Ipinaliwanag ang Network Detection and Response (NDR).

Ang Network Detection and Response (NDR) ay nagdaragdag ng bagong visibility sa mga network ng organisasyon sa pamamagitan ng passive na pag-ingest at pagsusuri sa aktibidad ng panloob na network. Sa mga umuusbong na LLM at mga bagong hinihingi ng network defense-in-depth, ang mga tool ng NDR ay umuunlad nang higit pa sa pangunahing kakayahan na ito. kay Gartner Ulat ng NDR mga detalye kung paano itinutulak ng mga tool sa merkado ngayon ang mga hangganan sa pagpapalaki ng LLM, pagtuklas ng banta ng multimodal, at pag-deploy na nakabatay sa IaaS.

Ang downstream na epekto ng modernong NDR ay makabuluhan: mas magkakaugnay na pagtugon sa insidente, mas mahigpit na analytics, at mas mabilis na forensics. Ang gabay na ito ay isang komprehensibong malalim na pagsisid sa NDR.

#image_title

Gartner® Magic Quadrant™ NDR Solutions

Tingnan kung bakit kami lang ang nagtitinda na inilagay sa Challenger quadrant...

#image_title

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas ng pagbabanta...

Paano Gumagana ang NDR

Ang mga NDR ay natatangi sa kakayahang patuloy na pag-aralan ang mga network packet at metadata ng trapiko na nangyayari sa loob ng East-West na daloy ng trapiko (internal) at sa pagitan ng North-South (mga panloob na network at pampublikong internet). Ang bawat indibidwal na pagkilos sa network ay kumakatawan sa isang pangunahing punto ng data na kinain ng NDR – ang bawat isa ay pagkatapos ay ginagamit upang bumuo ng isang modelo ng pang-araw-araw na gawi ng isang panloob na network.

Nagbibigay-daan ito sa anumang mga paglihis na matukoy kaagad. Ang mga hindi likas na pattern na ito ay ipinadala sa mga analyst para sa karagdagang pagsusuri sa anyo ng isang alerto; dito na hinuhusgahan ang trapiko na nagpapahiwatig ng pag-atake, o hindi nakakapinsala. Ang mga modernong NDR na may mga awtomatikong kakayahan sa pagtugon ay maaaring awtomatikong mag-deploy ng isang remedial na aksyon - tulad ng IP blocking - bilang tugon sa isang kinikilalang banta. Pinapanatili nitong ligtas ang isang network habang tinutukoy ng analyst ang pagiging lehitimo nito.

Ang Ebolusyon ng NDR

Maaaring masubaybayan ng NDR ang mga naunang pinagmulan nito pabalik Network Traffic Analysis (NTA). Ang mas lumang tool na ito ay magkasamang ginamit ng mga administrator ng seguridad at network: pinahintulutan silang bantayan kung aling mga asset ang tumatanggap ng trapiko sa network, kung gaano kabilis tumutugon ang bawat app o device, at kung gaano karaming trapiko ang ipinapadala sa at mula sa ilang partikular na pinagmulan.

Habang umuunlad ang tanawin ng pagbabanta sa buong unang bahagi ng 2010s, gayunpaman, nalaman ng mga admin ng seguridad na hindi sinabi ng data ng dami ng network ang buong kuwento. Ang pag-asa sa NTA lamang para sa pagtuklas ng banta ay nangangailangan ng isang napakaraming karanasan at may mata na agila na admin ng network; marami itong iniwan sa pagkakataon. Binibigyang-diin ng Network Detection and Response ang pangkalahatang pagkolekta ng data ng network, kasama ng karagdagang layer ng pagsusuri.

Mga tool sa NDR ngayon palakasin ang core behavioral analysis na ito gamit ang file signature comparison at pagpapatupad ng panuntunan. Kapag may nakitang potensyal na banta, maaaring awtomatikong i-quarantine ng NDR ang mga kahina-hinalang file, i-flag ang kritikal na impormasyon sa mga admin ng seguridad, at iugnay ang mga alerto sa mas malawak na mga insidente ng seguridad ng mga ito.

