网络检测和响应 (NDR) 说明

网络检测与响应 (NDR) 通过被动获取和分析内部网络活动,为组织网络提供了新的可视性。随着 LLM 的兴起以及对网络纵深防御的新需求,NDR 工具已超越了这一核心功能。Gartner 的 NDR 报告 详细说明当今市场上的工具如何通过 LLM 增强、多模式威胁检测和基于 IaaS 的部署突破界限。

现代 NDR 的下游影响显著:更具凝聚力的事件响应、更严密的分析和更快的取证速度。本指南全面深入地介绍了 NDR。

#图片标题

Gartner® 魔力象限™ NDR 解决方案

了解为什么我们是唯一进入挑战者象限的供应商……

#图片标题

亲身体验人工智能驱动的安全!

探索 Stellar Cyber​​ 的尖端 AI,用于即时威胁检测……

NDR 如何运作

NDR 的独特之处在于能够持续分析东西向流量(内部)以及南北向流量(内部网络和公共互联网)之间的网络数据包和流量元数据。每个单独的网络活动都代表一个由 NDR 采集的关键数据点,然后每个数据点都用于构建内部网络日常行为的模型。

这样可以立即检测到任何偏差。这些不自然的模式会以警报的形式发送给分析师进行进一步检查;在这里,分析师会判断流量是否可能构成攻击,或者是否无害。具有自动响应功能的现代NDR可以自动部署补救措施(例如IP阻止),以响应已识别的威胁。这可以在分析师确定其合法性的同时,确保网络安全。

NDR 的演变

NDR 的早期起源可以追溯到 网络流量分析(NTA)。这个较旧的工具由安全和网络管理员共同使用:它允许他们密切关注哪些资产正在接收网络流量、每个应用程序或设备的响应速度以及发送到和来自某些来源的流量。

然而,随着2010年代初威胁形势的演变,安全管理员发现网络容量数据并不能完全反映情况。仅依靠NTA进行威胁检测需要经验丰富、目光敏锐的网络管理员;这会带来很多不确定性。网络检测与响应强调通用网络数据收集,并附加一层分析功能。

当今的 NDR 工具 通过文件签名比较和规则实施来强化这一核心行为分析。一旦发现潜在威胁,NDR 便可以自动隔离可疑文件,向安全管理员标记关键信息,并在更广泛的安全事件中关联警报。

NDR 在网络安全中的作用是什么

传统上,组织的网络安全依赖于静态威胁检测工具,例如防病毒和防火墙:这些工具依赖于基于签名的检测,根据每个工具数据库中的泄露指标来评估引入或在网络中共享的文件。

然而,这种设置(现在被称为基于边界的网络安全)存在一些固有缺陷。例如,如果防火墙没有持续更新,攻击者就有可能钻空子。一旦单个设备或服务被攻破,内部网络上设备之间的固有信任就会被利用,攻击者便会开始提升权限。

NDR 利用此攻击链,并意识到几乎每一次攻击都会至少触及一个内部网络。网络安全团队可以 部署 NDR 解决方案 跨南北向和东西向流量,使他们能够分别洞察进入组织的流量以及在内部设备之间共享的流量。这将关闭攻击者依赖的最大立足点之一。我们的 NDR 买家指南 详细说明如何处理和分析这些流量数据以发现可能的恶意活动。

NDR在安全运营中心中扮演什么角色?SOC)?

现代 SOC 需要同时覆盖所有地方:鉴于现代网络固有的蔓延特性,这绝非易事。因此,NDR 在当今高效的网络架构中发挥着重要作用。 SOC因为它是一个集中式检测平台。以下功能可以交付给…… SOC 通过合适的NDR。

完整的网络可见性

核心组件 SOC 它能够检测并响应涵盖所有设备、用户和服务的威胁。网络数据是宝贵的情报来源,但海量数据常常拖慢了分类专家和威胁猎手的效率。NDR 架构使其能够自动从网络基础设施和防火墙收集数据包、流和日志数据。它还能分析加密流量,而无需拦截。这使得深入分析能够整合更广泛的数据源,从而提升效率。 SOC 更全面地了解他们的网络。

已连接警报

分类专家在处理安全警报方面发挥着关键作用,他们通过收集原始数据并分析传入的警报。他们的职责包括验证警报、评估或调整警报严重程度,以及补充上下文信息。现代 NDR 通过与其他安全工具集成来加速这一过程,并在更广泛的背景下自动标记网络异常——从网络钓鱼电子邮件到可疑文件下载。

