Den skenande digitala omvandlingen har i hög grad breddat omfattningen av säkerhetshot och sårbarheter i företagsnätverk. Brandväggar, SIEM (Security Information and Event Management), IDPS (Intrusion Detection And Prevention Systems), EDR-lösningar (endpoint detection and response), NTA-system (Network Traffic Analysis) och andra signaturverktyg har alla sina egna blinda fläckar och är ofta ineffektiva när det gäller att upptäcka och förebygga avancerade hot. De kommer inte alltid att ge den säkerhet som en nätverksadministratör behöver för att skydda nätverket och slutanvändarna samtidigt som de förhindrar stora prestandaförluster. Beteendeanalys, maskininlärning och AI-tekniker, när de integreras, utnyttjar historiska data för att korrelera händelser över längre tidsperioder för att akut minska den tid som läggs på diagnostik. Det är därför mycket viktigt att det finns en NDR-lösning (Network Detection and Response) för att förbättra hotdetekteringen och incidenthanteringen i ett nätverks trafikhanteringsstrategi.

Vad är Network Detection & Response (NDR)?

Network Detection & Response (NDR) är en lösning som övervakar ett företags nätverk för att upptäcka och förhindra avvikelser i nätverkstrafiken, cybersäkerhetshot, insiderattacker och andra risker som inte är skadlig programvara. Det ger större insyn i nätverkets trafikaktivitet, vilket minimerar betydelsen av potentiella hot eller skadligt beteende.

Synlighet i realtid i loggar och nätverksdata är avgörande för effektiv nätverksdetektering och respons, och NDR-lösningar kombinerar ML, AI, SOC, EDR, SIEM och andra analytiska tekniker för att spela en bredare roll i hanteringen av nätverkstrafik än bara analys av nätverkstrafik.

Verktyget Network Detection and Response skapar ett skalbart, integrerat säkerhetsekosystem som använder en Zero Trust-strategi för att kontinuerligt övervaka och upptäcka interna och externa hot som kan ha överträffat din brandvägg eller andra signaturövervakningssystem. Det övervakar varje enskild värd och konversation i realtid för att fastställa prestandabaslinjer genom att tillämpa tekniker som ML för att hjälpa till att skapa varningar när dessa trösklar överskrids. NDR automatiserar snabba och effektiva svar på dessa varningar för att säkerställa efterlevnad, säkerhet och optimal prestanda.

Utveckling av Network Detection and Response (NDR)

NDR-marknaden har funnits sedan 2000-talet då den först dök upp som NBAD (Network Behavior Anomaly Detection) och sedan utvecklades till NTA (Network Traffic Analysis) i slutet av 2010-talet. Omvandlingen från NBAD till NTA bidrog till att överbrygga klyftan mellan övervakning av nätverkstrafikmönster för upptäckt av anomalier och övervakning av nätverksflöden för upptäckt av säkerhetshot. Under 2020 definierade Gartner® formellt marknaden som upptäckt av nätverk och svar, vilket understryker vikten av ”svar” för att upptäcka hot.

NDR-marknaden överstiger 1 miljard USD och är den näst snabbast växande cybersäkerhetskategorin med en förväntad genomsnittlig årlig tillväxttakt (CAGR) på 17 % under de kommande tre åren.

Hur Network Detection Response fungerar och varför du behöver en NDR-lösning: Moderna lösningar för moderna hot

Nätverken har blivit hörnstenen i varje företag. Den ständigt växande skalan och komplexiteten hos nätverk, tillsammans med införandet och utvidgningen till moln- och hybridmiljöer, har ökat attackytan avsevärt. Med den enorma mängd data som genereras i nätverk och avsaknaden av insyn i nätverkstrafiken kan hot förbli oupptäckta. Det är därför som NTA-lösningar har blivit den första försvarslinjen för de flesta organisationer. NDR använder en verktygslåda med avancerade algoritmer och program för att förhindra cyberhot, ungefär som EDR-lösningar. Den utnyttjar ML, AI och andra icke-traditionella metoder för att ge en djupgående nätverksöverblick. NDR använder data från nätverkstrafik för att identifiera kända och okända attacker och mönster. Den identifierar också mönster efter attacker för att minska effekterna av attacker på nätverket och slutanvändarna.

EDR kontra NDR

NDR analyserar nätverkstrafikdata i hela nätverket för att få insyn och kunna stoppa attacker, till skillnad från EDR-lösningar som använder en agent för att förhindra avvikande aktivitet. NDR förhindrar inte attacker men ger en extra säkerhetsnivå genom att använda ett nätverksbaserat tillvägagångssätt för att upptäcka eventuella hot eller angripare som har smugit förbi lösningar som EDR.

