На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности группы компаний «Гарда».

Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой.

Почему продукты класса NDR становятся сегодня критически важными для бизнеса

В основе концепции NDR лежит глубокий анализ всего сетевого трафика, который с применением методов искусственного интеллекта и машинного обучения позволяет выявить даже самые сложные продвинутые угрозы. Не менее важной составляющей решений этого класса являются различные встроенные инструменты для реагирования на инциденты, такие как автоматическая блокировка атак и обогащение других компонентов ИБ-инфраструктуры (например, SIEM, SOAR, XDR).

Фактически NDR это современный этап развития устаревшего с 2020 года (согласно Gartner Market Guide for Network Detection and Response) класса решений NTA (Network Traffic Analysis).

Основополагающим методом детектирования угроз в NDR является машинное обучение и продвинутая аналитика, позволяющая выявлять те атаки, которые остаются незамеченными для IDS и потоковых антивирусов.

Согласно исследованию IDC MarketScape: Worldwide Network Detection and Response 2024 Vendor Assessment, решения класса NDR применяют концептуальные принципы SIEM к анализу сетевого трафика, используя потоки данных для обнаружения аномалий, свидетельствующих о потенциальной активности злоумышленников.

Что должны уметь NDR-решения согласно Magic Quadrant for Network Detection and Response 2025?
  1. Поддерживать физические или виртуальные сенсоры, совместимые с on-premise и облачными сетями, для анализа сырого трафика или сетевой телеметрии (Netflow, IPFIX).

  2. Анализировать сетевой трафик север-юг (трафик при пересечении периметра) и восток-запад (трафик при горизонтальном перемещении внутри сети).

  3. Поддерживать традиционные методы обнаружения (сигнатуры системы обнаружения и предотвращения вторжений (IDPS), эвристика на основе правил или алерты на основе пороговых значений). Моделировать нормальный профиль сетевого трафика и детектировать аномальную активность.

  4. Поддерживать технологии детектирования на основе поведенческого анализа (несигнатурные технологии), включая машинное обучение и продвинутую аналитику для выявления сетевых аномалий.

  5. Агрегировать алерты в инциденты безопасности.

  6. Автоматически реагировать посредством сетевой изоляции хоста или блокировки сетевого трафика напрямую или с помощью интеграций с другими средствами защиты.

  7. Детектировать угрозы, используя собственные или внешние потоки Threat Intelligence.

Данные о сетевых потоках доставляются в NDR с помощью таких протоколов, как Netflow, SFlow, IPFIX, NSEL, Netstream и другие. Эти протоколы передают статистику метаданных сетевых соединений, но не включают их содержимое (payload, например, файлы, команды прикладных протоколов и другие). Обработка только статистики позволяет снизить нагрузку на сетевое оборудование и облегчить передачу данных в NDR.

Важно отметить, что сигнатурный анализ IDS и индикаторы компрометации Threat Intelligence были впервые отмечены Gartner как обязательные требования к детектированию в решениях класса NDR только в 2025 году. До этого Gartner подразумевал, что к этому классу могут относиться решения, использующие исключительно несигнатурные методы детектирования угроз.

Более подробно об особенностях работы NDR, ключевых проблемах детектирования и реагирования, отличиях NDR от систем сетевой безопасности на базе сигнатурного анализа писали в одной из прошлых статей.

Типы реагирования на киберинциденты в NDR

Реагирование на события в NDR можно разделить на три типа: автоматическое, ручное реагирование, а также интеграции или интероперабельность. Возможности применения тех или иных сценариев реагирования напрямую зависят от режима работы с сетевым трафиком или сетевой телеметрией.

Автоматическое реагирование (active или automated response). Этот тип реагирования может использовать автоматическое блокирование угроз посредством интеграции с другими решениями ИБ или блокировки соединений при работе в разрыве (inline). Для реагирования применяются политики или плейбуки.

Ручное реагирование (manual response). Подразумевает предоставление инструментов проактивного поиска угроз (threat hunting tools) и реагирования на инциденты – ручной запуск плейбуков или политик для блокирования. Threat hunting tools дают возможности для детального анализа сетевого трафика на уровне tcp-флагов и содержимого протоколов, интерактивные фильтры, возможности обогащения поисковых запросов, временную шкалу (timeline) для перемотки трафика или событий вперед или назад (playback), автоматический риск-скоринг инцидентов, рекомендации по реагированию и другие возможности.

Интеграции или интероперабельность (Interoperability). В данном случае речь идет о возможности автоматической передачи данных и инцидентов в другие компоненты ИБ- и ИТ-инфраструктуры: SIEM, SOAR, Sandbox, Service Desk, системы мониторинга.

Распределение NDR-решений согласно режимам работы с сетевым трафиком

Анализ копии сетевого трафика является самым популярным методом анализа данных сети, его поддерживают подавляющее большинство вендоров (83%). При этом более половины решений (52%) работают с сетевой телеметрией (Netflow и аналоги), что уверенно доказывает достаточность такого типа данных для детектирования угроз. Режим работы «в разрыв» (inline) поддерживает менее трети решений (26%), что указывает на ограничения в его применении.

Большинство решений поддерживают несколько режимов работы, отдельные могут поддерживать сразу три режима, но таких представителей совсем немного, менее 7%.

