- Jak działa NDR
- Ewolucja NDR
- Jaka jest rola NDR w cyberbezpieczeństwie
- Jaka jest rola NDR w Centrum Operacji Bezpieczeństwa (SOC)?
- NDR kontra wykrywanie i reagowanie w punktach końcowych (EDR)
- Jak NDR wypada w porównaniu z EDR i XDR?
- Techniki stosowane w rozwiązaniach NDR
- Jak wdrożyć wykrywanie i reagowanie na incydenty sieciowe
- Integracja NDR z innymi narzędziami bezpieczeństwa
Wyjaśnienie wykrywania i reagowania w sieci (NDR)
- Kluczowe dania na wynos:
-
Do czego służy funkcja wykrywania i reagowania na incydenty sieciowe (NDR)?
NDR nieustannie analizuje ruch sieciowy, buduje modele behawioralne w celu wykrywania anomalii i automatyzuje reakcje dzięki sztucznej inteligencji. -
Jak NDR przekształciło się z NTA?
Przeszliśmy od podstawowego monitorowania ruchu do zaawansowanej kontroli i automatycznej reakcji wykorzystującej analizę behawioralną i sygnaturową. -
Jakie najważniejsze funkcje oferuje NDR serwisu Stellar Cyber?
Głęboka inspekcja pakietów, rozproszone czujniki, scentralizowane jezioro danych, wykrywanie zagrożeń oparte na sztucznej inteligencji i automatyczna integracja SOAR. -
W jaki sposób Stellar Cyber zmniejsza objętość danych i poprawia wykrywalność?
Rozwiązanie to umożliwia nawet 500-krotną redukcję danych przy jednoczesnym wzbogacaniu ich o informacje o zagrożeniach, co pozwala na korelację i reakcję w czasie rzeczywistym opartą na sztucznej inteligencji. -
W jaki sposób NDR pomaga ujednolicić operacje bezpieczeństwa?
Usługa NDR Stellar Cyber jest zintegrowana z systemem Open XDR, co umożliwia płynną korelację z systemami SIEM, SOAR i UEBA w ramach jednej platformy.
Network Detection and Response (NDR) dodaje nową widoczność do sieci organizacji poprzez pasywne pobieranie i analizowanie wewnętrznej aktywności sieciowej. Wraz z pojawiającymi się LLM i nowymi wymaganiami stawianymi obronie sieci w głąb, narzędzia NDR już ewoluują poza tę podstawową zdolność. Gartner Raport NDR szczegółowo opisuje, w jaki sposób narzędzia dostępne na dzisiejszym rynku poszerzają granice dzięki rozszerzeniu LLM, multimodalnemu wykrywaniu zagrożeń i wdrożeniom opartym na IaaS.
Dalszy wpływ nowoczesnego NDR jest znaczący: bardziej spójna reakcja na incydenty, dokładniejsza analityka i szybsza analiza kryminalistyczna. Ten przewodnik to kompleksowe, dogłębne zanurzenie w NDR.

Rozwiązania Gartner® Magic Quadrant™ NDR
Zobacz, dlaczego jesteśmy jedynym dostawcą umieszczonym w kwadrancie Challenger...

Poznaj bezpieczeństwo oparte na sztucznej inteligencji w akcji!
Odkryj najnowocześniejszą sztuczną inteligencję Stellar Cyber umożliwiającą natychmiastowe wykrywanie zagrożeń...
Jak działa NDR
NDR-y są wyjątkowe, ponieważ potrafią stale analizować pakiety sieciowe i metadane ruchu występujące w przepływach ruchu Wschód-Zachód (wewnętrzne) i między Północ-Południe (sieci wewnętrzne i publiczny internet). Każda indywidualna akcja sieciowa reprezentuje kluczowy punkt danych, który jest pobierany przez NDR – każdy jest następnie używany do zbudowania modelu codziennego zachowania sieci wewnętrznej.
Umożliwia to natychmiastowe wykrycie wszelkich odchyleń. Te nienaturalne wzorce są wysyłane do analityków w celu dalszej analizy w formie alertu; to tutaj ruch jest oceniany jako wskazujący na atak lub nieszkodliwy. Nowoczesne NDR-y z automatycznymi możliwościami reagowania mogą automatycznie wdrażać działania naprawcze – takie jak blokowanie IP – w odpowiedzi na rozpoznane zagrożenie. Dzięki temu sieć jest bezpieczna, podczas gdy analityk ustala jej legalność.
