What is Network 检测 和 响应? 

网络检测和响应(NDR)是将规则或签名应用于网络流量的实践,以便自动触发可能指示恶意行为的活动警报.

The NDR solution category is emerging out of what was previously known as network traffic analysis (NTA), which also aimed to monitor network traffic. 范围的扩大是对该类别在标准解决方案中包含自动响应操作的需求的回应.

这意味着 most modern solutions feature the ability to monitor, 检测, 和 respond to potential threats. 这意味着, after a threat has been 检测ed, security personnel can take immediate steps to contain or respond, quickly killing malicious processes or quarantining infected 端点.

根据Gartner®的研究,组织依靠NDR来检测和控制泄露后的活动,例如 ransomware, insider threats, or lateral movement. 核心功能包括:

  • Ability to gather activity from raw traffic 
  • Metadata enrichment at the time of collection or during event analysis 
  • Deployment from factors compatible with on-premises 和 cloud networks 
  • 机器学习(ML)技术,以基线正常活动和检测异常行为 
  • 基于多个因素的警报聚合成逻辑安全事件, not only alert ID 和 repeated alerts
  • 自动响应,例如主机遏制(通过集成)或通信阻塞

How does Network 检测 和 响应 Work? 

NDR的工作方式是将一组安全专业人员聚集在一起,输入要监控的流程, 检测, 并响应可能对网络和业务的完整性产生负面影响的警报. Let's look more closely at those processes: 

Detecting Suspicious 和 Potentially Malicious Activity 

这个过程最重要的方面之一是能够访问有关用户活动的实时信息, 应用程序活动, 网络活动. 另外, 网络数据应该易于搜索,以便分析人员能够根据可疑活动加快对警报的调查. 能够构建自定义警报以及访问一个库也很重要 attacker behavior analytics (ABA) 所以这个过程是从大量关于过去可疑活动的信息开始的.

Modeling Baseline Network Behavior 

建立一个通常网络行为和动作的基线是非常重要的,这样自动化系统才能知道什么是正常的,什么是可疑的. 例如, user-behavior analytics (UBA) 是否有助于您的团队快速确定潜在威胁是外部攻击者冒充员工还是呈现某种风险的员工, whether through negligence or malice. UBAs将网络上的活动连接到特定的用户,而不是IP地址或资产. 然后将该活动与该用户的正常事件活动基线进行比较.

侦测网络事件

NDR解决方案应该能够在检测到事件时采取自动操作. 来自检疫, 连接终止, 执行一系列由安全运营中心(SOC)分析师开发的预定义操作, 如今,如果网络边界被攻破,应该有可能迅速拿下攻击者, whether on-prem or in the cloud. 在此过程中采取的行动将包括对事件进行深入分析, reverse-engineering attack 方法 like malware, 创建入侵报告.

创建威胁源 

A 威胁情报 (TI)馈送应该是一个连续的数据流,可以通知自动威胁优先级和修复工作. TI提要应该帮助安全组织弥补其可能缺乏某些威胁的上下文. 威胁提要有多种形式,从开源社区驱动的列表到付费的私人提要. The effectiveness of these feeds strongly depends on a number of factors:

  • Intel type (hash, IP, domain, contextual, strategic)
  • 实现 
  • 指标的年龄
  • 情报源

上下文ual intelligence feeds provide analysts not only with indicators of compromise (IOCs) 而且还详细解释了攻击者使用的基础设施和工具. 包含上下文信息的提要对于成功检测威胁要有效得多. 

What are the Benefits of Network 检测 和 响应? 

The benefits of NDR are vast. There is no limit to the amount of protection, 检测, 密切监视网络中的恶意活动并制定快速响应可以带来总体好处——以下是其中的一些好处:

  • 高保真警报: Alerts should include plenty of context so you can make better decisions, 纠正问题, 降低风险, 和 quickly contain the alert. 
  • 基于行为的检测启用高保真网络数据的攻击检测,帮助识别新的攻击者技术的新变化. 
  • 不断变化的检测: Quality alerts should usually detail known, recent adversary groups using similar techniques in confirmed attacks. 这种方式, 一切都是最新的,团队可以确信他们的检测技术是不断发展的.  
  • 上下文: Indicators of attack should surface on the visual timeline of a 检测和响应(D&R)解决方案, along with unusual behaviors. 这种组合使您的团队更容易进行调查,并对调查结果充满信心.

What are the Limitations of Network 检测 和 响应? 

NDR是必备的, 但是现代攻击者的方法已经超越了网络——你的安全范围也应该如此. NDR is great at examining network logs, 但它不包括端点警报和事件,也不扩展到云.

因此,NDR产品通常不用作独立解决方案. 相反,它们是一套解决方案的一部分,为真实提供全面的覆盖 extended 检测 和 response (XDR). 这包括:

User-endpoint遥测

User telemetry provides insights on file 和 network access, registry access or manipulation, 内存管理, 开始和停止活动. Unusual behavior 检测ed can include processes that spawn comm和 shells, 内存注入次数, or accessing unusual file locations.

服务器端点遥测

Server telemetry provides information on extremely differentiated data. Since servers h和le so much crucial organizational functionality, XDR遥测技术可以在更宏观的层面上帮助确定事件调查和补救的优先级.

网络遥测技术 

Network telemetry provides insights on traffic, particularly a sudden increase in volume, 新的网络协议, or anomalous privilege escalations. 高级加密方法通常会阻碍更深入的网络分析,否则可能会阻止威胁行为者. Combined with endpoint telemetry however, network traffic analysis can be a cornerstone of an XDR offense.

云遥测

Cloud telemetry provides insights on infrastructure. 这可以包括检测任何云工作负载或部署组件的安全异常. 专门针对组织云的攻击者可以通过适当的凭据轻松获得访问权限, 因此,利用XDR的先进检测技术来更快地寻找威胁并加强云环境是非常重要的.

Accelerated Defense-in-depth

By incorporating attacker behavior analytics as a 军事 方法, 团队可以快速开发针对新出现的攻击者行为的新规则,并在发现新技术或新趋势的几分钟内推出检测. uba擅长识别攻击链“横向移动”阶段的漏洞. aba支持在攻击生命周期的所有其他阶段检测攻击者活动.

Gartner, Market Guide for Network 检测 和 响应, 杰里米·D 'Hoinne, Nat史密斯, 托马斯Lintemuth, 12月14日.