Início topics NDR O que é detecção e resposta de rede (NDR)?
Explore a solução de detecção e resposta de rede da IBM Inscreva-se para receber atualizações sobre o tema segurança
Ilustração com colagem de pictogramas de nuvens, telefone móvel, impressão digital, marca de verificação
O que é NDR?

A detecção e resposta de rede (NDR) é uma categoria de tecnologias de cibersegurança que utiliza métodos não baseados em assinatura — como inteligência artificial, aprendizado de máquina e análise comportamental — para detectar atividades suspeitas ou maliciosas na rede e responder a ameaças cibernéticas.

A NDR evoluiu da análise de tráfego de rede (NTA), uma tecnologia originalmente desenvolvida para extrair modelos de tráfego de rede a partir de dados brutos de tráfego. À medida que as soluções de NTA adicionaram análise comportamental e recursos de resposta a ameaças, a Gartner, empresa analista de setores, renomeou a categoria para NDR em 2020.

Por que a NDR é importante

As redes são a base do mundo conectado de hoje e alvos principais para agentes de ameaças.

Tradicionalmente, as organizações dependiam de ferramentas de detecção de ameaças, como software antivírus, sistemas de detecção de intrusão (IDSs) e firewalls para garantir a segurança da rede.

Muitas dessas ferramentas usam uma abordagem baseada em assinatura para detecção, identificando ameaças ao corresponder indicadores de comprometimento (IOCs) a um banco de dados de assinaturas de ameaças cibernéticas.

Uma assinatura pode ser qualquer característica associada a um ataque cibernético conhecido, como uma linha de código de uma cepa particular de malware ou um assunto específico de e-mail de phishing. As ferramentas baseadas em assinatura monitoram redes em busca dessas assinaturas previamente descobertas e geram alertas quando as encontram.

Embora eficazes para bloquear ameaças cibernéticas conhecidas, as ferramentas baseadas em assinatura têm dificuldades para detectar ameaças novas, desconhecidas ou emergentes. Elas também têm dificuldades para detectar ameaças que não possuem assinaturas únicas ou que se assemelham a comportamentos legítimos, como:

  • Ataques cibernéticos usando credenciais roubadas para acessar a rede

  • Ataques de comprometimento de e-mail corporativo (BEC), onde hackers se passam por executivos ou sequestram suas contas de e-mail

  • Funcionários engajando-se inadvertidamente em comportamentos de risco, como salvar dados da empresa em um drive USB pessoal ou clicar em links maliciosos de e-mail

As gangues de ransomware e outras ameaças persistentes avançadas podem explorar essas lacunas de visibilidade para infiltrar-se nas redes, conduzir vigilância, escalar privilégios e lançar ataques em momentos oportunos.

A NDR pode ajudar as organizações a preencher as lacunas deixadas pelas soluções baseadas em assinatura e proteger redes modernas e cada vez mais complexas.

Usando análises avançadas, aprendizado de máquina e análise comportamental, a NDR pode detectar até mesmo ameaças potenciais sem assinaturas conhecidas. Dessa forma, a NDR fornece uma camada de segurança em tempo real, ajudando as organizações a identificar vulnerabilidades e ataques que outras ferramentas de segurança podem não detectar.

Índice IBM X-Force Threat Intelligence

Obtenha insights para preparar e responder a ataques cibernéticos com maior rapidez e eficácia com o Índice IBM Security X-Force Threat Intelligence.

Como funcionam as ferramentas de NDR?

As soluções de detecção e resposta de rede adotam uma abordagem proativa e dinamicamente responsiva para gerenciar ameaças de rede. As ferramentas de NDR monitoram e analisam continuamente a atividade da rede e os padrões de tráfego em tempo real para identificar atividades suspeitas que possam indicar uma ameaça cibernética.

A detecção de ameaças com uma solução de NDR geralmente envolve estes cinco passos:

  1. Coletar dados
  2. Estabelecer uma linha de base de comportamento de rede
  3. Monitorar atividades maliciosas
  4. Responder a incidentes
  5. Refinar ao longo do tempo
1. Coletar dados

As soluções NDR ingerem dados brutos de tráfego de rede e metadados por meio de telemetria, a prática de usar a automação para coletar e transmitir dados de fontes remotas.

As ferramentas de NDR geralmente coletam dados de endpoints, infraestrutura de rede, firewalls e outras fontes para uma visão abrangente da rede. Os dados coletados podem incluir dados de pacotes de rede, dados de fluxo e dados de registro.