Ano ang Papel ng NDR sa Cybersecurity

Ayon sa kaugalian, ang cybersecurity ng mga organisasyon ay umaasa sa static na mga tool sa pagtuklas ng pagbabanta gaya ng antivirus at mga firewall: ang mga ito ay umaasa sa signature-based detection, tinatasa ang mga file na ipinapasok o ibinabahagi sa isang network laban sa mga indicator ng kompromiso sa loob ng database ng bawat tool.

Gayunpaman, ang setup na ito - na ngayon ay tinutukoy bilang perimeter-based cybersecurity - ay may ilang likas na mga bahid. Halimbawa, kung ang firewall ay hindi patuloy na ina-update, posible para sa isang umaatake na makalusot sa mga puwang. Kapag nakompromiso ang isang device o serbisyo, ang likas na tiwala sa pagitan ng mga device sa isang internal na network ay sasamantalahin, habang sinisimulan ng umaatake ang pagtaas ng pribilehiyo.

Sinasamantala ng mga NDR ang chain ng pag-atake na ito at kinikilala na halos bawat pag-atake ay nakakaapekto sa kahit isang panloob na network. Maaari ang mga pangkat ng cybersecurity mag-deploy ng solusyon sa NDR sa parehong trapiko sa North-South at East-West – na nagbibigay sa kanila ng visibility sa trapikong papasok sa organisasyon, at ibinabahagi sa pagitan ng mga internal na device ayon sa pagkakabanggit. Isinasara nito ang isa sa mga pinakamalaking foothold na umaasa sa mga umaatake. Ang aming Gabay sa mga Mamimili ng NDR mga detalye kung paano pinangangasiwaan at sinusuri ang data ng trapikong ito para sa posibleng malisyosong aktibidad.

Ano ang Papel ng NDR sa Security Operations Center (SOC)?

Ang modernong SOC kailangang maging sa lahat ng dako nang sabay-sabay: dahil sa paglawak na likas sa mga modernong network, hindi iyon isang maliit na gawain. Bilang resulta, ang NDR ay gumaganap ng isang malaking papel sa mahusay na kasalukuyang SOCs, dahil ito ay isang sentralisadong plataporma ng pagtuklas. Ang mga sumusunod na kakayahan ay maaaring maihatid sa isang SOC sa pamamagitan ng isang angkop na NDR.

Kumpletuhin ang visibility ng network

Isang pangunahing bahagi sa isang SOC ay ang kakayahan nitong matukoy at tumugon sa mga banta sa buong saklaw ng mga device, user, at serbisyo. Ang data ng network ay isang mahalagang mapagkukunan ng katalinuhan, ngunit ang mga triage specialist at threat hunter ay kadalasang nababagabag dahil sa dami nito. Pinapayagan ito ng arkitektura ng NDR na awtomatikong mangalap ng packet, flow, at log data mula sa imprastraktura ng network at mga firewall. Sinusuri rin nito ang naka-encrypt na trapiko, nang hindi kinakailangang maharang ito. Pinapayagan nito ang malalimang pagsusuri upang maisama ang mas malawak na saklaw ng mga mapagkukunan, sa gayon ay nagbibigay ng SOC mas malawak na pagtingin sa kanilang mga network.

Mga Konektadong Alerto

May mahalagang papel ang mga triage specialist sa paghawak ng mga alerto sa seguridad sa pamamagitan ng pangangalap ng raw data at pagsusuri ng mga papasok na alarma. Kasama sa kanilang mga responsibilidad ang pagpapatunay ng mga alerto, pagtatasa o pagsasaayos ng kanilang kalubhaan, at pagpapayaman sa kanila ng impormasyong ayon sa konteksto. Pinapabilis ito ng mga modernong NDR sa pamamagitan ng pagsasama sa iba pang mga tool sa seguridad, at awtomatikong pag-flag ng mga anomalya sa network sa loob ng kanilang mas malawak na konteksto – mula sa mga email sa phishing hanggang sa mga kahina-hinalang pag-download ng file.

