- Paano Gumagana ang NDR
- Ang Ebolusyon ng NDR
- Ano ang Papel ng NDR sa Cybersecurity
- Ano ang Papel ng NDR sa Security Operations Center (SOC)?
- NDR vs Endpoint Detection and Response (EDR)
- Paano Maihahambing ang NDR sa EDR at XDR?
- Mga Teknik na Ginamit sa NDR Solutions
- Paano I-deploy ang Network Detection at Response
- Pagsasama ng NDR sa Iba Pang Mga Tool sa Seguridad
Ipinaliwanag ang Network Detection and Response (NDR).
- Key Takeaways:
-
Ano ang ginagawa ng Network Detection and Response (NDR)?
Patuloy na sinusuri ng NDR ang trapiko sa network, bumubuo ng mga modelo ng pag-uugali upang makakita ng mga anomalya, at awtomatiko ang mga tugon gamit ang AI. -
Paano umunlad ang NDR mula sa NTA?
Lumipat ito mula sa pangunahing pagsubaybay sa trapiko patungo sa advanced na inspeksyon at awtomatikong pagtugon gamit ang behavioral at signature analytics. -
Anong mga pangunahing tampok ang inaalok ng NDR ng Stellar Cyber?
Deep packet inspection, distributed sensors, centralized data lake, AI-based threat detection, at automated SOAR integration. -
Paano binabawasan ng Stellar Cyber ang dami ng data at pinapahusay ang pagtuklas?
Nakakamit nito ang hanggang 500x na pagbabawas ng data habang pinapayaman ito ng threat intel, na nagpapagana ng real-time na AI-driven na ugnayan at pagtugon. -
Paano nakakatulong ang NDR na pag-isahin ang mga operasyong panseguridad?
Ang NDR ng Stellar Cyber ay isinama sa Open XDR, na nagbibigay-daan sa maayos na ugnayan sa SIEM, SOAR, at UEBA sa isang plataporma.
Ang Network Detection and Response (NDR) ay nagdaragdag ng bagong visibility sa mga network ng organisasyon sa pamamagitan ng passive na pag-ingest at pagsusuri sa aktibidad ng panloob na network. Sa mga umuusbong na LLM at mga bagong hinihingi ng network defense-in-depth, ang mga tool ng NDR ay umuunlad nang higit pa sa pangunahing kakayahan na ito. kay Gartner Ulat ng NDR mga detalye kung paano itinutulak ng mga tool sa merkado ngayon ang mga hangganan sa pagpapalaki ng LLM, pagtuklas ng banta ng multimodal, at pag-deploy na nakabatay sa IaaS.
Ang downstream na epekto ng modernong NDR ay makabuluhan: mas magkakaugnay na pagtugon sa insidente, mas mahigpit na analytics, at mas mabilis na forensics. Ang gabay na ito ay isang komprehensibong malalim na pagsisid sa NDR.

Gartner® Magic Quadrant™ NDR Solutions
Tingnan kung bakit kami lang ang nagtitinda na inilagay sa Challenger quadrant...

Damhin ang AI-Powered Security in Action!
Tuklasin ang cutting-edge AI ng Stellar Cyber para sa instant na pagtuklas ng pagbabanta...
Paano Gumagana ang NDR
Ang mga NDR ay natatangi sa kakayahang patuloy na pag-aralan ang mga network packet at metadata ng trapiko na nangyayari sa loob ng East-West na daloy ng trapiko (internal) at sa pagitan ng North-South (mga panloob na network at pampublikong internet). Ang bawat indibidwal na pagkilos sa network ay kumakatawan sa isang pangunahing punto ng data na kinain ng NDR – ang bawat isa ay pagkatapos ay ginagamit upang bumuo ng isang modelo ng pang-araw-araw na gawi ng isang panloob na network.
Nagbibigay-daan ito sa anumang mga paglihis na matukoy kaagad. Ang mga hindi likas na pattern na ito ay ipinadala sa mga analyst para sa karagdagang pagsusuri sa anyo ng isang alerto; dito na hinuhusgahan ang trapiko na nagpapahiwatig ng pag-atake, o hindi nakakapinsala. Ang mga modernong NDR na may mga awtomatikong kakayahan sa pagtugon ay maaaring awtomatikong mag-deploy ng isang remedial na aksyon - tulad ng IP blocking - bilang tugon sa isang kinikilalang banta. Pinapanatili nitong ligtas ang isang network habang tinutukoy ng analyst ang pagiging lehitimo nito.
Ang Ebolusyon ng NDR
Maaaring masubaybayan ng NDR ang mga naunang pinagmulan nito pabalik Network Traffic Analysis (NTA). Ang mas lumang tool na ito ay magkasamang ginamit ng mga administrator ng seguridad at network: pinahintulutan silang bantayan kung aling mga asset ang tumatanggap ng trapiko sa network, kung gaano kabilis tumutugon ang bawat app o device, at kung gaano karaming trapiko ang ipinapadala sa at mula sa ilang partikular na pinagmulan.
