Início
topics
NDR
Atualizado: 8 de julho de 20
Colaboradores: Annie Badman, Matthew Kosinski
A detecção e resposta de rede (NDR) é uma categoria de tecnologias de cibersegurança que utiliza métodos não baseados em assinatura — como inteligência artificial, aprendizado de máquina e análise comportamental — para detectar atividades suspeitas ou maliciosas na rede e responder a ameaças cibernéticas.
A NDR evoluiu da análise de tráfego de rede (NTA), tecnologia originalmente desenvolvida para extrair modelos de tráfego de rede a partir de dados brutos. À medida que as soluções NTA adicionaram recursos de análise comportamental e resposta a ameaças, os analistas do setor da Gartner mudaram o nome da categoria para "detecção e resposta de rede" em 2020.
As redes são a base do mundo conectado de hoje e alvos principais de agentes de ameaças.
Tradicionalmente, as organizações dependiam de ferramentas de detecção de ameaças, como software antivírus, sistemas de detecção de intrusão (IDSs) e firewalls para garantir a segurança da rede.
Muitas dessas ferramentas utilizam uma abordagem baseada em assinatura para detecção, identificando ameaças associando indicadores de comprometimento (IOCs) a um banco de dados de assinaturas de ameaças cibernéticas.
Uma assinatura pode ser qualquer característica associada a um ataque cibernético conhecido, como uma linha de código de uma cepa particular de malware ou um assunto específico de e-mail de phishing. As ferramentas baseadas em assinatura monitoram redes em busca dessas assinaturas previamente descobertas e geram alertas quando as encontram.
Embora eficazes para bloquear ameaças cibernéticas conhecidas, as ferramentas baseadas em assinatura têm dificuldades para detectar ameaças novas, desconhecidas ou emergentes. Elas também têm dificuldades para detectar ameaças que não possuem assinaturas únicas ou que se assemelham a comportamentos legítimos, como:
As gangues de ransomware e outras ameaças persistentes avançadas podem explorar essas lacunas de visibilidade para infiltrar-se nas redes, conduzir vigilância, escalar privilégios e lançar ataques em momentos oportunos.
A NDR pode ajudar as organizações a preencher as lacunas deixadas pelas soluções baseadas em assinatura e proteger redes modernas e cada vez mais complexas.
Usando análises avançadas, aprendizado de máquina e análise comportamental, a NDR pode detectar até mesmo ameaças potenciais sem assinaturas conhecidas. Dessa forma, a NDR fornece uma camada de segurança em tempo real, ajudando as organizações a identificar vulnerabilidades e ataques que outras ferramentas de segurança podem não detectar.
Obtenha insights para preparar e responder a ataques cibernéticos com maior rapidez e eficácia com o Índice IBM Security X-Force Threat Intelligence.
As soluções de detecção e resposta de rede adotam uma abordagem proativa e dinamicamente responsiva para gerenciar ameaças de rede. As ferramentas de NDR monitoram e analisam continuamente a atividade da rede e os padrões de tráfego em tempo real para identificar atividades suspeitas que possam indicar uma ameaça cibernética.
A detecção de ameaças com uma solução de NDR geralmente envolve estes cinco passos:
As soluções NDR ingerem dados brutos de tráfego de rede e metadados por meio de telemetria, a prática de usar a automação para coletar e transmitir dados de fontes remotas.
As ferramentas de NDR geralmente coletam dados de endpoints, infraestrutura de rede, firewalls e outras fontes para uma visão abrangente da rede. Os dados coletados podem incluir dados de pacotes de rede, dados de fluxo e dados de registro.
As ferramentas de NDR usam análise comportamental, IA e aprendizado de máquina para avaliar os dados e estabelecer um modelo de comportamento e atividade normal da rede.
Depois de estabelecer uma linha de base, o sistema monitora continuamente o tráfego de rede em tempo real. O NDR compara a atividade atual da rede com essa linha de base para detectar desvios que possam sinalizar exfiltração de dados e outras ameaças potenciais.
Tais desvios podem incluir tentativas de acesso não autorizadas, transferências de dados incomuns, padrões de login anômalos (como acessar dados fora do horário regular) ou comunicações com servidores web desconhecidos.
Ao identificar atividades suspeitas, as soluções de NDR avisam as equipes de segurança para que ajam. Algumas ferramentas de NDR também podem tomar ações automatizadas para mitigar a ameaça. Essas respostas automatizadas podem incluir bloquear endereços IP maliciosos, isolar dispositivos comprometidos ou limitar o tráfego suspeito para evitar maiores danos.
Os sistemas de NDR continuamente adaptam seus modelos de atividade de rede incorporando feedback das ameaças detectadas e das respostas. Eles também integram informações de analistas de segurança e feeds de inteligência de ameaças. Esse refinamento contínuo melhora a precisão e a eficácia das ferramentas de NDR na detecção e resposta a novas e evolutivas ameaças.
As soluções de NDR oferecem uma gama de recursos que podem proporcionar vantagens sobre as ferramentas tradicionais de detecção de ameaças baseadas em assinatura. Esses recursos são:
As soluções de NDR fornecem monitoramento e análise em tempo real, permitindo a identificação e resposta mais rápida a ameaças potenciais. Algumas ferramentas de NDR também podem priorizar e gerar alertas para as equipes de segurança ou centros de operações de segurança (SOCs) com base na gravidade potencial da ameaça.
