Network Detection and Response (NDR)

Erfahren Sie, wie Unternehmen verdächtige Netzwerkaktivitäten überwachen, aufdecken und abwehren.

InsightIDR-Produkt

Was ist Network Detection and Response? 

Unter NDR (Network Detection and Response) versteht man die Anwendung von Regeln oder Signaturen auf den Traffic im Netzwerk, um automatisch Warnmeldungen auszulösen, wenn Aktivitäten auf bösartiges Verhalten schließen lassen.

NDR-Lösungen entwickelten sich aus der Network Traffic Analysis (NTA), die ebenfalls den Traffic im Netzwerk überwachen sollte. Damit wurde der Notwendigkeit Rechnung getragen, dass Standardlösungen automatisierte Abwehrmaßnahmen enthalten müssen.

Und das wiederum bedeutet, dass die meisten modernen Lösungen potenzielle Bedrohungen überwachen, erkennen und auf sie reagieren können. Nachdem eine Bedrohung entdeckt wurde, kann das Sicherheitspersonal also sofort Maßnahmen ergreifen, um sie einzudämmen oder darauf zu reagieren, indem es bösartige Prozesse unterbindet oder infizierte Endpunkte unter Quarantäne stellt.

Laut Gartner® setzen Unternehmen NDR ein, um nach einem Verstoß Aktivitäten wie Ransomware, Insider-Bedrohungen oder eine Ausbreitung im Netzwerk zu erkennen und einzudämmen. Wichtige Funktionen von NDR:

  • Erfassen von Aktivitäten aus Traffic-Rohdaten 
  • Anreichern von Metadaten zum Erfassungszeitpunkt oder bei der Ereignisanalyse 
  • Bereitstellen von Faktoren, die mit On-Premises- und Cloud-Netzwerken kompatibel sind 
  • Machine Learning (ML) Techniken zur Ermittlung der Baseline für normale Aktivitäten und zur Erkennung abnormaler Verhaltensweisen 
  • Zusammenführen von Warnmeldungen auf Basis mehrerer Faktoren zu logischen Sicherheitsvorfällen, nicht nur der Alert-ID und wiederholter Alerts
  • Automatisierte Abwehr, z. B. durch Host-Eindämmung (durch Integration) oder Traffic-Blockierung

Wie funktioniert Network Detection and Response? 

Beim NDR arbeitet ein Team von Sicherheitsexperten an der Erfassung von Prozessen zur Überwachung, Erkennung und Reaktion auf Warnmeldungen, die sich negativ auf die Integrität des Netzwerks und des Unternehmens auswirken könnten. Betrachten wir diese Prozesse etwas genauer: 

Erkennen verdächtiger und potenziell bösartiger Aktivitäten 

Einer der wichtigsten Aspekte dieses Prozesses ist der Zugriff auf Echtzeitinformationen über Benutzer-, Anwendungs- und Web-Aktivitäten. Darüber hinaus sollten die Netzwerkdaten leicht durchsuchbar sein, damit Analysten ihre Untersuchungen von Warnmeldungen auf der Grundlage verdächtiger Aktivitäten beschleunigen können. Außerdem ist es wichtig, dass benutzerdefinierte Warnungen erstellt werden können und eine Bibliothek mit Angreiferverhaltensanalysen zur Verfügung steht. So kann der Prozess von Anfang an auf einer Fülle von Informationen über frühere verdächtige Aktivitäten aufbauen.

Modellieren einer Baseline des Netzwerkverhaltens 

Es muss unbedingt eine Baseline für die üblichen Verhaltensweisen und Aktionen im Netzwerk erstellt werden, damit automatisierte Systeme zwischen normalem und verdächtigem Verhalten unterscheiden können. Mit User Behavior Analytics (UBA) kann Ihr Team beispielsweise schnell feststellen, ob es sich bei einer potenziellen Bedrohung um einen externen Angreifer handelt, der sich als Mitarbeiter ausgibt, oder um einen Mitarbeiter, der durch Fahrlässigkeit oder Böswilligkeit ein erhöhtes Risiko darstellt. UBAs ordnen die Aktivitäten im Netzwerk einem bestimmten Benutzer zu – und nicht einer IP-Adresse oder Ressource. Diese werden anschließend mit der normalen Baseline für die Aktivitäten des betreffenden Benutzers verglichen.

Erkennen von Cyber-Vorfällen

NDR-Lösungen sollten in der Lage sein, bei Erkennung eines Vorfalls automatische Maßnahmen zu ergreifen. Heutzutage muss ein Angreifer schnell ausgeschaltet werden können, wenn eine Netzwerkgrenze verletzt wird, egal ob On-Premises oder in der Cloud. Das kann über eine Quarantäne, die Trennung der Verbindung oder auch eine Reihe von vordefinierten Aktionen erfolgen, die von Analysten des Security Operations Center (SOC) entwickelt wurden. Dazu gehören die tiefgehende Analyse von Vorfällen, das Reverse-Engineering von Angriffsmethoden wie Malware und die Erstellung von Vorfallsberichten.

Erstellen von Threat Feeds 

Ein TI-Feed (Threat Intelligence) ist ein kontinuierlicher Datenstrom, der eine automatisierte Priorisierung von Bedrohungen und deren Behebung ermöglicht. Mit einem TI-Feed sollte ein Sicherheitsunternehmen den möglichen Mangel an Kontext für bestimmte Bedrohungen ausgleichen können. Solche Threat-Feeds gibt es in vielen Formen, von auf Open Source basierenden Community-Listen bis hin zu kostenpflichtigen privaten Feeds. Ihre Wirksamkeit hängt dabei stark von einer Reihe von Faktoren ab:

  • Informationstyp (Hash, IP, Domain, kontextbezogen bzw. strategisch)
  • Implementierung 
  • Alter des Indikators
  • Informationsquelle

Kontextbezogene Datenfeeds bieten Analysten nicht nur Indikatoren für eine Kompromittierung (Indicators of Compromise, IOCs), sondern auch eine umfassende Darstellung über die Infrastruktur- und Tool-Nutzung des Angreifers. Feeds mit kontextbezogenen Informationen unterstützen die erfolgreiche Bedrohungserkennung sehr viel effektiver. 

