Was ist Network Detection and Response (NDR)?

tball

Network Detection and Response (NDR) kombiniert fortschrittliche Technologien und Methoden der Cybersicherheit. Ziel ist es, Anomalien zu identifizieren und auf Bedrohungen zu reagieren, die von anderen Sicherheitsmaßnahmen möglicherweise nicht erkannt werden.

Definition von NDR

Network Detection and Response (NDR) ist eine Cybersicherheitslösung, die zum Schutz der Netzwerkinfrastruktur vor bekannten und unbekannten Bedrohungen entwickelt wurde. Die Lösung nutzt Machine Learning (ML), aktive Überwachung, Verhaltensanalysen und andere integrierte Funktionen und Technologien, um Unternehmen dabei zu unterstützen, mit dem Netzwerk verbundene Risiken zu identifizieren, zu isolieren und zu mindern. Ursprünglich als Network Traffic Analysis (NTA) bekannt, hat sich NDR inzwischen zu einer vielseitigen Funktion für Netzwerksicherheit mit erweiterten proaktiven Funktionen entwickelt.

Gründe für den Einsatz von NDR

SOC-Teams (Security Operations Centers) arbeiten unter enormem Druck, um ihre Unternehmen vor Cyberbedrohungen zu schützen. Der Betrieb sucht weiterhin nach Möglichkeiten für Remote- und Hybrid-Bereitstellungen, während sich die Bedrohungen weiterentwickeln und vermehren und das Netzwerk immer grenzenloser wird. NDR bietet Ihnen erweiterte Transparenz und Erkenntnisse zu Ihrer Netzwerkumgebung und hilft Ihnen, proaktiv sicher zu bleiben.

NDR bietet eine kontinuierliche Überwachung und Analyse des Netzwerkverkehrs mithilfe von Deep Packet Inspection, Verhaltensanalysen und Machine Learning (ML). Es erkennt Anomalien und identifiziert potenzielle Bedrohungen und lässt sich für maximale Effektivität mit Quellen der Threat Intelligence verknüpfen. NDR kombiniert Echtzeitüberwachung mit automatisierten Reaktions- und Abwehrmaßnahmen. Dadurch können SOC-Teams proaktiv gegen komplexe Cyberbedrohungen vorgehen und die potenziellen Auswirkungen von Sicherheitsvorfällen minimieren.

NDR als Antwort auf Herausforderungen von SOC-Teams

Alarmüberlastung, Fehlalarme und nicht priorisierte Risiken

SOCs werden oft mit Warnmeldungen überflutet, was zu Fehlalarmen und übersehenen Angriffen führt. Selbst bei einem derartigen Ansturm verfügen sie möglicherweise nicht über die erforderlichen Daten, um Vorfälle oder Risiken vollständig zu verstehen. Wenn es zu viel Lärm und zu wenig genaue, präzise und verwertbare Informationen gibt, ist es schwierig, Bedrohungen zu lokalisieren und zu verhindern.

NDR begegnet diesen Problemen, indem es Ihren Netzwerkverkehr und das Verhalten Ihrer Geräte überwacht. Sämtliche Aktivitäten rund um ein nicht verwaltetes Gerät können erkannt, analysiert und als anomal eingestuft werden, auch wenn das Gerät selbst nicht sichtbar ist. Außerdem durchsuchen die Korrelationsfunktionen von NDR Muster und verbinden die Punkte miteinander, damit Sie genauer zwischen legitimen potenziellen Bedrohungen und harmlosen Aktivitäten unterscheiden können. Erkennen Sie nicht verwaltete Assets im Netzwerk. Erkennen und korrelieren Sie Meldungen, die ansonsten als „schwache Signale” mit geringer Zuverlässigkeit gelten würden, da ihnen der erforderliche Kontext fehlt. Dann können Sie Bedrohungen blockieren und Angreifer ausrotten.

Nicht verwaltete, ungeschützte Assets und KI-Integrationen

In Netzwerken gibt es oft eine große Anzahl nicht verwalteter Assets – also Geräte, auf denen keine Sicherheitsagenten installiert sind oder deren Sicherheitseinstellungen falsch konfiguriert oder veraltet sind. Einigen Schätzungen zufolge ist die Zahl der nicht verwalteten Assets doppelt so hoch wie die der verwalteten. Nicht verwaltete Geräte sind schwer zu patchen und werden selten, wenn überhaupt, auf Schwachstellen überprüft.