Heltäckande synlighet: Övervakning av fjärrstyrning, molnmiljöer och BYOD

Kontextuell heltäckande nätverkssynlighet är det som hjälper säkerhetssystem att övervaka och analysera nätverkstrafik och få en heltäckande bild av enheter och användare i ett nätverk. Detta hjälper inte bara till att upptäcka hot utan ger också insyn i vilka data som överförs i nätverket, vilka användare som är aktiva i nätverket och vilka applikationer som användarna interagerar med. När organisationer går över till hybrid- och molnstrategier ger NDR-verktyget den nödvändiga insynen i flera miljöer.

Upptäckt av hot

En regelbaserad metod för hotdetektering gör att vissa detekteringsverktyg blir föråldrade och ineffektiva. Network Detection and Response-lösningar spårar och definierar nätverkstrafikbeteende och prestandabaslinjer med djupgående paketanalys, vilket underlättar AI-drivna ML-modeller för upptäckt och klassificering av hot och anomalier.

Rörelser i sidled

Rörelser i sidled gör det möjligt för hot att maskera sig som normal nätverkstrafik eller till och med få administrativ åtkomst. Detta kan leda till att inloggningsuppgifter och enhetsdata stjäls. IDPS var en gång i tiden den bästa lösningen för att upptäcka rörelser i sidled, men metoden håller nu på att bli föråldrad. Trafikövervakningen är begränsad till det som passerar genom nätverkets brandvägg och förlitar sig främst på signaturer. Det fungerar inte för stora organisationer att sätta tröskelvärden för värddatorer för att upptäcka rörelser i sidled, eftersom det inte finns något tröskelvärde som passar varje enskild värddator. Beteendeanalys i kombination med ML gör det möjligt för NDR att övervaka nätverket per värd.

Hotjakt och upptäckt av okända hot

Hotjakt innebär att man isolerar avvikande värden, analyserar och klassificerar dem och vidtar nödvändiga åtgärder. Signaturverktyg, regler, fördefinierade algoritmer och hotinformation misslyckas när de upptäcker okända attacker från okända hotaktörer. Oupptäckta angripare kan hålla sig gömda i nätverket. NDR-lösningar som integrerar AI och ML med hotjägare hjälper till att avslöja hot som säkerhetslösningar ofta missar. Detta inkluderar anomalier och avvikelser, kända och pågående hot, dolda hot och okända hot.

Forensik

Nätverksforensik används främst som en lösning för att upptäcka skadlig programvara, men är också ett effektivt sätt att proaktivt övervaka nätverket för att upptäcka avvikelser i trafiken och för att analysera nätverksbeteendet. NDR upptäcker potentiella attacker och analyserar attackmönster och trafiktrender för att skapa en baslinje för beteendet, vilket bidrar till att minska diagnostiden och förbättra nätverksadministratörernas förmåga att upptäcka hot.

Intelligens i nätverk

Signaturverktyg som ML-lösningar upptäcker hot och anomalier baserat på prestandabaslinjer och historiska trender. En NDR-plattform med AI och ML bör kunna analysera data och korrelera med global hotinformation för att upptäcka avvikelser och attacker som endpoint-säkerhet eller loggbaserade lösningar inte ger någon insyn i.

Snabb respons

NDR-lösningar ansluts sömlöst till säkerhetsverktyg för att vidta omedelbara åtgärder för att felsöka och blockera hot. De möjliggör automatiserad respons för snabb lösning. NDR-programvaran använder AI och ML för att upptäcka och förhindra nätfiskeattacker och interna hot genom att analysera attackkampanjer, upptäcka berörda användare och enheter och kontinuerligt övervaka nätverket för säkerhet i realtid.

De bästa NDR-lösningarna ger mycket exakta varningar som prioriteras efter typ och allvarlighetsgrad och automatiserad respons för att spara nätverksadministratörer och säkerhetsteam tid och ansträngning, för att höja hotjakt och svarspotential.

Bortom IDPS och NTA med ManageEngine NetFlow Analyzer

NDR-lösningar (Network Detection and Response) är inriktade på automatisk detektering och respons mot avvikelser och hot i nätverkstrafiken med hjälp av en Zero Trust-strategi för övervakning och analys. Med NetFlow Analyzers avancerade forensik- och säkerhetsfunktioner, ML-baserade prognoser och färdiga integrationer kan du få kontextuell realtidssynlighet från en samling data.

ManageEngine NetFlow Analyzer är en fullfjädrad lösning för övervakning av bandbredd och analys av nätverkstrafik. Det är en flödesbaserad programvara som körs på både Windows- och Linux-maskiner och stöder ett brett utbud av flödesformat och enheter. Den integreras sömlöst med olika interna och tredjepartsapplikationer för att ge användarna en omfattande och anpassad NDR-programvara (Network Detection and Response). Ladda ner en gratis utvärderingsversion av NetFlow Analyzer nu!

Mer om Network Detection and Response (NDR)

Vad är syftet med Network Detection and Response (NDR)?

+

Vad är skillnaden mellan NDR och EDR?

+

Varför är det viktigt med Network Detection and Response (NDR)?

+