Welche Vorteile bietet Network Detection and Response? 

NDR bietet zahlreiche Vorteile. Die genaue Überwachung Ihres Netzwerks auf böswillige Aktivitäten und die schnelle Abwehr von Gefahren sind von unschätzbarem Wert in Bezug auf Schutz, Erkennung und Gesamtnutzen. Dies sind nur einige der Vorteile:

  • Zuverlässige Warnmeldungen: Eine Warnmeldung muss ausreichend Kontext bieten, damit Sie bessere Entscheidungen treffen, das Problem beheben, das Risiko mindern und die Gefahr schnell eindämmen können. 
  • Verhaltensbasierte Erkennung: Erkennen Sie Angriffe anhand aussagekräftiger Netzwerkdaten, mit denen Sie auch neue Angriffstechniken identifizieren können. 
  • Sich weiterentwickelnde Erkennungen: Qualitativ hochwertige Warnmeldungen sollten sich auf bekannte, kürzlich aufgetretene Angreifergruppen beziehen, die bei bestätigten Angriffen vergleichbare Techniken anwendeten. Auf diese Weise bleibt alles auf dem neuesten Stand und die Teams können sicher sein, dass ihre Erkennungstechniken ständig weiterentwickelt werden.  
  • Kontext: Angriffsindikatoren sollten auf der visuellen Timeline einer Lösung zur Erkennung und Abwehr (Detection and Response, D&R) neben ungewöhnlichen Verhaltensweisen angezeigt werden. Dadurch kann Ihr Team noch einfacher Untersuchungen durchführen und sich auf die Ergebnisse verlassen.

Welche Einschränkungen hat Network Detection and Response? 

NDR-Lösungen sind unverzichtbar, aber die Methoden moderner Angreifer gehen über das Netzwerk hinaus – und Ihre Sicherheitsabdeckung sollte dies ebenfalls tun. NDR ist hervorragend für die Untersuchung von Netzwerkprotokollen geeignet, deckt aber keine Warnmeldungen und Ereignisse an Endpunkten ab und erstreckt sich auch nicht auf die Cloud.

Deshalb werden NDR-Produkte in der Regel nicht als Einzellösungen eingesetzt. Sie bilden vielmehr einen Teil eines Lösungspakets, das eine umfassende Abdeckung für eine wirklich erweiterte Erkennung und Abwehr (Extended Detection and Response, XDR) bietet. Dies beinhaltet:

Nutzer-Endpunkttelemetrie

Die Benutzertelemetrie bietet Einblicke in Datei- und Netzwerkzugriffe, Registrierungszugriffe oder -manipulationen, Speicherverwaltung sowie Start- und Stoppaktivitäten. Zu den erkannten ungewöhnlichen Verhaltensweisen können Prozesse zählen, die Befehlsfenster erzeugen, Versuche der Speicherinjektion oder der Zugriff auf ungewöhnliche Dateispeicherorte.

Server-Endpunkttelemetrie

Die Server-Telemetrie liefert Informationen über äußerst differenzierte Daten. Da Server so viele wichtige Unternehmensfunktionen steuern, kann die XDR-Telemetrie dazu beitragen, Untersuchungen und Abhilfemaßnahmen bei Vorfällen auf einer Makroebene zu priorisieren.

Netzwerktelemetrie 

Netzwerktelemetrie bietet Einblicke in den Datenverkehr, insbesondere bei einem plötzlichen Anstieg des Datenvolumens, neuen Netzwerkprotokollen oder ungewöhnlichen Berechtigungserweiterungen. Fortgeschrittene Verschlüsselungsmethoden behindern oft eine tiefere Netzwerkanalyse, die Bedrohungsakteuren sonst entgegenwirken könnte. In Kombination mit der Endpunkttelemetrie kann die Analyse des Netzwerkverkehrs ein Eckpfeiler einer XDR-Offensive sein.

Cloud-Telemetrie

Cloud-Telemetrie bietet Einblicke in die Infrastruktur. Dazu kann auch die Erkennung von Sicherheitsanomalien bei allen eingesetzten Cloud-Workloads oder Komponenten gehören. Angreifende, die es speziell auf die Cloud eines Unternehmens abgesehen haben, können sich mit den richtigen Anmeldedaten leicht Zugang verschaffen. Daher ist es wichtig, dass Sie die moderne Erkennungstechnologie von XDR nutzen, um Bedrohungen schneller zu finden und Cloud-Umgebungen zu schützen.

Schnellere Defense-in-Depth

Indem die Analyse des Angreiferverhaltens als Methode zur Bedrohungserkennung eingesetzt wird, können Teams schnell neue Regeln für aufkommendes Angreiferverhalten entwickeln und Meldungen innerhalb von Minuten nach dem Entdecken einer neuen Technik oder eines neuen Trends herausgeben. UBAs können Verstöße in der Angriffskettenphase der Ausbreitung im Netzwerk erkennen. ABAs dienen der Erkennung von Angreiferaktivitäten in allen anderen Phasen des Angriffszyklus.

Gartner Market Guide for Network Detection and Response, Jeremy D’Hoinne, Nat Smith, Thomas Lintemuth, 14. Dezember 2022.