Einige nicht verwaltete Assets können möglicherweise gar nicht gescannt werden. Insbesondere bei älteren Geräten kann es vorkommen, dass Hersteller nur langsam Sicherheitsupdates herausgeben oder dass diese gar nicht mehr bereitgestellt werden, was auch als Ende des Supportzeitraums bezeichnet wird. Um die Sicherheit dieser Assets zu verbessern, müssen IT-Teams diese möglicherweise zunächst neu bereitstellen oder Lizenzen hinzufügen. Das ist mit Aufwand und Kosten verbunden, die nicht leicht zu rechtfertigen sind, selbst wenn die Geräte ein Sicherheitsrisiko darstellen.

Aus all diesen Gründen sind nicht verwaltete Geräte für Cyberkriminelle attraktiv. Sie bieten hervorragende Schlupfwinkel. Angreifer können völlig legitime, autorisierte Tools verwenden, um sich unbemerkt im Netzwerk zwischen nicht verwalteten Geräten zu bewegen. Dabei bleiben sie tagelang, wochenlang oder sogar monatelang unentdeckt. Gleichzeitig können Cyberkriminelle, die Zugriff auf Ihr Netzwerk erhalten, auch Ihre eigenen Agenten für künstliche Intelligenz (KI) und Modellabonnements zum ihrem Vorteil nutzen.

Endpoint Detection and Response Solutions (EDR), Identity Threat Detection and Response (ITDR) und Cyber Risk Exposure Management sind nicht dafür ausgelegt, Bedrohungen in nicht verwalteten Assets aufzuspüren oder Einblick in den Netzwerkverkehr zu gewähren. NDR erfüllt diese Rolle, indem es selbst subtile Anomalien aufdeckt und korreliert, die durch Bedrohungen verursacht werden und ansonsten unbemerkt bleiben könnten. Erkennen Sie nicht verwaltete Assets im Netzwerk. Erkennen und korrelieren Sie Warnungen, die ansonsten ein „schwaches Signal“ mit geringem Vertrauen ohne ausreichenden Kontext darstellen würden. Schalten Sie Bedrohungen aus und eliminieren Sie die Angreifer.

Eingeschränkte Transparenz, Korrelation und Analyse von Angriffspfaden

Was Sie nicht sehen können, können Sie nicht schützen. Angreifer nutzen Verschlüsselung, um ihre Spuren zu verwischen. Die Transparenz des entschlüsselten Netzwerkstroms ist für die Vermeidung von Netzwerkvorfällen unerlässlich. NDR verschafft SOC-Teams mehr Transparenz in Bezug auf die Vorgänge im Netzwerk. Dazu extrahiert es Netzwerk-Metadaten aus dem gesamten Datenverkehr, unabhängig davon, ob dieser verdächtig ist oder nicht. Einige Lösungen können sogar verschlüsselten Netzwerkverkehr analysieren, um Risiken schnell und genau zu identifizieren.

Diese Metadaten werden mit potenziellen Bedrohungen korreliert. Dadurch können Sie die Auswirkungen eines Angriffs visualisieren und Sicherheitslücken schließen. Sie können die gesamte Angriffskette einsehen, die Ursachen identifizieren und den vollen Umfang eines Vorfalls in Ihrer gesamten Sicherheitsinfrastruktur ermitteln. NDR bietet auch eine Möglichkeit, latente Schwachstellen aufzudecken. Die Ergebnisse der Scanning-Tools von Drittanbietern können mit professionellem Sicherheitswissen abgeglichen werden. So lassen sich potenzielle Schwachstellen präventiv beheben.

Durch die Konsolidierung Ihrer Data-Lake- und Cybersicherheitslösungen auf einer zentralem Cybersicherheitsplattform lassen sich die Erkenntnisse aus NDR noch schneller und effektiver nutzen. Dies gilt vor allem in Verbindung mit KI-gestützter Automatisierung. Dadurch kann Ihr Team die Arbeitslast reduzieren, die Erkennung beschleunigen, Kosten und Fehlalarme reduzieren und Gegner auf Abstand halten. NDR-Lösungen, die Daten aus mehreren Ebenen miteinander verknüpfen können, haben eine viel größere Chance, echte Bedrohungen zu isolieren. Sie geben aussagekräftige Warnmeldungen aus, auf die sich SOC-Teams verlassen können und die unbedingt beachtet werden müssen.

