يستخدم بيانات اعتماد مسروقة. EDR لا يرى شيئاً مشبوهاً. NDR يرى: حجم غير اعتيادي من البيانات، وجهة جديدة، وقت غير معتاد — يُصدر تنبيهاً فورياً.
قيود NDR:
- يحتاج بنية شبكية داعمة: SPAN Ports أو Network TAP — يحتاج تجهيزاً مسبقاً.
- التشفير الكامل (HTTPS End-to-End) يُقلّل من فعاليته في بعض السيناريوهات.
- بمفرده لا يستطيع التدخل المباشر على الجهاز المصاب.
5. مقارنة شاملة بين EDR وXDR وNDR
| الجانب | EDR | XDR | NDR |
|---|---|---|---|
| نطاق المراقبة | الأجهزة الطرفية | كل البنية التحتية | حركة الشبكة |
| يحتاج Agent | نعم — على كل جهاز | جزئياً | لا |
| يغطي IoT/OT | ✘ | جزئياً | ✔ |
| ربط الأحداث عبر الطبقات | ✘ | ✔ — هذا تخصصه | جزئياً |
| اكتشاف Lateral Movement | جزئياً | ✔ | ✔ |
| التعقيد والإعداد | بسيط | متوسط–متقدم | يحتاج بنية شبكية |
| التكلفة النسبية | متوسطة | مرتفعة | متوسطة–مرتفعة |
| الفئة المستهدفة | صغيرة ومتوسطة | متوسطة وكبيرة | بنى معقدة وكبيرة |
| يحتاج SOC لتشغيله؟ | مُستحسَن | ضروري | ضروري |
6. مثال هجوم حقيقي — كيف يتعامل كل حل؟
لنتابع هجوم Ransomware متكامل ونرى كيف يتعامل معه كل حل:
موظف يستلم بريداً يبدو من CEO — مرفق Excel.
EDR: لا يرى البريد ✘ | XDR: ✔ يكتشف Phishing في Email Layer | NDR: ✘
Macro في Excel يُشغّل PowerShell لتحميل Payload.
EDR: ✔ يكتشف Excel→PowerShell | XDR: ✔ + ربطه بالـ Email | NDR: ✔ يرى الاتصال الخارجي
المهاجم ينتشر لأجهزة أخرى باستخدام PsExec.
EDR: جزئياً — يرى على كل جهاز | XDR: ✔ يرى الحركة كلها | NDR: ✔ يرى الحركة الشبكية
تشفير الملفات وإرسال مفتاح التشفير لخادم C2.
EDR: ✔ يعزل الأجهزة | XDR: ✔ يُوقف الهجوم كله | NDR: ✔ يحجب C2 Communication
7. أبرز الحلول التجارية في السوق
| الشركة | EDR | XDR | NDR | ملاحظة |
|---|---|---|---|---|
| Microsoft | Defender for Endpoint | Microsoft Sentinel / Defender XDR | Defender for IoT | الأفضل لبيئات Microsoft 365 |
| CrowdStrike | Falcon Prevent | Falcon XDR | Falcon Network Security | رائد في الـ EDR تاريخياً |
| Palo Alto Networks | Cortex XDR | Cortex XDR | Cortex NDR | حل متكامل من شركة واحدة |
| SentinelOne | Singularity EDR | Singularity XDR | — | قوي في الـ AI والأتمتة |
| Darktrace | Darktrace Endpoint | — | Darktrace Network | رائد في الـ NDR بالذكاء الاصطناعي |
| Vectra AI | — | Vectra XDR | Vectra NDR | متخصص في NDR |
8. العلاقة مع SIEM وSOAR
كثيرون يسألون: ما الفرق بين هذه الحلول والـ SIEM؟ إليك الإجابة:
| الحل | ما يفعله | متى يُستخدَم؟ |
|---|---|---|
| EDR | كشف واستجابة على مستوى الجهاز | دائماً — القاعدة |
| NDR | كشف على مستوى الشبكة | عند وجود أجهزة لا تدعم Agent |
| XDR | دمج وربط الأحداث من كل المصادر | للمؤسسات المتوسطة والكبيرة |