快速网络感知

SOC 管理者们意识到,深入的网络专业知识是必不可少的。这种需求可能会使招聘和培训变得复杂。 SOC 团队成员难以兼顾且耗时。与 NDR 合作 SOC即使是缺乏网络专业知识的新团队成员也可以 部署 NDR 解决方案 并开始识别威胁。

快速网络响应

NDR 的分析功能通过直观的仪表板提供给分析师。该用户界面可以自动对警报进行优先级排序,并允许更快地启动手动网络响应功能。

NDR 与端点检测和响应 (EDR)

现代网络安全要求的不仅仅是网络活动的可视性——EDR 是专注于端点行为的相应解决方案。网络与端点检测相当简单:就像 NDR 采集网络上的每个操作并将其放置在更广泛的趋势图中一样,EDR 会采集每个设备级操作,并根据其历史行为或特定角色的行为进行分析。

EDR 产品通常通过每个端点上可部署的端点代理来交付。通过本地部署,EDR 可以获取进程信息,通过监控系统上运行的进程来帮助识别潜在的恶意程序。此外,还会检查文件信息以验证文件的完整性,同时检查用户信息以验证每个帐户的合法性。最后,还会收集系统信息,以全面了解端点的健康状况。

大多数组织不会单独部署 NDR 或 EDR,而是将 NDR 与 EDR 同时部署——这样可以跟踪和监控完整的攻击链。从初始账户入侵到网络级权限提升,再到最终的恶意软件部署,复杂的攻击链的所有环节都可以提前被捕获。看到这种潜力,一些网络安全厂商开始在两者之间提供另一层分析和协调功能——扩展检测与响应 (EDR)。XDR).

NDR 与 EDR 相比有何异同? XDR?

NDR、EDR 和 XDR 这些技术虽然看似简单,实则各有不同,分别针对威胁识别和响应流程的不同方面。它们的覆盖范围也各不相同——从网络层面到组织机构的整个攻击面。

NDR(网络检测和响应)

EDR(端点检测和响应)

XDR (扩展的检测和响应)

适用范围 网络流量。 端点(笔记本电脑、服务器、设备)。 全部(端点、网络、云)。
主要数据源 网络元数据、流量流。 端点遥测、文件和进程行为。 跨多个域的聚合遥测数据。
响应能力 仅限于网络级别的操作,越来越多地提供自动响应。 隔离到特定端点的响应,例如隔离。 提供完全自由的跨平台自动响应。
部署复杂度 中等(需要网络集成)。 中等(需要在端点上安装代理)。 高(需要跨所有安全平台或主要数据源集成)。
最佳用例 检测横向运动、隐秘威胁。 识别受损端点。 全面的威胁检测和响应。

NDR 解决方案中使用的技术

由于 NDR 不断处理和分析如此大量的数据,因此了解它们针对复杂威胁所采用的不同策略非常重要。

加密流量分析

保护加密流量一直以来都是一个棘手的话题:如今绝大多数流量都已加密,无法充分分析加密流量可能是一个重大疏忽。然而,在传输过程中解密所有网络数据包可能会大幅增加数据和令牌泄露的风险。

为了解决这个问题,市场领先的工具通常依赖于一系列 NDR 技术。为了防止令牌或解密数据泄露,可以将传感器部署在代理服务器后面。这采用加密流量检测,并通过代理进行路由:流量像往常一样解密,然后传感器将所有信息转发到中央 NDR 引擎。 在此了解有关我们的 NDR 功能的更多信息。

如果代理服务器不适合特定用例,则可以通过其模式准确检测流量的合法性。完全加密的流量可以通过 JA3 指纹识别进行恶意软件评估,而无需破解其加密。此外,模式和元数据可以结合起来检测加密数据包背后的意图,因为传感器仍然可以从数据包头和 TLS/SSL 握手中提取服务器证书、IP 地址、域名、会话持续时间和字节数。

最后,如果确实需要流量解密,现代 NDR 可以与数据包解密服务集成。生成的网络数据随后会正常发送到中央分析引擎。

自动资产发现

了解哪些设备正在将数据传入和传出网络至关重要。NDR 会根据每个设备对应的 MAC 地址、IP 地址和主机名,自动跟踪资产并将其添加到资产管理仪表板。这样,系统便可以根据受影响的资产显示网络级风险。

协议解码

网络协议是一套既定的规则,定义了数据在网络上的设备之间如何格式化、传输、接收和解释。这些规则是构成上下文谜题的关键要素;因此,NDR 本质上是重建原始数据以确定合适的协议。然后,它们将实际网络数据与预期协议进行比较,从而快速检测任何流量偏差。