Komponenten einer NDR-Lösung

Die proaktivsten NDR-Lösungen umfassen leistungsstarke Komponenten und Funktionalitäten, darunter folgende:

  • Die Modellierung des Netzwerkverkehrs deckt Anomalien auf, und die Erkennung erfolgt auf der Grundlage des Verhaltens statt durch die Suche nach bestimmten Signaturen. Dafür sind ML und fortschrittliche Analysen Voraussetzung.
  • Nach korrekter Feinabstimmung der Lösung wird eine konstant niedrige Quote an Fehlalarmen erzielt. Dadurch können SOC-Teams den erhaltenen Ergebnissen vertrauen.
  • Warnmeldungen lassen sich zu „strukturierten Vorfällen“ zusammenfassen und miteinander verknüpfen. Das vereinfacht die Priorisierung von Risiken und die Untersuchung von Bedrohungen.
  • Bedrohungen können durch automatische Reaktionen eingedämmt oder blockiert werden. Das vereinfacht die Sicherheitsmaßnahmen (Security Operations).
  • Die Lösung lässt sich problemlos an wachsende Netzwerke und eine steigende Anzahl von Geräten anpassen, die mit dem Netzwerk verbunden sind und mit ihm interagieren.
  • Die kontinuierliche Verbesserung ist bereits eingeplant. 
Komponenten von NDR

Unterstützung für Zero-Trust-Ansätze

Zero Trust ist heute das beste Framework, wenn es darum geht, den Zugriff auf Unternehmensressourcen zu beschränken und Unternehmen vor Sicherheitsverletzungen und Angriffen zu schützen. Ein ESG-Bericht von 2024 ergab, dass mehr als zwei Drittel der Unternehmen auf Zero-Trust-Richtlinien setzen.* Wenn Sie Angreifer auf Abstand halten wollen, sollten Sie Zero Trust in Verbindung mit Funktionen wie Network Detection and Response implementieren. Dank umfassender Informationen über vernetzte Ressourcen, Benutzerverhalten und Datenflüsse kann Ihr Team Risiken erkennen und proaktiv bewältigen.

Inline-NDR und Out-of-Band-NDR im Vergleich

Inline-NDR-Sensoren verbessern Security Operations, indem sie sich, wie der Begriff impliziert, im Netzwerkdatenverkehr befinden. Das unterscheidet sie von herkömmlichen NDR-Ansätzen. Inline-NDR kann verdächtiges Verhalten entschlüsseln, analysieren und automatisch darauf reagieren. Dieser praxisnahe Echtzeit-Ansatz zum Schutz des Netzwerks ist die ideale Option. Er bietet SOC-Teams die Tools, die Geschwindigkeit und die Effizienz, die sie benötigen, um ihre Umgebungen proaktiv zu sichern.

Out-of-Band-NDR ist weniger aufwendig, da die Sensoren außerhalb des Netzwerkverkehrs implementiert sind. Bei diesem eher passiven Ansatz werden Netzwerkdaten diskret erfasst und auf Risiken überprüft. Out-of-Band-NDR war ursprünglich für sensiblere Umgebungen geeignet, beispielsweise solche mit strengen Compliance-Anforderungen oder Bedenken hinsichtlich der Auswirkungen auf die Performance. Als eher isolierter und isolierter Ansatz ist er jedoch durch einige Inline-NDR-Lösungen verdrängt worden.

Vorteile von NDR-Lösungen

Nahtlose Integration und Interoperabilität

NDR lässt sich in Umgebungen integrieren und mit bereits vorhandenen Systemen für Netzwerksicherheit verbinden, etwa mit Firewalls und oder Lösungen für EDR, XDR und Security Information and Event Management. Durch die Nutzung dedizierter Playbooks, Managed Services und Anbietersupport kann Ihr SOC-Team für eine nahtlose Integration sorgen. Das ebnet den Weg für eine verbesserte Datenkorrelation und Risikotransparenz.

