На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности группы компаний «Гарда».
Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой.
Почему продукты класса NDR становятся сегодня критически важными для бизнеса
В основе концепции NDR лежит глубокий анализ всего сетевого трафика, который с применением методов искусственного интеллекта и машинного обучения позволяет выявить даже самые сложные продвинутые угрозы. Не менее важной составляющей решений этого класса являются различные встроенные инструменты для реагирования на инциденты, такие как автоматическая блокировка атак и обогащение других компонентов ИБ-инфраструктуры (например, SIEM, SOAR, XDR).
Фактически NDR – это современный этап развития устаревшего с 2020 года (согласно Gartner Market Guide for Network Detection and Response) класса решений NTA (Network Traffic Analysis).
Основополагающим методом детектирования угроз в NDR является машинное обучение и продвинутая аналитика, позволяющая выявлять те атаки, которые остаются незамеченными для IDS и потоковых антивирусов.
Согласно исследованию IDC MarketScape: Worldwide Network Detection and Response 2024 Vendor Assessment, решения класса NDR применяют концептуальные принципы SIEM к анализу сетевого трафика, используя потоки данных для обнаружения аномалий, свидетельствующих о потенциальной активности злоумышленников.
Что должны уметь NDR-решения согласно Magic Quadrant for Network Detection and Response 2025?
Поддерживать физические или виртуальные сенсоры, совместимые с on-premise и облачными сетями, для анализа сырого трафика или сетевой телеметрии (Netflow, IPFIX).
Анализировать сетевой трафик север-юг (трафик при пересечении периметра) и восток-запад (трафик при горизонтальном перемещении внутри сети).
Поддерживать традиционные методы обнаружения (сигнатуры системы обнаружения и предотвращения вторжений (IDPS), эвристика на основе правил или алерты на основе пороговых значений). Моделировать нормальный профиль сетевого трафика и детектировать аномальную активность.
Поддерживать технологии детектирования на основе поведенческого анализа (несигнатурные технологии), включая машинное обучение и продвинутую аналитику для выявления сетевых аномалий.
Агрегировать алерты в инциденты безопасности.
Автоматически реагировать посредством сетевой изоляции хоста или блокировки сетевого трафика напрямую или с помощью интеграций с другими средствами защиты.
Детектировать угрозы, используя собственные или внешние потоки Threat Intelligence.
Данные о сетевых потоках доставляются в NDR с помощью таких протоколов, как Netflow, SFlow, IPFIX, NSEL, Netstream и другие. Эти протоколы передают статистику метаданных сетевых соединений, но не включают их содержимое (payload, например, файлы, команды прикладных протоколов и другие). Обработка только статистики позволяет снизить нагрузку на сетевое оборудование и облегчить передачу данных в NDR.
Важно отметить, что сигнатурный анализ IDS и индикаторы компрометации Threat Intelligence были впервые отмечены Gartner как обязательные требования к детектированию в решениях класса NDR только в 2025 году. До этого Gartner подразумевал, что к этому классу могут относиться решения, использующие исключительно несигнатурные методы детектирования угроз.
Более подробно об особенностях работы NDR, ключевых проблемах детектирования и реагирования, отличиях NDR от систем сетевой безопасности на базе сигнатурного анализа писали в одной из прошлых статей.
Типы реагирования на киберинциденты в NDR
Реагирование на события в NDR можно разделить на три типа: автоматическое, ручное реагирование, а также интеграции или интероперабельность. Возможности применения тех или иных сценариев реагирования напрямую зависят от режима работы с сетевым трафиком или сетевой телеметрией.
Автоматическое реагирование (active или automated response). Этот тип реагирования может использовать автоматическое блокирование угроз посредством интеграции с другими решениями ИБ или блокировки соединений при работе в разрыве (inline). Для реагирования применяются политики или плейбуки.
Ручное реагирование (manual response). Подразумевает предоставление инструментов проактивного поиска угроз (threat hunting tools) и реагирования на инциденты – ручной запуск плейбуков или политик для блокирования. Threat hunting tools дают возможности для детального анализа сетевого трафика на уровне tcp-флагов и содержимого протоколов, интерактивные фильтры, возможности обогащения поисковых запросов, временную шкалу (timeline) для перемотки трафика или событий вперед или назад (playback), автоматический риск-скоринг инцидентов, рекомендации по реагированию и другие возможности.
Интеграции или интероперабельность (Interoperability). В данном случае речь идет о возможности автоматической передачи данных и инцидентов в другие компоненты ИБ- и ИТ-инфраструктуры: SIEM, SOAR, Sandbox, Service Desk, системы мониторинга.
Распределение NDR-решений согласно режимам работы с сетевым трафиком

