- Hoe werkt NDR
- De evolutie van NDR
- Wat is de rol van NDR in cyberbeveiliging
- Wat is de rol van NDR in het Security Operations Center?SOC)?
- NDR versus Endpoint Detection and Response (EDR)
- Hoe verhoudt NDR zich tot EDR? XDR?
- Technieken gebruikt in NDR-oplossingen
- Hoe u netwerkdetectie en -respons implementeert
- NDR integreren met andere beveiligingstools
Netwerkdetectie en -respons (NDR) uitgelegd
- Key Takeaways:
-
Wat doet Network Detection and Response (NDR)?
NDR analyseert voortdurend het netwerkverkeer, bouwt gedragsmodellen om afwijkingen te detecteren en automatiseert reacties met AI. -
Hoe heeft NDR zich ontwikkeld vanuit NTA?
Er werd een verschuiving gemaakt van basisverkeersmonitoring naar geavanceerde inspectie en geautomatiseerde reacties op basis van gedrags- en handtekeninganalyses. -
Welke belangrijke functies biedt de NDR van Stellar Cyber?
Diepe pakketinspectie, gedistribueerde sensoren, gecentraliseerd datameer, op AI gebaseerde bedreigingsdetectie en geautomatiseerde SOAR-integratie. -
Hoe vermindert Stellar Cyber het datavolume en verbetert het de detectie?
Hiermee wordt tot 500x aan datareductie bereikt en worden gegevens verrijkt met informatie over bedreigingen. Dit maakt realtime AI-gestuurde correlatie en respons mogelijk. -
Hoe helpt NDR bij het verenigen van beveiligingsoperaties?
Stellar Cyber's NDR is geïntegreerd in Open XDRwaardoor een naadloze correlatie mogelijk wordt met SIEM, SOAR, en UEBA op één platform.
Network Detection and Response (NDR) biedt nieuwe inzichten in de netwerken van een organisatie door passief interne netwerkactiviteit te verwerken en te analyseren. Met de opkomst van LLM's en nieuwe eisen aan netwerkverdediging in de diepte, ontwikkelen NDR-tools zich al verder dan deze kernfunctionaliteit. Gartner's NDR-rapport beschrijft hoe de tools op de huidige markt de grenzen verleggen met LLM-uitbreiding, multimodale bedreigingsdetectie en IaaS-gebaseerde implementatie.
De impact van moderne NDR op de downstream is aanzienlijk: coherentere incidentrespons, scherpere analyses en sneller forensisch onderzoek. Deze gids biedt een uitgebreide, diepgaande duik in NDR.

Gartner® Magic Quadrant™ NDR-oplossingen
Ontdek waarom wij de enige leverancier zijn met een plek in het Challenger-kwadrant...

Ervaar AI-aangedreven beveiliging in actie!
Ontdek de geavanceerde AI van Stellar Cyber voor directe detectie van bedreigingen...
Hoe werkt NDR
NDR's zijn uniek omdat ze continu netwerkpakketten en verkeersmetadata kunnen analyseren die plaatsvinden binnen oost-westverkeersstromen (intern) en tussen noord-zuidverkeer (interne netwerken en het openbare internet). Elke individuele netwerkactie vertegenwoordigt een belangrijk gegevenspunt dat door de NDR wordt verwerkt – elk punt wordt vervolgens gebruikt om een model te bouwen van het dagelijkse gedrag van een intern netwerk.
Hierdoor kunnen afwijkingen direct worden gedetecteerd. Deze onnatuurlijke patronen worden in de vorm van een waarschuwing naar analisten gestuurd voor nader onderzoek; hier wordt het verkeer beoordeeld als een teken van een aanval, of als onschadelijk. Moderne NDR's met geautomatiseerde responsmogelijkheden kunnen automatisch corrigerende maatregelen nemen – zoals IP-blokkering – als reactie op een herkende bedreiging. Dit houdt een netwerk veilig terwijl de analist de legitimiteit ervan vaststelt.