Ewolucja NDR
NDR może prześledzić swoje początki aż do Analiza ruchu sieciowego (NTA). To starsze narzędzie było wspólnie używane przez administratorów bezpieczeństwa i sieci: pozwalało im śledzić, które zasoby otrzymują ruch sieciowy, jak szybko każda aplikacja lub urządzenie odpowiada oraz ile ruchu jest wysyłane do i z określonych źródeł.
Jednak wraz z rozwojem krajobrazu zagrożeń na początku lat 2010. administratorzy ds. bezpieczeństwa odkryli, że dane o wolumenie sieci nie przedstawiają całej historii. Poleganie wyłącznie na NTA w celu wykrywania zagrożeń wymagało niezwykle doświadczonego i bystrego administratora sieci; pozostawiało wiele przypadkowi. Network Detection and Response kładzie nacisk na uniwersalne gromadzenie danych sieciowych, obok dodatkowej warstwy analizy.
Dzisiejsze narzędzia NDR wzmocnić tę podstawową analizę behawioralną poprzez porównanie podpisów plików i wdrożenie reguł. Po wykryciu potencjalnego zagrożenia NDR może automatycznie poddać podejrzane pliki kwarantannie, oznaczyć krytyczne informacje administratorom ds. bezpieczeństwa i powiązać alerty w ramach szerszych incydentów bezpieczeństwa.
Jaka jest rola NDR w cyberbezpieczeństwie
Tradycyjnie cyberbezpieczeństwo organizacji opierało się na statycznych narzędziach do wykrywania zagrożeń, takich jak programy antywirusowe i zapory sieciowe. Działały one w oparciu o wykrywanie oparte na sygnaturach, oceniając pliki wprowadzane do sieci lub udostępniane w sieci na podstawie wskaźników naruszenia znajdujących się w bazie danych każdego narzędzia.
Jednak ta konfiguracja – obecnie nazywana cyberbezpieczeństwem perymetrycznym – miała kilka wad. Na przykład, jeśli zapora nie jest stale aktualizowana, atakujący może prześlizgnąć się przez luki. Gdy pojedyncze urządzenie lub usługa zostaną naruszone, wówczas wykorzystywane jest wrodzone zaufanie między urządzeniami w sieci wewnętrznej, ponieważ atakujący rozpoczyna eskalację uprawnień.
NDR-y wykorzystują ten łańcuch ataków i rozpoznają, że niemal każdy atak dotyka co najmniej jednej sieci wewnętrznej. Zespoły ds. cyberbezpieczeństwa mogą wdrożyć rozwiązanie NDR zarówno w ruchu Północ-Południe, jak i Wschód-Zachód – zapewniając im widoczność ruchu przychodzącego do organizacji i udostępniając go odpowiednio urządzeniom wewnętrznym. Zamyka to jeden z największych punktów zaczepienia, na którym polegają atakujący. Nasze Przewodnik dla kupujących NDR szczegółowo opisuje sposób przetwarzania danych o ruchu i ich analizę pod kątem potencjalnie złośliwych działań.
Jaka jest rola NDR w Centrum Operacji Bezpieczeństwa (SOC)?
Pełna widoczność sieci
Połączone alerty
Szybka świadomość sieci
Szybka reakcja sieci
NDR kontra wykrywanie i reagowanie w punktach końcowych (EDR)
Nowoczesne cyberbezpieczeństwo wymaga widoczności nie tylko działań sieciowych – EDR to odpowiednie rozwiązanie, które koncentruje się na zachowaniu punktów końcowych. Wykrywanie sieci i punktów końcowych jest dość proste: w ten sam sposób, w jaki NDR pobiera każdą akcję w sieci i umieszcza ją na szerszym wykresie trendów, EDR bierze każdą akcję na poziomie urządzenia i analizuje ją w odniesieniu do jej historycznego lub specyficznego dla roli zachowania.
Produkty EDR są zazwyczaj dostarczane za pośrednictwem wdrażalnego agenta punktu końcowego na każdym punkcie końcowym. Dzięki lokalnej obecności EDR może pobierać informacje o procesach, co pomaga identyfikować potencjalnie złośliwe programy poprzez monitorowanie procesów uruchomionych w systemie. Informacje o plikach są również badane w celu sprawdzenia integralności plików, podczas gdy informacje o użytkowniku weryfikują legalność każdego konta. Na koniec zbierane są informacje o systemie w celu utrzymania kompleksowego obrazu kondycji punktu końcowego.