Mabilis na Kamalayan sa Network

SOC Alam ng mga tagapamahala kung gaano kahalaga ang malalim na kadalubhasaan sa network. Ang pangangailangang ito ay maaaring gawing bago ang pagkuha at pagsasanay SOC mahirap at matagal ang mga miyembro ng koponan. Kasama ang NDR SOC, kahit ang mga bagong miyembro ng koponan na kulang sa kadalubhasaan sa network ay maaari mag-deploy ng solusyon sa NDR at simulan upang makilala ang mga banta.

Mabilis na Tugon sa Network

Ang analytical power ng NDR ay inaalok sa mga analyst sa isang intuitive na dashboard. Nagbibigay-daan ang user interface na ito para sa mga alerto na awtomatikong ma-prioritize, at nagbibigay-daan sa mga kakayahan ng manu-manong pagtugon sa network na magsimula nang mas maaga.

NDR vs Endpoint Detection and Response (EDR)

Ang modernong cybersecurity ay nangangailangan ng visibility sa higit pa sa mga aktibidad sa network - ang EDR ay ang kaukulang solusyon na nakatutok sa endpoint na gawi. Ang pagtuklas ng network vs endpoint ay medyo simple: sa parehong paraan kung paano ini-ingest ng NDR ang bawat pagkilos sa isang network at inilalagay ito sa isang mas malawak na trend graph, ginagawa ng EDR ang bawat pagkilos sa antas ng device at sinusuri ito kaugnay ng makasaysayang o partikular na gawi nito.

Ang mga produkto ng EDR ay karaniwang inihahatid sa pamamagitan ng isang nade-deploy na endpoint agent sa bawat endpoint. Sa pamamagitan ng pagkakaroon ng lokal na presensya, ang EDR ay makakapag-ingest ng impormasyon sa proseso, na tumutulong sa pagtukoy ng mga potensyal na nakakahamak na programa sa pamamagitan ng pagsubaybay sa kung anong mga proseso ang tumatakbo sa system. Sinusuri din ang impormasyon ng file upang patunayan ang integridad ng mga file, habang bini-verify ng impormasyon ng user ang pagiging lehitimo ng bawat account. Panghuli, ang impormasyon ng system ay natipon upang mapanatili ang isang komprehensibong pagtingin sa kalusugan ng endpoint.

Sa halip na NDR vs EDR, karamihan sa mga organisasyon ay nagde-deploy ng NDR kasama ng EDR – nagbibigay-daan ito para sa pagsubaybay at pagsubaybay sa isang kumpletong kadena ng pag-atake. Mula sa paunang pagkompromiso ng account hanggang sa pagtaas ng pribilehiyo sa antas ng network at kalaunan ay pag-deploy ng malware, ang kabuuan ng mga kumplikadong pag-atake ay maaaring mahuli nang maaga. Dahil nakikita ang potensyal nito, ang ilang mga vendor ng cybersecurity ay nagsimulang mag-alok ng isa pang layer ng pagsusuri at orkestrasyon sa pagitan ng dalawa – pinalawak na pagtuklas at pagtugon (XDR).

Paano Maihahambing ang NDR sa EDR at XDR?

NDR, EDR, at XDR ay mga teknolohiyang bahagyang naiiba, bawat isa ay nagta-target ng iba't ibang aspeto ng mga proseso ng pagtukoy at pagtugon sa banta. Mayroon din silang iba't ibang saklaw – mula sa partikular sa network hanggang sa buong saklaw ng pag-atake ng organisasyon.

NDR (Network Detection and Response)

EDR (Endpoint Detection and Response)

XDR (Pinalawak na Pagtuklas at Tugon)

saklaw Trapiko sa network. Mga Endpoint (laptop, server, device). Lahat (endpoints, network, cloud).
Pangunahing Mga Pinagmumulan ng Data Metadata ng network, daloy ng trapiko. Endpoint telemetry, file, at pag-uugali ng proseso. Pinagsama-samang telemetry sa maraming domain.
Mga Kakayahang Tumugon Limitado sa mga pagkilos sa antas ng network, na lalong nag-aalok ng awtomatikong tugon. Ihiwalay sa mga tugon na tukoy sa endpoint, gaya ng pag-quarantine. Nag-aalok ng kumpletong kalayaan ng cross-platform na awtomatikong tugon.
Pagiging Kumplikado ng Deployment Katamtaman (nangangailangan ng pagsasama ng network). Medium (nangangailangan ng pag-install ng ahente sa mga endpoint). Mataas (nangangailangan ng pagsasama sa lahat ng platform ng seguridad, o pangunahing data source).
Pinakamahusay na Kaso ng Paggamit Pag-detect ng lateral movement, palihim na pagbabanta. Pagkilala sa mga nakompromisong endpoint. Komprehensibong pagtuklas at pagtugon sa pagbabanta.