行为分析

除了每个流量背后的协议之外,NDR 还能构建每个网络日常运行的模型。例如,几个月内,它可能会发现一名员工在上午 10 点通过 SFTP 上传文件到特定站点。当该员工突然在凌晨 5 点将文件上传到其他 2 个内部设备时,它就知道需要标记此可疑操作以供进一步分析。

如何部署网络检测和响应

NDR 的部署需要覆盖组织所依赖的所有网络——无论是基于云、完全本地部署,还是两者的混合。以下部署方法应该可以让您近距离了解 NDR 在组织内部的技术部署方式。

传感器部署

NDR 要求在任何受监控的网络中部署传感器。然而,不同的用例需要特定的传感器,而成功的部署需要选择合适的传感器。例如,Linux 发行版环境需要一个 Linux 服务器传感器。这些传感器通常会预先设定好可用的 CPU 资源,以便在收集命令执行和日志的同时保护服务器质量。Windows 服务器也需要其自己的传感器类型;这些传感器可以收集 Windows 系统的全部数据。 事件类型。

模块化传感器是另一种类型:它们允许将可定制功能与传感器一起打包。例如,如果需要部署日志转发功能,则可以包含日志转发功能。 SIEM 或其他安全工具——以及网络流量检测——根据网络数据审查 (NDR) 的要求。对于更高级别的安全需求,还可以部署模块化传感器以及沙箱和入侵检测系统。

为每个部署确定正确的传感器后,相应地设置它们至关重要。有很多部署方法可以实现这一点:SPAN 端口是最常见的一种,它的工作原理是将网络交换机上的网络流量镜像到带有 NDR 传感器的端口。这使得 NDR 工具可以被动地捕获流向该端口的所有流量。

虚拟环境依赖于部署的虚拟TAP,这些虚拟TAP可以捕获主机内部虚拟机之间流动的数据副本;物理TAP会错过此类流量,因为它永远不会经过物理网线。远程端点的网络活动可以通过基于代理的收集器进行监控;这类收集器是一种轻量级的收集器,可直接安装在设备上。

资料撷取

所有数据都由传感器持续监控,之后需要由 NDR 的中央分析引擎进行采集和分析。这由两个进程执行:接收器和连接器。接收器是一个正在运行的任务,它接收传感器输入并将其传播到所连接的 IP 地址或端口号之间;连接器则查看相关的原始网络数据包数据。

下载和设置

下载和配置NDR管理控制台取决于所选的提供商,但所有操作都需要首先建立管理员角色、警报阈值和通知协议。首次部署新工具时,通常至少需要一到两周的培训;这有助于确定其如何与分析师的工作流程集成。

启用并调整自动响应

自动响应是现代 NDR 工具的一项关键功能:它们还能显著节省防御潜在攻击的时间。根据 NDR 的具体情况,需要配置其自动响应操作,例如 TCP 会话终止、动态网络分段或流量限制,以及触发每个操作所需的行为配置文件。 在此处了解有关如何部署 NDR 的更多信息。

将 NDR 与其他安全工具集成

NDR 能够构建正常网络行为的启发式模型,从而发现任何偏离该模型的行为,这极大地补充了其他安全技术带来的情报。如果能够将这些技术集成在一起,就可以在每个警报中引入网络级感知。以下是一些常见且成功的 NDR 集成安全工具。

EDR

通过将 EDR 与 NDR 集成,不仅可以全面了解攻击链,还可以通过 EDR 设备自动响应威胁。例如,当恶意软件被关联到设备时,EDR/NDR 联合解决方案可以自动将其与网络隔离。这种遏制措施可以防止威胁蔓延,同时使安全团队有机会调查事件并采取必要的补救措施。

SIEM

SIEM安全团队中普遍使用安全工具——它们可以进行日志分析和检测,是现代威胁管理的前身。然而,由于 SIEM系统处理大量日志——但仅凭日志无法提供最深入的威胁可见性—— SIEM该系统极易出现误报。结果是每天产生数千条警报,而人工审核这些警报实际上是不可能的。

NDR允许建立一层身份验证——无论何时 SIEM 如果发现潜在事件,即可分析相应的网络数据。如果两个数据源都指向攻击,则可通过网络检测与响应 (NDR) 的中央控制面板发出警报。这不仅有助于过滤掉错误警报,还能为审核分析人员提供更可靠的依据。

防火墙

NDR 通过检测异常或恶意网络行为来增强防火墙威胁情报。由于它会将行为追踪到特定的 IP 地址,因此这些实时情报可以发送到部署在每个网络或子网络周围的防火墙。防火墙会自动构建并执行相关策略,阻止可疑流量。

听起来太好了
是真的吗?
自己看吧!

滚动到顶部