Zamiast NDR kontra EDR, większość organizacji wdraża NDR obok EDR – pozwala to na śledzenie i monitorowanie całego łańcucha ataków. Od początkowego naruszenia konta do eskalacji uprawnień na poziomie sieci i ostatecznego wdrożenia złośliwego oprogramowania, całość złożonych ataków można wykryć z wyprzedzeniem. Widząc potencjał tego, niektórzy dostawcy rozwiązań cyberbezpieczeństwa zaczęli oferować kolejną warstwę analizy i koordynacji między nimi – rozszerzone wykrywanie i reagowanie (XDR).
Jak NDR wypada w porównaniu z EDR i XDR?
NDR (wykrywanie i reagowanie w sieci) |
EDR (wykrywanie i reagowanie w punktach końcowych) |
XDR (Rozszerzone wykrywanie i reagowanie) |
|
Zakres | Ruch sieciowy. | Punkty końcowe (laptopy, serwery, urządzenia). | Wszystko (punkty końcowe, sieć, chmura). |
Podstawowe źródła danych | Metadane sieciowe, przepływy ruchu. | Dane telemetryczne punktów końcowych, zachowanie plików i procesów. | Agregowana telemetria obejmująca wiele domen. |
Możliwości reagowania | Ograniczone do działań na poziomie sieci, oferujące coraz częściej automatyczną odpowiedź. | Odnosi się do odpowiedzi specyficznych dla punktu końcowego, takich jak kwarantanna. | Oferuje pełną swobodę zautomatyzowanej odpowiedzi międzyplatformowej. |
Złożoność wdrożenia | Średni (wymaga integracji sieciowej). | Średni (wymaga instalacji agenta na punktach końcowych). | Wysoki (wymaga integracji ze wszystkimi platformami zabezpieczeń lub głównymi źródłami danych). |
Najlepszy przypadek użycia | Wykrywanie ruchu bocznego i ukrytych zagrożeń. | Identyfikacja zagrożonych punktów końcowych. | Kompleksowe wykrywanie zagrożeń i reagowanie na nie. |
Techniki stosowane w rozwiązaniach NDR
Analiza ruchu szyfrowanego
Zabezpieczanie zaszyfrowanego ruchu było tradycyjnie drażliwym tematem: a ponieważ zdecydowana większość dzisiejszego ruchu jest teraz szyfrowana, niemożność odpowiedniej analizy zaszyfrowanego ruchu może być poważnym niedopatrzeniem. Jednak odszyfrowanie wszystkich pakietów sieciowych w trakcie przesyłania może drastycznie zwiększyć ryzyko ujawnienia danych i tokenów.
Aby obejść ten problem, wiodące na rynku narzędzia często polegają na stosie technik NDR. Aby zapobiec wyciekom tokenów lub odszyfrowanych danych, czujniki można wdrożyć za serwerami proxy. Wykorzystuje to wykrywanie zaszyfrowanego ruchu i kieruje go za pośrednictwem serwera proxy: ruch jest odszyfrowywany jak zwykle, a czujniki przekazują następnie wszystkie informacje do centralnego silnika NDR. Tutaj możesz dowiedzieć się więcej o naszych możliwościach w zakresie NDR.
Jeśli serwery proxy nie są odpowiednie dla konkretnego przypadku użycia, możliwe jest dokładne wykrycie legalności ruchu poprzez jego wzorce. Całkowicie zaszyfrowany ruch można ocenić pod kątem złośliwego oprogramowania poprzez odcisk palca JA3, bez łamania jego szyfrowania. Ponadto wzorce i metadane mogą łączyć się, aby wykryć intencję stojącą za zaszyfrowanym pakietem, ponieważ czujnik nadal może wyodrębnić certyfikat serwera, adresy IP, nazwy domen, czas trwania sesji i liczbę bajtów z nagłówka pakietu i uzgadniania TLS/SSL.
Wreszcie, jeśli odszyfrowanie ruchu jest całkowicie konieczne, nowoczesne NDR-y mogą integrować się z usługami odszyfrowania pakietów. Następnie uzyskane dane sieciowe są wysyłane do centralnego silnika analizy w normalny sposób.