Habang umuunlad ang tanawin ng pagbabanta sa buong unang bahagi ng 2010s, gayunpaman, nalaman ng mga admin ng seguridad na hindi sinabi ng data ng dami ng network ang buong kuwento. Ang pag-asa sa NTA lamang para sa pagtuklas ng banta ay nangangailangan ng isang napakaraming karanasan at may mata na agila na admin ng network; marami itong iniwan sa pagkakataon. Binibigyang-diin ng Network Detection and Response ang pangkalahatang pagkolekta ng data ng network, kasama ng karagdagang layer ng pagsusuri.
Mga tool sa NDR ngayon palakasin ang core behavioral analysis na ito gamit ang file signature comparison at pagpapatupad ng panuntunan. Kapag may nakitang potensyal na banta, maaaring awtomatikong i-quarantine ng NDR ang mga kahina-hinalang file, i-flag ang kritikal na impormasyon sa mga admin ng seguridad, at iugnay ang mga alerto sa mas malawak na mga insidente ng seguridad ng mga ito.
Ano ang Papel ng NDR sa Cybersecurity
Ayon sa kaugalian, ang cybersecurity ng mga organisasyon ay umaasa sa static na mga tool sa pagtuklas ng pagbabanta gaya ng antivirus at mga firewall: ang mga ito ay umaasa sa signature-based detection, tinatasa ang mga file na ipinapasok o ibinabahagi sa isang network laban sa mga indicator ng kompromiso sa loob ng database ng bawat tool.
Gayunpaman, ang setup na ito - na ngayon ay tinutukoy bilang perimeter-based cybersecurity - ay may ilang likas na mga bahid. Halimbawa, kung ang firewall ay hindi patuloy na ina-update, posible para sa isang umaatake na makalusot sa mga puwang. Kapag nakompromiso ang isang device o serbisyo, ang likas na tiwala sa pagitan ng mga device sa isang internal na network ay sasamantalahin, habang sinisimulan ng umaatake ang pagtaas ng pribilehiyo.
Sinasamantala ng mga NDR ang chain ng pag-atake na ito at kinikilala na halos bawat pag-atake ay nakakaapekto sa kahit isang panloob na network. Maaari ang mga pangkat ng cybersecurity mag-deploy ng solusyon sa NDR sa parehong trapiko sa North-South at East-West – na nagbibigay sa kanila ng visibility sa trapikong papasok sa organisasyon, at ibinabahagi sa pagitan ng mga internal na device ayon sa pagkakabanggit. Isinasara nito ang isa sa mga pinakamalaking foothold na umaasa sa mga umaatake. Ang aming Gabay sa mga Mamimili ng NDR mga detalye kung paano pinangangasiwaan at sinusuri ang data ng trapikong ito para sa posibleng malisyosong aktibidad.
Ano ang Papel ng NDR sa Security Operations Center (SOC)?
Kumpletuhin ang visibility ng network
Mga Konektadong Alerto
Mabilis na Kamalayan sa Network
Mabilis na Tugon sa Network
NDR vs Endpoint Detection and Response (EDR)
Ang modernong cybersecurity ay nangangailangan ng visibility sa higit pa sa mga aktibidad sa network - ang EDR ay ang kaukulang solusyon na nakatutok sa endpoint na gawi. Ang pagtuklas ng network vs endpoint ay medyo simple: sa parehong paraan kung paano ini-ingest ng NDR ang bawat pagkilos sa isang network at inilalagay ito sa isang mas malawak na trend graph, ginagawa ng EDR ang bawat pagkilos sa antas ng device at sinusuri ito kaugnay ng makasaysayang o partikular na gawi nito.
Ang mga produkto ng EDR ay karaniwang inihahatid sa pamamagitan ng isang nade-deploy na endpoint agent sa bawat endpoint. Sa pamamagitan ng pagkakaroon ng lokal na presensya, ang EDR ay makakapag-ingest ng impormasyon sa proseso, na tumutulong sa pagtukoy ng mga potensyal na nakakahamak na programa sa pamamagitan ng pagsubaybay sa kung anong mga proseso ang tumatakbo sa system. Sinusuri din ang impormasyon ng file upang patunayan ang integridad ng mga file, habang bini-verify ng impormasyon ng user ang pagiging lehitimo ng bawat account. Panghuli, ang impormasyon ng system ay natipon upang mapanatili ang isang komprehensibong pagtingin sa kalusugan ng endpoint.