De evolutie van NDR
De oorsprong van NDR kan worden teruggevoerd tot Netwerkverkeersanalyse (NTA)Deze oudere tool werd gezamenlijk gebruikt door beveiligings- en netwerkbeheerders: hiermee konden ze bijhouden welke apparaten netwerkverkeer ontvingen, hoe snel elke app of elk apparaat reageerde en hoeveel verkeer er van en naar bepaalde bronnen werd verzonden.
Naarmate het dreigingslandschap zich begin jaren 2010 ontwikkelde, ontdekten beveiligingsbeheerders echter dat netwerkvolumegegevens niet het hele verhaal vertelden. Alleen op NTA vertrouwen voor dreigingsdetectie vereiste een uiterst ervaren en scherpzinnige netwerkbeheerder; er werd veel aan het toeval overgelaten. Network Detection and Response legt de nadruk op universele netwerkgegevensverzameling, aangevuld met een extra analyselaag.
De NDR-tools van vandaag Versterk deze kerngedragsanalyse met vergelijking van bestandssignaturen en implementatie van regels. Zodra een potentiële bedreiging wordt opgemerkt, kan NDR automatisch verdachte bestanden in quarantaine plaatsen, kritieke informatie markeren voor beveiligingsbeheerders en waarschuwingen correleren met hun bredere beveiligingsincidenten.
Wat is de rol van NDR in cyberbeveiliging
Traditioneel was de cyberbeveiliging van organisaties afhankelijk van statische hulpmiddelen voor het detecteren van bedreigingen, zoals antivirusprogramma's en firewalls. Deze maakten gebruik van detectie op basis van handtekeningen, waarbij de bestanden die in een netwerk werden geplaatst of via een netwerk werden gedeeld, werden beoordeeld op basis van de indicatoren van inbreuk in de database van elk hulpmiddel.
Deze opzet – nu perimetergebaseerde cybersecurity genoemd – kende echter een aantal inherente tekortkomingen. Als de firewall bijvoorbeeld niet continu wordt bijgewerkt, kan een aanvaller door de mazen van het net glippen. Zodra één apparaat of dienst is gecompromitteerd, wordt het inherente vertrouwen tussen apparaten op een intern netwerk misbruikt, doordat de aanvaller privilege-escalatie start.
NDR's maken gebruik van deze aanvalsketen en erkennen dat bijna elke aanval minstens één intern netwerk raakt. Cybersecurityteams kunnen een NDR-oplossing implementeren over zowel Noord-Zuid- als Oost-West-verkeer, waardoor ze inzicht krijgen in het verkeer dat de organisatie binnenkomt en dat tussen interne apparaten wordt gedeeld. Dit elimineert een van de grootste bedreigingen waar aanvallers op vertrouwen. Onze NDR-kopersgids beschrijft hoe deze verkeersgegevens worden verwerkt en geanalyseerd op mogelijke schadelijke activiteiten.
Wat is de rol van NDR in het Security Operations Center?SOC)?
Volledige netwerkzichtbaarheid
Verbonden waarschuwingen
Snelle netwerkbewustwording
Snelle netwerkrespons
NDR versus Endpoint Detection and Response (EDR)
Moderne cybersecurity vereist inzicht in meer dan alleen netwerkactiviteiten – EDR is de bijbehorende oplossing die zich richt op endpointgedrag. Netwerk- versus endpointdetectie is vrij eenvoudig: net zoals NDR elke actie op een netwerk registreert en deze in een bredere trendgrafiek plaatst, analyseert EDR elke actie op apparaatniveau in relatie tot het historische of rolspecifieke gedrag.
EDR-producten worden doorgaans geleverd via een implementeerbare endpoint-agent op elk endpoint. Dankzij de lokale aanwezigheid kan EDR procesinformatie verwerken, wat helpt bij het identificeren van potentieel schadelijke programma's door te monitoren welke processen er op het systeem actief zijn. Bestandsinformatie wordt ook onderzocht om de integriteit van bestanden te valideren, terwijl gebruikersinformatie de legitimiteit van elk account verifieert. Tot slot wordt systeeminformatie verzameld om een volledig beeld te krijgen van de endpoint-status.