Анализ копии сетевого трафика является самым популярным методом анализа данных сети, его поддерживают подавляющее большинство вендоров (83%). При этом более половины решений (52%) работают с сетевой телеметрией (Netflow и аналоги), что уверенно доказывает достаточность такого типа данных для детектирования угроз. Режим работы «в разрыв» (inline) поддерживает менее трети решений (26%), что указывает на ограничения в его применении.
Большинство решений поддерживают несколько режимов работы, отдельные могут поддерживать сразу три режима, но таких представителей совсем немного, менее 7%.
Пять ключевых возможностей ручного реагирования на инциденты

Более 70% процентов вендоров поддерживают пять основных возможностей ручного реагирования:
риск-скоринг;
временную шкалу;
рекомендации к событиям;
поиск по регулярным выражениям;
карту сетевых связей по инциденту.
Данный факт свидетельствует о том, что большинство игроков рынка NDR достигли значительного уровня зрелости в решении соответствующих задач.
Риск-скоринг подразумевает автоматическую оценку решением уровня критичности обнаруженного инцидента. Она может быть реализована как статически, через предустановленные значения в детектирующей логике, так и динамически, с применением машинного обучения для оценки уровня уверенности в точности детектирования и критичности потенциального эффекта от инцидента.
Обработка запросов на естественном языке на данный момент является инновационной технологией и пока не получила массового применения. Для обработки подобных запросов используются технологии NLP (Natural Language Processing) или ограниченные возможности искусственного интеллекта (LLM).
Ручной запуск плейбуков становится базовой технологией, которая в ближайшем будущем вероятно станет основой для ручного реагирования в NDR.
Интеграционные возможности современных NDR

Анализируя данные о возможностях интеграции решений класса NDR, можно выделить следующие мировые тренды:
абсолютным стандартом де-факто стала интеграция с системами SIEM и SOAR, что демонстрирует стремление к комплексности и централизации управления кибербезопасностью;
широкое распространение получили функции извлечения файлов из сетевого трафика и отправка их на анализ в песочницу (Sandbox), их также поддерживает большинство решений;
около половины решений используют генерацию snmp-трапов как средство оповещений.
Виды автоматического реагирования

Наиболее распространенными видами автоматического реагирования являются сетевая изоляция хостов/подсетей и разрыв сессий. Данный тип блокировки используется для изоляции скомпрометированных хостов, направлен на сдерживание угрозы и предотвращение ее распространения внутри сети. Техническая реализация обеспечивается интеграцией с NGFW, NAC, EDR-агентами.
Чуть менее трети проанализированных решений поддерживают полную запись сетевого трафика при срабатывании детектирующей логики (full packet capture). Данный показатель отражает существенное различие в подходах к сбору сетевых данных на глобальном и российском рынках: в международной практике запись полной копии сетевого трафика не является стандартной опцией по умолчанию.
Более того, некоторые платформы не записывают даже непрерывную статистику сетевых соединений, ограничиваясь фиксацией только трафика, относящегося к детектируемым аномалиям или инцидентам. Такой подход демонстрирует компромисс между оптимизацией ресурсов хранения и глубиной последующего расследования и анализа.
Технологии автоматизации реагирования