2.Estabelecer uma linha de base de comportamento de rede

As ferramentas de NDR usam análise comportamental, IA e aprendizado de máquina para avaliar os dados e estabelecer um modelo de comportamento e atividade normal da rede.

3. Monitorar atividades maliciosas

Depois de estabelecer uma linha de base, o sistema monitora continuamente o tráfego de rede em tempo real. O NDR compara a atividade atual da rede com essa linha de base para detectar desvios que possam sinalizar exfiltração de dados e outras ameaças potenciais.

Tais desvios podem incluir tentativas de acesso não autorizadas, transferências de dados incomuns, padrões de login anômalos (como acessar dados fora do horário regular) ou comunicações com servidores web desconhecidos.

4. Responder a incidentes

Ao identificar atividades suspeitas, as soluções de NDR avisam as equipes de segurança para que ajam. Algumas ferramentas de NDR também podem tomar ações automatizadas para mitigar a ameaça. Essas respostas automatizadas podem incluir bloquear endereços IP maliciosos, isolar dispositivos comprometidos ou limitar o tráfego suspeito para evitar maiores danos.

5. Refinar ao longo do tempo

Os sistemas de NDR continuamente adaptam seus modelos de atividade de rede incorporando feedback das ameaças detectadas e das respostas. Eles também integram informações de analistas de segurança e feeds de inteligência de ameaças. Esse refinamento contínuo melhora a precisão e a eficácia das ferramentas de NDR na detecção e resposta a novas e evolutivas ameaças.

Benefícios da NDR

As soluções de NDR oferecem uma gama de recursos que podem proporcionar vantagens sobre as ferramentas tradicionais de detecção de ameaças baseadas em assinatura. Esses recursos são:

Recursos de detecção de ameaças em tempo real

As soluções de NDR fornecem monitoramento e análise em tempo real, permitindo a identificação e resposta mais rápida a ameaças potenciais. Algumas ferramentas de NDR também podem priorizar e gerar alertas para as equipes de segurança ou centros de operações de segurança (SOCs) com base na gravidade potencial da ameaça.

Visibilidade abrangente no perímetro e dentro da rede

A NDR pode oferecer visibilidade de todas as atividades da rede, tanto nas instalações quanto em ambientes de nuvem híbrida. Essa visibilidade abrangente pode ajudar as organizações a interceptar mais incidentes de segurança.

Como as soluções de NDR monitoram tanto o tráfego de rede norte-sul (entrada e saída) quanto leste-oeste (interno), elas podem detectar tanto intrusões no perímetro da rede quanto movimentos laterais dentro da rede. A capacidade de identificar anomalias dentro da rede pode ajudar a NDR a capturar ameaças avançadas que estão à espreita. Algumas ferramentas de NDR também podem detectar ameaças escondidas em tráfego criptografado.

Análise de ameaças impulsionada por IA

A NDR utiliza IA e algoritmos avançados de aprendizado de máquina para analisar dados de rede, identificar padrões e detectar ameaças potenciais, incluindo ameaças desconhecidas que as ferramentas tradicionais frequentemente não detectam.

Resposta automatizada a incidentes

Algumas soluções de NDR possuem recursos de resposta automatizada — como terminar uma conexão de rede suspeita — que podem interromper um ataque enquanto ele está ocorrendo. As ferramentas de NDR também podem se integrar com outras ferramentas de segurança para executar planos de resposta a incidentes mais complexos. Por exemplo, após detectar uma ameaça, um NDR pode acionar uma plataforma de orquestração, automação e resposta de segurança (SOAR) para executar um playbook de resposta pré-definido.

Integração com inteligência sobre ameaças

Muitas ferramentas de NDR podem se integrar com feeds de inteligência de ameaças e bancos de dados, como o framework MITRE ATT&CK. Essas integrações podem aprimorar modelos comportamentais e melhorar a precisão da detecção de ameaças. Como resultado, as ferramentas de NDR podem ser menos propensas a falsos positivos.

Caça a ameaças

As soluções de NDR fornecem dados contextuais e funcionalidades que as equipes de segurança podem usar para atividades de caça a ameaças, buscando proativamente ameaças previamente não detectadas.

Possíveis desvantagens da NDR

Apesar dos seus benefícios, as soluções de NDR não estão isentas de limitações. Algumas fraquezas comuns das ferramentas de NDR atuais podem incluir:

Complexidade e custo

As ferramentas de NDR podem exigir um investimento significativo em hardware, software e pessoal de cibersegurança. Por exemplo, a configuração inicial pode envolver a implementação de sensores em segmentos da rede e o investimento em armazenamento de dados de alta capacidade para grandes volumes de dados de tráfego de rede.