In plaats van NDR versus EDR, zetten de meeste organisaties NDR naast EDR in. Dit maakt het mogelijk om een complete aanvalsketen te volgen en te monitoren. Van de eerste accountcompromis tot privilege-escalatie op netwerkniveau en de uiteindelijke verspreiding van malware, kan de volledige complexiteit van aanvallen vroegtijdig worden opgespoord. Gezien het potentieel hiervan zijn sommige cybersecurityleveranciers begonnen met het aanbieden van een extra analyse- en orchestratielaag tussen de twee: uitgebreide detectie en respons (EDR).XDR).
Hoe verhoudt NDR zich tot EDR? XDR?
|
NDR (netwerkdetectie en respons) |
EDR (eindpuntdetectie en respons) |
XDR (Uitgebreide detectie en respons) |
|
| strekking | Netwerkverkeer. | Eindpunten (laptops, servers, apparaten). | Alles (eindpunten, netwerk, cloud). |
| Primaire gegevensbronnen | Netwerkmetadata, verkeersstromen. | Eindpunttelemetrie, bestand- en procesgedrag. | Geaggregeerde telemetrie over meerdere domeinen. |
| Reactiemogelijkheden | Beperkt tot acties op netwerkniveau, waarbij steeds vaker geautomatiseerde reacties worden aangeboden. | Geïsoleerd tot eindpuntspecifieke reacties, zoals quarantaine. | Biedt volledige vrijheid van geautomatiseerde reacties op meerdere platforms. |
| Implementatiecomplexiteit | Gemiddeld (vereist netwerkintegratie). | Gemiddeld (vereist agentinstallatie op eindpunten). | Hoog (vereist integratie op alle beveiligingsplatforms of primaire gegevensbronnen). |
| Beste gebruiksgeval | Detectie van laterale bewegingen en sluipende bedreigingen. | Identificeren van gecompromitteerde eindpunten. | Uitgebreide detectie en reactie op bedreigingen. |
Technieken gebruikt in NDR-oplossingen
Gecodeerde verkeersanalyse
Het beveiligen van versleuteld verkeer is van oudsher een heikel onderwerp: en aangezien het overgrote deel van het huidige verkeer versleuteld is, kan het niet adequaat kunnen analyseren van versleuteld verkeer een grote misser zijn. Het ontsleutelen van alle netwerkpakketten tijdens de overdracht kan echter het risico op data- en tokenblootstelling drastisch verhogen.
Om dit te omzeilen, maken toonaangevende tools vaak gebruik van een reeks NDR-technieken. Om lekken van tokens of gedecodeerde data te voorkomen, kunnen sensoren achter proxyservers worden geplaatst. Dit maakt gebruik van detectie van versleuteld verkeer en routeert dit via een proxy: het verkeer wordt zoals gebruikelijk gedecodeerd en de sensoren sturen vervolgens alle informatie door naar de centrale NDR-engine. Meer informatie over onze NDR-mogelijkheden vindt u hier.
Als proxyservers niet geschikt zijn voor een specifieke use case, is het mogelijk om de legitimiteit van verkeer nauwkeurig te detecteren aan de hand van de patronen. Volledig versleuteld verkeer kan worden gecontroleerd op malware met behulp van JA3-fingerprinting, zonder de versleuteling te kraken. Bovendien kunnen patronen en metadata worden gecombineerd om de intentie achter een versleuteld pakket te detecteren, aangezien de sensor nog steeds het servercertificaat, IP-adressen, domeinnamen, sessieduur en byte-aantallen uit de pakketheader en TLS/SSL-handshaking kan halen.
Als verkeersontsleuteling absoluut noodzakelijk is, kunnen moderne NDR's worden geïntegreerd met pakketontsleutelingsdiensten. De resulterende netwerkgegevens worden vervolgens zoals gebruikelijk naar de centrale analyse-engine verzonden.
Geautomatiseerde activadetectie
Weten welke apparaten data van en naar een netwerk overbrengen, is essentieel. NDR's volgen en voegen assets automatisch toe aan het assetmanagementdashboard, op basis van het bijbehorende MAC-adres, IP-adres en hostnaam. Dit maakt het vervolgens mogelijk om risico's op netwerkniveau weer te geven op basis van de getroffen assets.