Большинство решений используют плейбуки для блокировок. Самые продвинутые продукты поддерживают автоматизацию расследований с помощью плейбуков.
Использование плейбуков для автоматизации расследований практически всегда подразумевает применение технологий искусственного интеллекта. При этом важно отметить, что под искусственным интеллектом в абсолютном большинстве решений понимается машинное обучение (Machine Learning, ML). Генеративный искусственный интеллект используется в единичных случаях и ограниченных сценариях – для обработки запросов на естественном языке.
AI-технологии для расследований
AI Investigations – функция автоматизированного расследования инцидентов с поддержкой анализа цепочек событий и скоринга уверенности при детектировании цепочек горизонтального перемещения.
AI Аnalyst – расширенная версия AI Investigations с поддержкой внешних запросов на обогащение данных по событиями (запросы к различным репутационным базам и базам IoC), опционально может поддерживать автоматическую эскалацию инцидентов и генерацию отчетов на различных этапах анализа.
AI Search Assistant – инструмент для построения поисковых запросов с использованием естественного языка.
AI Triage – функция автоматической приоритизации инцидентов на основе динамической оценки их критичности с учётом контекста и потенциального воздействия.
AI Prioritization – функция автоматической категоризации и ранжирования объектов (триажучетных записей и хостов) на основе расчетного риск-индекса, уровня критичности и уверенности в потенциальной компрометации.
Плейбуки для проведения расследований на текущий момент являются инновацией, в отличие от плейбуков для блокирования.
Большинство решений, поддерживающих плейбуки для расследований, базируются на применении технологий искусственного интеллекта. Важно подчеркнуть, что в мировой практике под ИИ чаще всего подразумевается именно машинное обучение, а использование наиболее продвинутых функциональных возможностей реализовано в модуле «ассистент».
Ведущие NDR-платформы достигли такого уровня зрелости, что способны обеспечивать полный цикл обработки инцидентов – от детектирования угрозы и ее автоматического блокирования до фиксации результата и последующего закрытия инцидентов без необходимости вмешательства человека.
Анализ реагирования на российском рынке
Рынок специализированных решений для реагирования на инциденты в сетевом трафике в настоящий момент находится в стадии активного развития. На российском рынке классы NTA и NDR ошибочно принимаются за следующее поколение NGIDS (Next Generation Intrusion Detection System), опирающееся на заранее известный payload атаки и обладающее возможностями для расследований, или за надстройку IDS и потокового антивируса над песочницей. Но такой подход не позволяет детектировать неизвестные угрозы, модификации известных угроз и атаки в шифрованном трафике внутри легальных приложений.
Применение несигнатурных и неопирающихся на заранее известный pyaload методов детектирования является визионерским, и практически не используется, в отличие от сигнатурного анализа.
В России NDR остается инновационным классом решений несмотря на то, что в мире уже фактически стал общепринятым стандартом безопасности. Этим отчасти обусловлено минимальное проникновение современных инструментов автоматического реагирования на инциденты.
По мере развития сегмента и роста понимания рынком ключевых задач, которые позволяют решить технологии NDR, можно ожидать расширения возможностей реагирования на инциденты, прежде всего ручного реагирования. Стоит отметить достаточно развитое на российском рынке направление интеграций с другими СЗИ, такими как SIEM и песочница, предназначенных для обогащения контекста анализа. Данная тенденция во многом обусловлена стратегией созданиях сквозных интеграций в рамках моновендорных экосистем информационной безопасности.
Технологии автоматизации реагирования, как с точки зрения блокирования атак, так и с точки зрения автоматического расследования, на данный момент практически отсутствуют на российском рынке ввиду описанных выше причин.
К факторам, стимулирующим развитие отечественного рынка специализированных решений для реагирования на инциденты в сетевом трафике, можно отнести кратно возросшее количество атак, использующих горизонтальное перемещение в инфраструктуре атакуемой организации.
Общие выводы
Доминирование устаревших сигнатурных IDS и медленное внедрение мировых стандартов для NDR-решений сдерживает развитие современных средств автоматического реагирования на инциденты в России.
Анализ копии сетевого трафика и сетевой телеметрии являются самыми популярными методами интеграции с инфраструктурой, оказывающими влияние на методы автоматического реагирования.
Решения класса NDR чаще всего используют сетевые и агентские средства защиты для автоматической блокировки скомпрометированных хостов.
Инструменты проактивного поиска и ручного реагирования на угрозы унифицированы для большинства решений, включая ручной запуск плейбуков для блокировки.
Несколько наиболее зрелых продуктов используют искусственный интеллект для автоматизации работы аналитиков: задач динамического риск-скоринга, триажа, расследований инцидентов и автоматических блокировок.
Методология исследования
Для проведения исследования проанализировали открытые источники и отчеты аналитических агентств Gartner, KuppingerCole, GigaOm, QKS group, IDC и других. В ходе работы над исследованием детально изучили продукты класса NDR 23 вендоров.
Критерии отбора решений для анализа были сформированы на основе комбинированных требований к NDR-платформам, установленных ведущими мировыми аналитическими агентствами. Из выборки были исключены семь продуктов, позиционируемых как NDR-решения, но не соответствующих данному классу, так как их основу составляет анализ логов, а не сетевого трафика или сетевой телеметрии, либо они дополнительно требуют для работы установки других решений, например, XDR или APT-платформы.