Automatyczne wykrywanie zasobów
Wiedza o tym, które urządzenia przesyłają dane do i z sieci, jest kluczowa. NDR-y automatycznie śledzą i dodają zasoby do pulpitu zarządzania zasobami, zgodnie z odpowiadającym im adresem MAC, adresem IP i nazwą hosta. Pozwala to następnie na wyświetlanie zagrożeń na poziomie sieci zgodnie z ich dotkniętymi zasobami.
Dekodowanie protokołu
Analiza behawioralna
Jak wdrożyć wykrywanie i reagowanie na incydenty sieciowe
Rozmieszczenie czujnika
NDR wymaga, aby czujniki były rozmieszczone w każdej monitorowanej sieci. Istnieją jednak konkretne czujniki do różnych przypadków użycia, a pomyślne wdrożenie wymaga właściwego czujnika do danego zadania. Na przykład środowiska dystrybucji Linuksa potrzebują czujnika serwera Linuksa. Są one często wdrażane z ustaloną ilością dostępnych zasobów procesora, których może używać w dowolnym momencie, w celu ochrony jakości serwera podczas zbierania wykonań poleceń i dzienników. Serwery Windows również wymagają własnego typu czujnika; zbierają one pełny zakres Windows typy zdarzeń.
Modułowe czujniki to kolejny typ: umożliwiają one pakowanie konfigurowalnych funkcji wraz z czujnikiem. Na przykład może to obejmować Log Forwarding – jeśli zajdzie potrzeba wdrożenia z SIEM lub innym narzędziem bezpieczeństwa – i Network Traffic ingestion – zgodnie z wymaganiami NDR. W przypadku bardziej wymagających wymagań bezpieczeństwa modułowe czujniki można również wdrażać z systemami sandbox i wykrywania włamań.
Po zidentyfikowaniu prawidłowych czujników dla każdego wdrożenia ważne jest, aby odpowiednio je skonfigurować. Dostępnych jest wiele metod wdrażania: port SPAN jest jednym z najczęstszych i działa poprzez lustrzane odbicie ruchu sieciowego na przełączniku sieciowym do portu z czujnikiem NDR. Umożliwia to narzędziu NDR pasywne przechwytywanie pakietów całego ruchu kierowanego do tego portu.
Środowiska wirtualne opierają się na wdrażaniu wirtualnych punktów dostępowych, które przechwytują kopie danych przepływających między maszynami wirtualnymi wewnątrz hosta; fizyczne punkty dostępowe nie odbierają tego ruchu, ponieważ nigdy nie przechodzi on przez fizyczne kable sieciowe. Aktywność sieciowa zdalnych punktów końcowych może być monitorowana za pomocą kolektorów opartych na agentach; lekkich kolektorów, które instalują się bezpośrednio na urządzeniu.
Przetwarzanie danych
Pobierz i skonfiguruj
Włącz i dostosuj automatyczne odpowiedzi
Automatyczne odpowiedzi są kluczową funkcją nowoczesnych narzędzi NDR: stanowią również znaczną oszczędność czasu przed potencjalnymi atakami. W zależności od NDR, jego zautomatyzowane działania odpowiedzi, takie jak zakończenie sesji TCP, dynamiczna segmentacja sieci lub ograniczanie ruchu, muszą zostać skonfigurowane – wraz z profilem zachowania, który musi wywołać każdą akcję. Więcej informacji o wdrażaniu raportu NDR znajdziesz tutaj.
Integracja NDR z innymi narzędziami bezpieczeństwa
EDR
SIEM
Systemy SIEM są wszechobecne w zespołach ds. bezpieczeństwa – umożliwiają analizę i wykrywanie logów oraz są poprzednikami nowoczesnego zarządzania zagrożeniami. Jednak ponieważ systemy SIEM obsługują tak wiele logów – a same logi nie zapewniają najbardziej dogłębnej widoczności zagrożeń – systemy SIEM są bardzo podatne na fałszywe alarmy. Rezultatem są tysiące alertów dziennie, których funkcjonalnie nie da się ręcznie przejrzeć.
NDR-y umożliwiają ustanowienie warstwy uwierzytelniania – kiedykolwiek SIEM wykryje potencjalny incydent, odpowiednie dane sieciowe mogą zostać przeanalizowane. Jeśli oba źródła danych wskazują na atak, alert może zostać wydany za pośrednictwem centralnego pulpitu NDR. Pomaga to nie tylko odfiltrować nieprawidłowe alerty, ale także daje analitykowi dokonującemu przeglądu lepszą podstawę do pracy.
Zapory