Schnelle Reaktion auf Vorfälle und Priorisierung von Risiken

Mit NDR können Sie schneller agieren als Ihre Gegner, indem Sie bekannte und unbekannte Netzwerkrisiken proaktiv, schneller und präziser verwalten. Durch automatisierte Workflows können SOC-Teams Sicherheitswarnungen organisieren und priorisieren. Das hält Ermüdungserscheinungen und Missverständnisse in Grenzen und setzt Ressourcen frei. Dank kontextbezogener, konsolidierter Informationen zu Sicherheitsvorfällen können die Fachleute schneller reagieren und Schwachstellen beheben, bevor Schaden entsteht.

Reduzierung von Fehlalarmen

NDR sorgt für strenge Zugriffskontrollen und überwacht Netzwerkressourcen, Verhaltensweisen und Datenflüsse. Dadurch können SOC-Teams unbefugte laterale Bewegungen und erweiterte Berechtigungen leichter erkennen und verhindern. Weniger Fehlalarme (False Positives) bedeuten, dass sich die Teams auf das konzentrieren können, was am dringendsten ihre Aufmerksamkeit erfordert.

Ausrichtung auf Zero Trust

Mit der Implementierung von NDR können Unternehmen Zero-Trust-Sicherheit einführen und den Zugriff auf sensible Daten, Ressourcen und Netzwerke streng kontrollieren. Da NDR das Benutzerverhalten und die Geräteaktivitäten ständig überwacht, lassen sich riskante Aktionen leichter erkennen und strenge Zugriffsregeln durchsetzen. Dadurch werden Verstöße und unbefugte Zugriffe weniger wahrscheinlich.

Skalierbarkeit und Anpassung an die neuesten Bedrohungen

NDR versetzt SOC-Teams in die Lage, ihre Abläufe kontinuierlich zu straffen und zu optimieren, mit ihnen zu skalieren und gleichzeitig die Belastung zu reduzieren. Dank detaillierter Einblicke in Netzwerkrisiken können sie die neuesten Bedrohungen antizipieren und sich darauf einstellen. Dies ist von entscheidender Bedeutung, da sich Technologien – und die Netzwerklandschaft selbst – ständig verändern. Mit dem Tempo Schritt zu halten reicht nicht aus.

Vorteile von NDR

Funktionsweise von NDR-Lösungen mit KI

Bedrohungsakteure missbrauchen aktiv die Leistungsfähigkeit von KI und machen Cyberkriminalität einfacher, schneller und gefährlicher. Gleichzeitig kann KI selbst dazu beitragen, Ihren Schutz erheblich zu verbessern. KI wird für Threat Intelligence, Asset-Profil-Management, die Vorhersage von Angriffspfaden und für Abhilfemaßnahmen eingesetzt, etwa in KI-gestützten NDR-, EDR- und XDR-Lösungen. Mit dieser Hilfe können Sie sicher arbeiten und Innovationen vorantreiben.

KI und ML sind das Herzstück von NDR und verändern die Art und Weise, wie SOC-Teams Risiken managen und Netzwerkumgebungen schützen. Dank dieser Technologien sind Unternehmen in der Lage, von reaktiver zu proaktiver Sicherheit überzugehen und den Echtzeitschutz zu verstärken. Gleichzeitig können sie sich an veränderte Umgebungen, Verhaltensweisen und Angriffsmethoden anpassen.

Durch automatisierte Response-Workflows und konsolidierte Security Data Lakes können SOC-Teams schneller agieren als Angreifer. Auf diese Weise lassen sich Risiken angehen und Bedrohungen entschärfen, bevor sie eskalieren. Die nahtlose Interoperabilität mit XDR-, EDR-, SIEM- und SOAR-Lösungen sorgt außerdem dafür, dass Ihre Netzwerksicherheit niemals isoliert oder unterbrochen wird. Stattdessen kann sie ganzheitlich über alle Ebenen Ihrer Umgebung hinweg verwaltet werden.