Sa halip na NDR vs EDR, karamihan sa mga organisasyon ay nagde-deploy ng NDR kasama ng EDR – nagbibigay-daan ito para sa pagsubaybay at pagsubaybay sa isang kumpletong kadena ng pag-atake. Mula sa paunang pagkompromiso ng account hanggang sa pagtaas ng pribilehiyo sa antas ng network at kalaunan ay pag-deploy ng malware, ang kabuuan ng mga kumplikadong pag-atake ay maaaring mahuli nang maaga. Dahil nakikita ang potensyal nito, ang ilang mga vendor ng cybersecurity ay nagsimulang mag-alok ng isa pang layer ng pagsusuri at orkestrasyon sa pagitan ng dalawa – pinalawak na pagtuklas at pagtugon (XDR).
Paano Maihahambing ang NDR sa EDR at XDR?
|
NDR (Network Detection and Response) |
EDR (Endpoint Detection and Response) |
XDR (Pinalawak na Pagtuklas at Tugon) |
|
| saklaw | Trapiko sa network. | Mga Endpoint (laptop, server, device). | Lahat (endpoints, network, cloud). |
| Pangunahing Mga Pinagmumulan ng Data | Metadata ng network, daloy ng trapiko. | Endpoint telemetry, file, at pag-uugali ng proseso. | Pinagsama-samang telemetry sa maraming domain. |
| Mga Kakayahang Tumugon | Limitado sa mga pagkilos sa antas ng network, na lalong nag-aalok ng awtomatikong tugon. | Ihiwalay sa mga tugon na tukoy sa endpoint, gaya ng pag-quarantine. | Nag-aalok ng kumpletong kalayaan ng cross-platform na awtomatikong tugon. |
| Pagiging Kumplikado ng Deployment | Katamtaman (nangangailangan ng pagsasama ng network). | Medium (nangangailangan ng pag-install ng ahente sa mga endpoint). | Mataas (nangangailangan ng pagsasama sa lahat ng platform ng seguridad, o pangunahing data source). |
| Pinakamahusay na Kaso ng Paggamit | Pag-detect ng lateral movement, palihim na pagbabanta. | Pagkilala sa mga nakompromisong endpoint. | Komprehensibong pagtuklas at pagtugon sa pagbabanta. |
Mga Teknik na Ginamit sa NDR Solutions
Naka-encrypt na Pagsusuri ng Trapiko
Ang pag-secure ng naka-encrypt na trapiko ay tradisyonal na naging mahirap na paksa: at sa karamihan ng trapiko ngayon ay naka-encrypt na ngayon, ang hindi sapat na pagsusuri sa naka-encrypt na trapiko ay maaaring maging isang pangunahing pangangasiwa. Gayunpaman, ang pag-decryption ng lahat ng network packet sa kalagitnaan ng paglipat ay maaaring mapataas nang husto ang panganib ng data at pagkakalantad ng token.
Upang malutas ito, ang mga tool na nangunguna sa merkado ay madalas na umaasa sa isang stack ng mga diskarte sa NDR. Upang maiwasan ang paglabas ng token o na-decrypt na data, maaaring mag-deploy ng mga sensor sa likod ng mga proxy server. Gumagamit ito ng naka-encrypt na pag-detect ng trapiko, at dinadala ito sa pamamagitan ng isang proxy: ang trapiko ay nade-decrypt bilang normal, at ang mga sensor ay nagre-relay ng lahat ng intel sa gitnang NDR engine. Matuto nang higit pa tungkol sa aming mga kakayahan sa NDR dito.
Kung ang mga proxy server ay hindi tama para sa isang partikular na kaso ng paggamit, posibleng tumpak na matukoy ang pagiging lehitimo ng trapiko sa pamamagitan ng mga pattern nito. Maaaring masuri ang ganap na naka-encrypt na trapiko para sa malware sa pamamagitan ng JA3 fingerprinting, nang hindi sinisira ang kanilang pag-encrypt. Higit pa rito, maaaring pagsamahin ang mga pattern at metadata upang makita ang layunin sa likod ng isang naka-encrypt na packet, dahil maaari pa ring kunin ng sensor ang certificate ng server, mga IP address, mga domain name, tagal ng session, at mga bilang ng byte mula sa packet header at TLS/SSL handshaking.
Sa wakas, kung ang traffic decryption ay ganap na kinakailangan, ang mga modernong NDR ay maaaring isama sa packet decryption services. Ang resultang data ng network ay ipapadala sa central analysis engine bilang normal.
Automated Asset Discovery
Ang pag-alam kung aling mga device ang naglilipat ng data sa loob at labas ng isang network ay mahalaga. Awtomatikong sinusubaybayan at idinaragdag ng mga NDR ang mga asset sa dashboard ng pamamahala ng asset, ayon sa kaukulang MAC address, IP address at pangalan ng host ng bawat isa. Binibigyang-daan nito ang mga panganib sa antas ng network na maipakita ayon sa kanilang mga naapektuhang asset.