Mga Teknik na Ginamit sa NDR Solutions

Dahil patuloy na pinangangasiwaan at sinusuri ng mga NDR ang napakaraming data, mahalagang maunawaan ang iba't ibang estratehiyang ginagamit nila laban sa mga kumplikadong banta.

Naka-encrypt na Pagsusuri ng Trapiko

Ang pag-secure ng naka-encrypt na trapiko ay tradisyonal na naging mahirap na paksa: at sa karamihan ng trapiko ngayon ay naka-encrypt na ngayon, ang hindi sapat na pagsusuri sa naka-encrypt na trapiko ay maaaring maging isang pangunahing pangangasiwa. Gayunpaman, ang pag-decryption ng lahat ng network packet sa kalagitnaan ng paglipat ay maaaring mapataas nang husto ang panganib ng data at pagkakalantad ng token.

Upang malutas ito, ang mga tool na nangunguna sa merkado ay madalas na umaasa sa isang stack ng mga diskarte sa NDR. Upang maiwasan ang paglabas ng token o na-decrypt na data, maaaring mag-deploy ng mga sensor sa likod ng mga proxy server. Gumagamit ito ng naka-encrypt na pag-detect ng trapiko, at dinadala ito sa pamamagitan ng isang proxy: ang trapiko ay nade-decrypt bilang normal, at ang mga sensor ay nagre-relay ng lahat ng intel sa gitnang NDR engine. Matuto nang higit pa tungkol sa aming mga kakayahan sa NDR dito.

Kung ang mga proxy server ay hindi tama para sa isang partikular na kaso ng paggamit, posibleng tumpak na matukoy ang pagiging lehitimo ng trapiko sa pamamagitan ng mga pattern nito. Maaaring masuri ang ganap na naka-encrypt na trapiko para sa malware sa pamamagitan ng JA3 fingerprinting, nang hindi sinisira ang kanilang pag-encrypt. Higit pa rito, maaaring pagsamahin ang mga pattern at metadata upang makita ang layunin sa likod ng isang naka-encrypt na packet, dahil maaari pa ring kunin ng sensor ang certificate ng server, mga IP address, mga domain name, tagal ng session, at mga bilang ng byte mula sa packet header at TLS/SSL handshaking.

Sa wakas, kung ang traffic decryption ay ganap na kinakailangan, ang mga modernong NDR ay maaaring isama sa packet decryption services. Ang resultang data ng network ay ipapadala sa central analysis engine bilang normal.

Automated Asset Discovery

Ang pag-alam kung aling mga device ang naglilipat ng data sa loob at labas ng isang network ay mahalaga. Awtomatikong sinusubaybayan at idinaragdag ng mga NDR ang mga asset sa dashboard ng pamamahala ng asset, ayon sa kaukulang MAC address, IP address at pangalan ng host ng bawat isa. Binibigyang-daan nito ang mga panganib sa antas ng network na maipakita ayon sa kanilang mga naapektuhang asset.

Protocol Decoding

Ang mga network protocol ay itinatag na mga hanay ng mga panuntunan na tumutukoy kung paano na-format, ipinapadala, natatanggap, at binibigyang-kahulugan ang data sa pagitan ng mga device sa isang network. Ang mga ito ay mahahalagang piraso ng palaisipan sa konteksto; dahil dito, mahalagang muling itayo ng mga NDR ang hilaw na data na mayroon sila upang matukoy ang naaangkop na protocol. Pagkatapos ay ikumpara nila ang data ng real-world na network laban sa inaasahang protocol na ito, na nagbibigay-daan para sa mabilis na pagtuklas ng anumang paglihis ng trapiko. `

Pag-uugali ng Pag-uugali

Sa tabi ng mga protocol sa likod ng bawat daloy ng trapiko, ang mga NDR ay nakakagawa ng isang modelo kung paano gumagana ang bawat network araw-araw. Sa paglipas ng ilang buwan, halimbawa, maaari itong makakita ng isang empleyado na nag-upload sa isang partikular na site sa SFTP sa 10am. Kapag biglang nag-upload ang empleyadong iyon ng file sa 5 pang internal na device sa 2am, alam nitong i-flag ang kahina-hinalang pagkilos na ito para sa karagdagang pagsusuri.