| SIEM | تجميع وتحليل السجلات (Logs) من كل المصادر | للامتثال والتحقيق الجنائي |
| SOAR | أتمتة الاستجابة (Playbooks تلقائية) | لتسريع الاستجابة وتقليل التدخل البشري |
9. كيف تختار الحل الأنسب لمؤسستك؟
| السيناريو | الحل المقترح |
|---|---|
| شركة صغيرة <100 موظف، لا SOC | EDR كافٍ + Microsoft Defender for Business |
| شركة متوسطة مع M365 وSOC صغير | XDR — Microsoft Defender XDR أو CrowdStrike Falcon |
| بيئة OT/ICS أو مستشفى (أجهزة طبية) | NDR ضروري + EDR على ما يمكن تثبيته |
| مؤسسة كبيرة متعددة الأفرع والبيئات | EDR + NDR + XDR + SIEM + SOAR (المنظومة الكاملة) |
| بنية سحابية بالكامل (Cloud-Native) | XDR مع دعم Cloud قوي + CSPM |
الأسئلة التي يجب طرحها قبل الشراء:
- ما حجم البيئة وعدد الأجهزة؟ أقل من 100 جهاز → EDR. أكثر → فكّر في XDR.
- هل لديك فريق SOC داخلي؟ XDR وNDR بدون SOC = أموال مهدرة. ابدأ بـ MDR (Managed Detection and Response) إذا لم يكن لديك فريق.
- هل لديك أجهزة لا يمكن تثبيت Agent عليها؟ IoT، OT، Printers → NDR ضروري.
- ما البيئة السائدة؟ Microsoft-heavy → Defender XDR. Multi-vendor → فكّر في Palo Alto أو CrowdStrike.
- هل الامتثال (Compliance) مطلب؟ PCI-DSS، ISO 27001، NCA → SIEM ضروري إلى جانب EDR/XDR.
10. الأخطاء الشائعة عند اختيار هذه الحلول
- ❌ شراء XDR بدون فريق أمني: XDR يُولّد آلاف التنبيهات — بدون محلل أمني يراجعها ستظل مجرد تنبيهات مهملة.
- ❌ الاعتقاد أن EDR يُغني عن Antivirus: EDR يعمل على Detection وResponse — الـ Antivirus على Prevention. الجيل الحديث من EDR يشمل الاثنَين، لكن تحقق من المزود.
- ❌ تثبيت NDR بدون SPAN Port مُعَدّ: NDR يحتاج أن "يرى" الحركة — إذا لم تُعدّ البنية الشبكية بشكل صحيح ستحصل على رؤية ناقصة.
- ❌ الاعتماد على Vendor واحد لكل شيء: الـ Vendor Lock-in خطر — قد تحصل على منتجات "كافية" لكل طبقة بدلاً من منتجات "ممتازة". قيّم كل حل بمعزل عن العلاقة التجارية.
- ❌ إهمال Tuning التنبيهات: في الأسابيع الأولى بعد تفعيل EDR/XDR ستحصل على كميات ضخمة من False Positives. الـ Tuning أهم من التثبيت.
11. الأسئلة الشائعة (FAQ)
12. الخاتمة
EDR وXDR وNDR ليسوا منافسين — هم طبقات متكاملة في منظومة دفاعية واحدة:
- EDR يحمي الجهاز من الداخل — يرى كل عملية وملف وتغيير.
- NDR يحمي الشبكة — يرى كل حزمة بيانات حتى من الأجهزة بدون Agent.
- XDR يجمع الصورة الكاملة — يربط الأحداث من كل المصادر ليكشف الهجمات المعقدة.
الاتجاه اليوم هو نحو XDR كمنصة موحّدة تدمج كل الطبقات. لكن قبل أي قرار شراء — اسأل: "هل لديّ الفريق الذي يستطيع تشغيل هذا الحل فعلياً؟" الحل الأفضل هو الذي يناسب قدرات فريقك وحجم بيئتك.
13. مقالات مرتبطة
© 2025 – جميع الحقوق محفوظة | كمبيوترجي — تقنية المعلومات والبنية التحتية