Problemas de escalabilidade

Escalar soluções de NDR para redes em crescimento pode ser desafiador. O aumento do fluxo de dados pode sobrecarregar recursos e criar gargalos, tornando as soluções de detecção e resposta a ameaças menos eficazes em grandes empresas.

Falsos positivos

As ferramentas de NDR podem gerar muitos falsos positivos e sobrecarregar as equipes de segurança com fadiga de alertas. Mesmo os menores desvios dos padrões normais podem ser sinalizados como suspeitos, levando a perda de tempo e potencialmente à falta de detecção de ameaças reais.

Privacidade e preocupações regulatórias

O monitoramento contínuo do tráfego de rede, incluindo comunicações criptografadas, pode levantar questões de privacidade. O não cumprimento de regulamentações como o Regulamento Geral de Proteção de Dados (GDPR) e o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) pode levar a multas e penalidades pesadas.

NDR e outras soluções de segurança

As redes empresariais de hoje são descentralizadas e expansivas, conectando data centers, hardware, software, dispositivos IoT e cargas de trabalho tanto nas instalações quanto em ambientes de nuvem.

As organizações e seus centros de operações de segurança (SOCs) precisam de um conjunto robusto de ferramentas para obter visibilidade completa dessas redes complexas. Cada vez mais, elas confiam em uma combinação de NDR com outras soluções de segurança.

Por exemplo, a NDR é um dos três pilares da tríade de visibilidade do SOC da Gartner, junto com a detecção e resposta de endpoints (EDR) e o gerenciamento de informações e eventos de segurança (SIEM).

  • A EDR é um software projetado para proteger automaticamente os usuários finais de uma organização, dispositivos de endpoint e ativos de TI contra ameaças cibernéticas. Enquanto a NDR fornece uma "vista aérea" do tráfego de rede, a EDR pode fornecer uma "vista ao nível do solo" complementar da atividade em endpoints individuais.

  • O SIEM combina e correlaciona dados de logs e eventos relacionados à segurança de ferramentas de segurança e fontes de rede díspares, como servidores, aplicações e dispositivos. As ferramentas de NDR podem complementar esses esforços transmitindo seus dados de tráfego de rede e análise para sistemas de SIEM, aprimorando a eficácia do SIEM na segurança e conformidade regulamentar.

Mais recentemente, os SOCs também adotaram soluções de detecção e resposta estendidas (XDR). O XDR integra ferramentas de cibersegurança em toda a infraestrutura de TI híbrida de uma organização, incluindo endpoints, redes e cargas de trabalho em nuvem. Muitos provedores de XDR incluem recursos de NDR, enquanto soluções de XDR abertas podem aproveitar os recursos de NDR existentes de uma organização, integrando-se aos fluxos de trabalho de segurança existentes.

Soluções relacionadas
Soluções de detecção e resposta a ameaças

Aproveite as soluções de detecção e resposta a ameaças da IBM para fortalecer sua segurança e acelerar a detecção de ameaças.

Explore soluções de detecção e resposta a ameaças
Soluções de segurança na nuvem

Migre com confiança para a multinuvem híbrida; e integre a segurança em todas as fases da sua jornada para nuvem.

Explore as soluções de segurança na nuvem
Serviços gerenciados de infraestrutura e de segurança de rede

Proteja sua infraestrutura e rede contra ameaças cibernéticas sofisticadas com habilidades de segurança comprovadas, experiência e soluções modernas.

Explore serviços gerenciados de infraestrutura e de segurança de rede
Recursos Relatório de custo de uma violação de dados 2023

Esteja mais bem preparado para violações entendendo suas causas e os fatores que aumentam ou reduzem custos.

Cibersegurança na era da IA generativa

Saiba como o cenário de segurança atual está mudando e como enfrentar os desafios e aproveitar a resiliência da IA generativa.

O que é inteligência artificial?

A inteligência artificial (IA) utiliza computadores e máquinas para imitar os recursos de resolução de problemas e tomada de decisões da mente humana.

Dê o próximo passo

Os serviços de cibersegurança da IBM oferecem consultoria, integração e serviços de segurança gerenciados, além de recursos ofensivos e defensivos. Combinamos uma equipe global de especialistas com tecnologia proprietária e de parceiros para cocriar programas de segurança personalizados que gerenciam riscos.

Conheça os serviços de segurança cibernética