Paano I-deploy ang Network Detection at Response

Kailangang masakop ng deployment ng isang NDR ang lahat ng network na pinagkakatiwalaan ng iyong organisasyon – cloud-based man iyon, ganap na on-prem, o kumbinasyon ng dalawa. Ang mga sumusunod na paraan ng pag-deploy ay dapat magbigay sa iyo ng isang malapitang pagtingin sa kung paano teknikal na naka-deploy ang mga NDR sa loob ng isang organisasyon.

Pag-deploy ng Sensor

Ang NDR ay nangangailangan ng mga sensor na i-deploy sa loob ng anumang network na sinusubaybayan. May mga partikular na sensor para sa iba't ibang mga kaso ng paggamit, gayunpaman, at ang matagumpay na pag-deploy ay nangangailangan ng tama para sa trabaho. Halimbawa, kailangan ng mga Linux distribution environment ng Linux server sensor. Ang mga ito ay madalas na naka-deploy na may isang preset na halaga ng magagamit na mga mapagkukunan ng CPU na magagamit nito sa anumang oras, upang maprotektahan ang kalidad ng server habang nangongolekta ng mga pagpapatupad ng command at mga log. Hinihiling din ng mga server ng Windows ang kanilang sariling uri ng sensor; kinokolekta ng mga ito ang buong lawak ng Windows mga uri ng kaganapan.

Ang mga modular sensor ay isa pang uri: pinapayagan nito ang mga napapasadyang tampok na maisama sa sensor. Halimbawa, maaari itong kabilangan ng Log Forwarding – kung sakaling kailanganing i-deploy kasama ng isang SIEM o iba pang kasangkapan sa seguridad – at Network Traffic ingestion – ayon sa kinakailangan ng NDR. Para sa mas mabibigat na kinakailangan sa seguridad, maaari ring i-deploy ang mga modular sensor na may mga sandbox at intrusion detection system.

Gamit ang mga tamang sensor na natukoy para sa bawat deployment, mahalagang i-set up ang mga ito nang naaayon. Ang isang buong host ng mga paraan ng pag-deploy ay magagamit para dito: ang isang SPAN port ay isa sa mga pinakakaraniwan, at ito ay gumagana sa pamamagitan ng pag-mirror ng trapiko sa network sa isang network switch sa port na may NDR sensor. Nagbibigay-daan ito sa tool ng NDR na passively packet capture ang lahat ng trapikong papunta sa port na iyon.

Ang mga virtual na kapaligiran ay umaasa sa mga virtual na pag-tap na ini-deploy, na kumukuha ng mga kopya ng data na dumadaloy sa pagitan ng mga VM sa loob ng host; nakakaligtaan ng mga pisikal na TAP ang trapikong ito, dahil hindi ito kailanman dumadaan sa mga pisikal na cable ng network. Ang aktibidad ng network ng mga malalayong endpoint ay maaaring masubaybayan ng mga kolektor na nakabatay sa ahente; mga magaan na kolektor na direktang nag-i-install sa isang device.

Pag-ingest ng Data

Sa lahat ng data na patuloy na sinusubaybayan ng mga sensor, kailangan itong ma-ingested at masuri ng central analysis engine ng NDR. Ito ay isinasagawa ng dalawang proseso: mga receiver at konektor. Ang una ay isang tumatakbong gawain na kumukuha ng input ng sensor at nagpapakalat nito sa pagitan ng mga IP address o mga numero ng port na kinokontak - at ang huli ay tumitingin sa nauugnay na raw network packet data.