A NDR pode oferecer visibilidade de todas as atividades da rede, tanto nas instalações quanto em ambientes de nuvem híbrida. Essa visibilidade abrangente pode ajudar as organizações a interceptar mais incidentes de segurança.
Como as soluções de NDR monitoram tanto o tráfego de rede norte-sul (entrada e saída) quanto leste-oeste (interno), elas podem detectar tanto intrusões no perímetro da rede quanto movimentos laterais dentro da rede. A capacidade de identificar anomalias dentro da rede pode ajudar a NDR a capturar ameaças avançadas que estão à espreita. Algumas ferramentas de NDR também podem detectar ameaças escondidas em tráfego criptografado.
A NDR utiliza IA e algoritmos avançados de aprendizado de máquina para analisar dados de rede, identificar padrões e detectar ameaças potenciais, incluindo ameaças desconhecidas que as ferramentas tradicionais frequentemente não detectam.
Algumas soluções de NDR possuem recursos de resposta automatizada — como terminar uma conexão de rede suspeita — que podem interromper um ataque enquanto ele está ocorrendo. As ferramentas de NDR também podem se integrar com outras ferramentas de segurança para executar planos de resposta a incidentes mais complexos. Por exemplo, após detectar uma ameaça, um NDR pode acionar uma plataforma de orquestração, automação e resposta de segurança (SOAR) para executar um playbook de resposta pré-definido.
Muitas ferramentas de NDR podem se integrar com feeds de inteligência de ameaças e bancos de dados, como o framework MITRE ATT&CK. Essas integrações podem aprimorar modelos comportamentais e melhorar a precisão da detecção de ameaças. Como resultado, as ferramentas de NDR podem ser menos propensas a falsos positivos.
As soluções de NDR fornecem dados contextuais e funcionalidades que as equipes de segurança podem usar para atividades de caça a ameaças, buscando proativamente ameaças previamente não detectadas.
Apesar dos seus benefícios, as soluções de NDR não estão isentas de limitações. Algumas fraquezas comuns das ferramentas de NDR atuais podem incluir:
As ferramentas de NDR podem exigir um investimento significativo em hardware, software e pessoal de cibersegurança. Por exemplo, a configuração inicial pode envolver a implementação de sensores em segmentos da rede e o investimento em armazenamento de dados de alta capacidade para grandes volumes de dados de tráfego de rede.
Escalar soluções de NDR para redes em crescimento pode ser desafiador. O aumento do fluxo de dados pode sobrecarregar recursos e criar gargalos, tornando as soluções de detecção e resposta a ameaças menos eficazes em grandes empresas.
As ferramentas de NDR podem gerar muitos falsos positivos e sobrecarregar as equipes de segurança com fadiga de alertas. Mesmo os menores desvios dos padrões normais podem ser sinalizados como suspeitos, levando a perda de tempo e potencialmente à falta de detecção de ameaças reais.
O monitoramento contínuo do tráfego de rede, incluindo comunicações criptografadas, pode levantar questões de privacidade. O não cumprimento de regulamentações como o Regulamento Geral de Proteção de Dados (GDPR) e o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) pode levar a multas e penalidades pesadas.
As redes empresariais de hoje são descentralizadas e expansivas, conectando data centers, hardware, software, dispositivos IoT e cargas de trabalho tanto nas instalações quanto em ambientes de nuvem.
As organizações e seus centros de operações de segurança (SOCs) precisam de um conjunto robusto de ferramentas para obter visibilidade completa dessas redes complexas. Cada vez mais, elas confiam em uma combinação de NDR com outras soluções de segurança.
Por exemplo, a NDR é um dos três pilares da tríade de visibilidade do SOC da Gartner, junto com a detecção e resposta de endpoints (EDR) e o gerenciamento de informações e eventos de segurança (SIEM).
Mais recentemente, os SOCs também adotaram soluções de detecção e resposta estendidas (XDR). O XDR integra ferramentas de cibersegurança em toda a infraestrutura de TI híbrida de uma organização, incluindo endpoints, redes e cargas de trabalho em nuvem. Muitos provedores de XDR incluem recursos de NDR, enquanto soluções de XDR abertas podem aproveitar os recursos de NDR existentes de uma organização, integrando-se aos fluxos de trabalho de segurança existentes.
Aproveite as soluções de detecção e resposta a ameaças da IBM para fortalecer sua segurança e acelerar a detecção de ameaças.
Migre com confiança para a multinuvem híbrida; e integre a segurança em todas as fases da sua jornada para nuvem.
Proteja sua infraestrutura e rede contra ameaças cibernéticas sofisticadas com habilidades de segurança comprovadas, experiência e soluções modernas.
Esteja mais bem preparado para violações entendendo suas causas e os fatores que aumentam ou reduzem custos.
Saiba como o cenário de segurança atual está mudando e como enfrentar os desafios e aproveitar a resiliência da IA generativa.
A inteligência artificial (IA) utiliza computadores e máquinas para imitar os recursos de resolução de problemas e tomada de decisões da mente humana.