Hilfeangebote zu Network Detection and Response (NDR)

Die richtige NDR-Lösung ist entscheidend. Sie muss in der Lage sein, die gesamte Angriffskette vorherzusagen, die Ursachen und den gesamten Umfang von Vorfällen zu identifizieren und proaktiv eine schichtenübergreifende Erkennung und Reaktion durchzuführen. Trend Vision One™ XDR for Networks bietet all dies. Es gewährt Ihnen Einblick in Netzwerk- und schichtenübergreifende Bedrohungen und stellt sicher, dass Sie Vorschriften einhalten und keine Schwachstellen übersehen.

Sobald Sie den Überblick haben, können Sie Maßnahmen zur Abwehr von Bedrohungen über alle Sicherheitsebenen hinweg umsetzen. So erreichen Sie eine kontinuierliche, robuste Verteidigung mit nativen Inline-Aktionen, automatisierten Playbooks und/oder integrierten Reaktionen von Drittanbietern.

*Quelle: Grady, J. (2024, 14. Februar). Trends bei Zero Trust: Strategien und Praktiken sind weiterhin fragmentiert, aber viele verzeichnen Erfolg. TechTarget. https://www.techtarget.com/esg-global/survey-results/trends-in-zero-trust-strategies-and-practices-remain-fragmented-but-many-are-seeing-success/

Joe Lee

Vice President of Product Management

Stift

Joe Lee  ist  Vice President of Product Management  bei  Trend Micro. Er leitet die globale Entwicklung von Strategien und Produkten für Lösungen zur E-Mail- und Netzwerksicherheit in Unternehmen.

Häufig gestellte Fragen (FAQs)

Expand all Hide all

Was ist NDR im Bereich Sicherheit?

add

Network Detection and Response (NDR) ist eine Cybersicherheitslösung, die den Netzwerkdatenverkehr überwacht, um Cyberangriffe zu erkennen, zu verhindern und darauf zu reagieren.

Ist NDR besser als EDR?

add

Keines der beiden ist „besser“. Endpoint Detection and Response (EDR) schützt Endpunkte wie Computer und Telefone. Network Detection and Response (NDR) schützt ganze Netzwerke.

Was bedeutet NDR im Bereich Sicherheit?

add

NDR steht Network Detection and Response. NDR ist eine Cybersicherheitslösung, die den Netzwerkdatenverkehr überwacht, um Anomalien zu melden und mögliche Cyberbedrohungen zu erkennen.

Was ist ein Beispiel für Network Detection and Response?

add

Beispiele für Tools für Network Detection and Response (NDR) sind Software zur Erkennung von Malware, Systeme zur Erkennung von Insider-Bedrohungen und Tools zur Erkennung von Phishing.

Was ist der Zweck von NDR?

add

Der Zweck von Network Detection and Response (NDR) besteht darin, potenzielle Cyberangriffe und andere Cyberbedrohungen in IT-Netzwerken zu identifizieren, zu erkennen und darauf zu reagieren.

Was ist der Unterschied zwischen einer Firewall und Network Detection and Response?

add

Firewalls sind Grenzschutzmaßnahmen, die Angreifer davon abhalten, ohne Autorisierung auf IT-Systeme zuzugreifen. Network Detection and Response fängt Bedrohungen ab, die die Firewall überlisten.

Was ist Network Threat Detection?

add

Network Threat Detection ist ein Cybersicherheitsprozess, der den Netzwerkdatenverkehr überwacht, um Cyberangriffe und Cyberbedrohungen in Echtzeit zu identifizieren und zu erkennen.

Welche vier Arten von Netzwerksicherheit gibt es?

add

Die vier wichtigsten Arten der Netzwerksicherheit sind Firewalls, Virtual Private Networks (VPNs), Intrusion Detection and Prevention Systems (IDPS) sowie Zugriffs- und Autorisierungskontrollen.

Was sind die fünf größten Cybersicherheitsrisiken?

add

Die fünf größten aktuellen Cybersicherheitsrisiken sind Ransomware- und Malware-Angriffe, Phishing-Betrug, Datenverstöße, Insider-Bedrohungen und Distributed-Denial-of-Service-Angriffe (DDoS).

Wofür wird NDR verwendet?

add

NDR (Network Detection and Response) ist eine Cybersicherheitslösung, die dazu dient, potenzielle Cyberbedrohungen im Netzwerkdatenverkehr zu identifizieren, zu verhindern und proaktiv darauf zu reagieren.