Protocol Decoding
Pag-uugali ng Pag-uugali
Paano I-deploy ang Network Detection at Response
Pag-deploy ng Sensor
Ang NDR ay nangangailangan ng mga sensor na i-deploy sa loob ng anumang network na sinusubaybayan. May mga partikular na sensor para sa iba't ibang mga kaso ng paggamit, gayunpaman, at ang matagumpay na pag-deploy ay nangangailangan ng tama para sa trabaho. Halimbawa, kailangan ng mga Linux distribution environment ng Linux server sensor. Ang mga ito ay madalas na naka-deploy na may isang preset na halaga ng magagamit na mga mapagkukunan ng CPU na magagamit nito sa anumang oras, upang maprotektahan ang kalidad ng server habang nangongolekta ng mga pagpapatupad ng command at mga log. Hinihiling din ng mga server ng Windows ang kanilang sariling uri ng sensor; kinokolekta ng mga ito ang buong lawak ng Windows mga uri ng kaganapan.
Ang mga modular sensor ay isa pang uri: pinapayagan nito ang mga napapasadyang tampok na maisama sa sensor. Halimbawa, maaari itong kabilangan ng Log Forwarding – kung sakaling kailanganing i-deploy kasama ng isang SIEM o iba pang kasangkapan sa seguridad – at Network Traffic ingestion – ayon sa kinakailangan ng NDR. Para sa mas mabibigat na kinakailangan sa seguridad, maaari ring i-deploy ang mga modular sensor na may mga sandbox at intrusion detection system.
Gamit ang mga tamang sensor na natukoy para sa bawat deployment, mahalagang i-set up ang mga ito nang naaayon. Ang isang buong host ng mga paraan ng pag-deploy ay magagamit para dito: ang isang SPAN port ay isa sa mga pinakakaraniwan, at ito ay gumagana sa pamamagitan ng pag-mirror ng trapiko sa network sa isang network switch sa port na may NDR sensor. Nagbibigay-daan ito sa tool ng NDR na passively packet capture ang lahat ng trapikong papunta sa port na iyon.
Ang mga virtual na kapaligiran ay umaasa sa mga virtual na pag-tap na ini-deploy, na kumukuha ng mga kopya ng data na dumadaloy sa pagitan ng mga VM sa loob ng host; nakakaligtaan ng mga pisikal na TAP ang trapikong ito, dahil hindi ito kailanman dumadaan sa mga pisikal na cable ng network. Ang aktibidad ng network ng mga malalayong endpoint ay maaaring masubaybayan ng mga kolektor na nakabatay sa ahente; mga magaan na kolektor na direktang nag-i-install sa isang device.
Pag-ingest ng Data
I-download at I-setup
I-enable at I-tune ang Mga Automated na Tugon
Ang mga automated na tugon ay isang pangunahing kakayahan ng mga makabagong tool sa NDR: kinakatawan din nila ang isang makabuluhang pagtitipid ng oras laban sa mga potensyal na pag-atake. Depende sa NDR, kailangang i-configure ang mga automated na pagkilos na pagtugon nito gaya ng pagwawakas ng session ng TCP, dynamic na network segmentation, o throttling ng trapiko – kasama ang profile ng gawi na kailangang mag-trigger ng bawat pagkilos. Matuto pa kung paano mag-deploy ng NDR dito.
Pagsasama ng NDR sa Iba Pang Mga Tool sa Seguridad
Si EDR
SIEM
SIEMs ay nasa lahat ng dako sa mga pangkat ng seguridad – pinapayagan nila ang pagsusuri at pagtuklas ng log, at ang mga nauna sa modernong pamamahala ng banta. Gayunpaman, dahil SIEMhumahawak ng napakaraming log – at ang mga log lamang ay hindi nagbibigay ng pinakamalalim na visibility ng banta – SIEMAng mga ito ay lubhang madaling kapitan ng mga maling positibo. Ang resulta ay libu-libong alerto sa isang araw, na imposibleng manu-manong repasuhin.
Ang mga NDR ay nagbibigay-daan para maitatag ang isang layer ng authentication – tuwing ang SIEM Kung may makitang potensyal na insidente, maaaring suriin ang kaukulang datos ng network. Kung ang parehong pinagmumulan ng datos ay tumutukoy sa isang pag-atake, maaaring ilabas ang alerto sa pamamagitan ng central dashboard ng NDR. Hindi lamang ito nakakatulong sa pag-filter ng mga maling alerto, kundi nagbibigay din ito sa nagrerepasong analyst ng mas mahusay na pundasyon para magtrabaho.
Mga Firewall