I-download at I-setup

Ang pag-download at pag-configure ng console ng pamamahala ng NDR ay nakasalalay sa napiling provider – ngunit lahat ay dapat mangailangan ng paunang pagtatatag ng mga tungkulin ng administrator, mga limitasyon ng alerto, at mga protocol ng notification. Ang isang linggo o dalawa ng pagsasanay ay karaniwang isang minimum na kinakailangan kapag ang isang bagong tool ay unang na-deploy; nakakatulong ito na malaman kung paano ito isinasama sa mga daloy ng trabaho ng mga analyst.

I-enable at I-tune ang Mga Automated na Tugon

Ang mga automated na tugon ay isang pangunahing kakayahan ng mga makabagong tool sa NDR: kinakatawan din nila ang isang makabuluhang pagtitipid ng oras laban sa mga potensyal na pag-atake. Depende sa NDR, kailangang i-configure ang mga automated na pagkilos na pagtugon nito gaya ng pagwawakas ng session ng TCP, dynamic na network segmentation, o throttling ng trapiko – kasama ang profile ng gawi na kailangang mag-trigger ng bawat pagkilos. Matuto pa kung paano mag-deploy ng NDR dito.

Pagsasama ng NDR sa Iba Pang Mga Tool sa Seguridad

Ang kakayahan ng NDR na bumuo ng mga heuristic na modelo ng normal na pag-uugali ng network - at samakatuwid ay makita ang anumang mga paglihis mula dito - ay lubos na nagpupuno sa intel na ipinadala ng iba pang mga teknolohiya sa seguridad. Kung maisasama ang mga ito, maaaring magpasok ng kamalayan sa antas ng network sa bawat alerto. Ang mga sumusunod na tool sa seguridad ay ang mga nakakakita ng karaniwan at matagumpay na pagsasama ng NDR.

Si EDR

Sa pamamagitan ng pagsasama ng EDR sa NDR, posibleng magkaroon ng hindi lamang kumpletong pag-unawa sa chain ng pag-atake – kundi pati na rin sa awtomatikong pagtugon sa mga banta sa pamamagitan ng EDR device. Halimbawa, kapag ang malware ay naka-link pabalik sa isang device, maaaring awtomatikong ihiwalay ito ng pinagsamang solusyon sa EDR/NDR mula sa network. Pinipigilan ng pagpigil na ito ang pagkalat ng banta, habang binibigyan ng pagkakataon ang mga security team na imbestigahan ang insidente at ilapat ang mga kinakailangang hakbang sa remediation.

SIEM

SIEMs ay nasa lahat ng dako sa mga pangkat ng seguridad – pinapayagan nila ang pagsusuri at pagtuklas ng log, at ang mga nauna sa modernong pamamahala ng banta. Gayunpaman, dahil SIEMhumahawak ng napakaraming log – at ang mga log lamang ay hindi nagbibigay ng pinakamalalim na visibility ng banta – SIEMAng mga ito ay lubhang madaling kapitan ng mga maling positibo. Ang resulta ay libu-libong alerto sa isang araw, na imposibleng manu-manong repasuhin.

Ang mga NDR ay nagbibigay-daan para maitatag ang isang layer ng authentication – tuwing ang SIEM Kung may makitang potensyal na insidente, maaaring suriin ang kaukulang datos ng network. Kung ang parehong pinagmumulan ng datos ay tumutukoy sa isang pag-atake, maaaring ilabas ang alerto sa pamamagitan ng central dashboard ng NDR. Hindi lamang ito nakakatulong sa pag-filter ng mga maling alerto, kundi nagbibigay din ito sa nagrerepasong analyst ng mas mahusay na pundasyon para magtrabaho.

Mga Firewall

Pinahuhusay ng NDR ang katalinuhan sa pagbabanta ng firewall sa pamamagitan ng pag-detect ng hindi pangkaraniwang o malisyosong gawi ng network. Dahil sinusubaybayan nito ang gawi sa isang partikular na IP address, ang real-time na intel na ito ay maaaring ipadala sa firewall na naka-deploy sa bawat network, o sub-network. Awtomatiko itong bubuo at nagpapatupad ng nauugnay na patakaran, na humaharang sa kahina-hinalang trapiko.

Napakaganda ng tunog
maging totoo?
Tingnan mo sarili mo!

Mag-scroll sa Tuktok