Protocol decodering
Gedragsanalyse
Hoe u netwerkdetectie en -respons implementeert
Sensorimplementatie
NDR vereist dat sensoren worden ingezet in elk te monitoren netwerk. Er zijn echter specifieke sensoren voor verschillende toepassingen en een succesvolle implementatie vereist de juiste sensor voor de taak. Linux-distributieomgevingen hebben bijvoorbeeld een Linux-serversensor nodig. Deze worden vaak ingezet met een vooraf ingestelde hoeveelheid beschikbare CPU-bronnen die ze op elk moment kunnen gebruiken, om de serverkwaliteit te beschermen en tegelijkertijd opdrachtuitvoeringen en logs te verzamelen. Windows-servers vereisen ook een eigen type sensor; deze verzamelen de volledige reikwijdte van Windows. gebeurtenistypen.
Modulaire sensoren vormen een ander type: deze maken het mogelijk om aanpasbare functies samen met de sensor te leveren. Dit kan bijvoorbeeld logforwarding omvatten – mocht er behoefte zijn aan implementatie met een SIEM of een ander beveiligingshulpmiddel – en het verwerken van netwerkverkeer – zoals vereist door de NDR. Voor zwaardere beveiligingsvereisten kunnen ook modulaire sensoren worden ingezet met sandbox- en inbraakdetectiesystemen.
Nu de juiste sensoren voor elke implementatie zijn geïdentificeerd, is het belangrijk om ze correct in te stellen. Hiervoor zijn talloze implementatiemethoden beschikbaar: een SPAN-poort is een van de meest voorkomende en werkt door netwerkverkeer op een netwerkswitch te spiegelen naar de poort met de NDR-sensor. Hierdoor kan de NDR-tool passief al het verkeer dat naar die poort gaat, vastleggen.
Virtuele omgevingen zijn afhankelijk van de implementatie van virtuele taps, die kopieën vastleggen van de data die tussen virtuele machines binnen de host stroomt; fysieke TAPs slaan dit verkeer over, omdat het nooit over fysieke netwerkkabels gaat. De netwerkactiviteit van externe eindpunten kan worden bewaakt met agentgebaseerde collectors; lichtgewicht collectors die rechtstreeks op een apparaat worden geïnstalleerd.
Gegevensopname
Downloaden en installeren
Geautomatiseerde reacties inschakelen en afstemmen
Geautomatiseerde reacties zijn een belangrijke functie van moderne NDR-tools: ze bieden ook een aanzienlijke tijdsbesparing tegen potentiële aanvallen. Afhankelijk van de NDR moeten de geautomatiseerde reacties, zoals TCP-sessiebeëindiging, dynamische netwerksegmentatie of verkeersbeperking, worden geconfigureerd, samen met het gedragsprofiel dat elke actie moet activeren. Meer informatie over het implementeren van een NDR vindt u hier.
NDR integreren met andere beveiligingstools
EDR
SIEM
SIEMLogboeken zijn alomtegenwoordig in beveiligingsteams – ze maken loganalyse en detectie mogelijk en zijn de voorlopers van modern dreigingsbeheer. Omdat echter SIEMs verwerken zoveel logbestanden – en logbestanden alleen bieden niet het meest diepgaande inzicht in bedreigingen – SIEMDeze systemen zijn zeer gevoelig voor valse positieven. Het resultaat is duizenden meldingen per dag, die praktisch onmogelijk handmatig te controleren zijn.
NDR's maken het mogelijk om een extra authenticatielaag te creëren – telkens wanneer de SIEM Wanneer een potentieel incident wordt gedetecteerd, kunnen de bijbehorende netwerkgegevens worden geanalyseerd. Als beide gegevensbronnen wijzen op een aanval, kan de waarschuwing worden gegenereerd via het centrale dashboard van de NDR. Dit helpt niet alleen bij het filteren van onjuiste waarschuwingen, maar geeft de beoordelende analist ook een betere basis om mee te werken.
firewalls