Пять ключевых возможностей ручного реагирования на инциденты

Возможности ручного реагирования на инциденты
Возможности ручного реагирования на инциденты

Более 70% процентов вендоров поддерживают пять основных возможностей ручного реагирования:

  • риск-скоринг;

  • временную шкалу;

  • рекомендации к событиям;

  • поиск по регулярным выражениям;

  • карту сетевых связей по инциденту.

Данный факт свидетельствует о том, что большинство игроков рынка NDR достигли значительного уровня зрелости в решении соответствующих задач.

Риск-скоринг подразумевает автоматическую оценку решением уровня критичности обнаруженного инцидента. Она может быть реализована как статически, через предустановленные значения в детектирующей логике, так и динамически, с применением машинного обучения для оценки уровня уверенности в точности детектирования и критичности потенциального эффекта от инцидента.

Обработка запросов на естественном языке на данный момент является инновационной технологией и пока не получила массового применения. Для обработки подобных запросов используются технологии NLP (Natural Language Processing) или ограниченные возможности искусственного интеллекта (LLM).

Ручной запуск плейбуков становится базовой технологией, которая в ближайшем будущем вероятно станет основой для ручного реагирования в NDR.

Интеграционные возможности современных NDR

Интеграционная экосистема (поддержка в %)
Интеграционная экосистема (поддержка в %)

Анализируя данные о возможностях интеграции решений класса NDR, можно выделить следующие мировые тренды:

  • абсолютным стандартом де-факто стала интеграция с системами SIEM и SOAR, что демонстрирует стремление к комплексности и централизации управления кибербезопасностью;

  • широкое распространение получили функции извлечения файлов из сетевого трафика и отправка их на анализ в песочницу (Sandbox), их также поддерживает большинство решений;

  • около половины решений используют генерацию snmp-трапов как средство оповещений.

Виды автоматического реагирования

Виды автоматического реагирования на киберинциденты
Виды автоматического реагирования на киберинциденты

Наиболее распространенными видами автоматического реагирования являются сетевая изоляция хостов/подсетей и разрыв сессий. Данный тип блокировки используется для изоляции скомпрометированных хостов, направлен на сдерживание угрозы и предотвращение ее распространения внутри сети. Техническая реализация обеспечивается интеграцией с NGFW, NAC, EDR-агентами.

Чуть менее трети проанализированных решений поддерживают полную запись сетевого трафика при срабатывании детектирующей логики (full packet capture). Данный показатель отражает существенное различие в подходах к сбору сетевых данных на глобальном и российском рынках: в международной практике запись полной копии сетевого трафика не является стандартной опцией по умолчанию.

Более того, некоторые платформы не записывают даже непрерывную статистику сетевых соединений, ограничиваясь фиксацией только трафика, относящегося к детектируемым аномалиям или инцидентам. Такой подход демонстрирует компромисс между оптимизацией ресурсов хранения и глубиной последующего расследования и анализа.

Технологии автоматизации реагирования

Большинство решений используют плейбуки для блокировок. Самые продвинутые продукты поддерживают автоматизацию расследований с помощью плейбуков.

Использование плейбуков для автоматизации расследований практически всегда подразумевает применение технологий искусственного интеллекта. При этом важно отметить, что под искусственным интеллектом в абсолютном большинстве решений понимается машинное обучение (Machine Learning, ML). Генеративный искусственный интеллект используется в единичных случаях и ограниченных сценариях для обработки запросов на естественном языке.

AI-технологии для расследований

AI Investigations – функция автоматизированного расследования инцидентов с поддержкой анализа цепочек событий и скоринга уверенности при детектировании цепочек горизонтального перемещения.

AI Аnalyst – расширенная версия AI Investigations с поддержкой внешних запросов на обогащение данных по событиями (запросы к различным репутационным базам и базам IoC), опционально может поддерживать автоматическую эскалацию инцидентов и генерацию отчетов на различных этапах анализа.

 AI Search Assistant – инструмент для построения поисковых запросов с использованием естественного языка.

 AI Triage – функция автоматической приоритизации инцидентов на основе динамической оценки их критичности с учётом контекста и потенциального воздействия.

 AI Prioritization – функция автоматической категоризации и ранжирования объектов (триажучетных записей и хостов) на основе расчетного риск-индекса, уровня критичности и уверенности в потенциальной компрометации.

Плейбуки для проведения расследований на текущий момент являются инновацией, в отличие от плейбуков для блокирования.

Большинство решений, поддерживающих плейбуки для расследований, базируются на применении технологий искусственного интеллекта. Важно подчеркнуть, что в мировой практике под ИИ чаще всего подразумевается именно машинное обучение, а использование наиболее продвинутых функциональных возможностей реализовано в модуле «ассистент».

Ведущие NDR-платформы достигли такого уровня зрелости, что способны обеспечивать полный цикл обработки инцидентов – от детектирования угрозы и ее автоматического блокирования до фиксации результата и последующего закрытия инцидентов без необходимости вмешательства человека.

Анализ реагирования на российском рынке

Рынок специализированных решений для реагирования на инциденты в сетевом трафике в настоящий момент находится в стадии активного развития. На российском рынке классы NTA и NDR ошибочно принимаются за следующее поколение NGIDS (Next Generation Intrusion Detection System), опирающееся на заранее известный payload атаки и обладающее возможностями для расследований, или за надстройку IDS и потокового антивируса над песочницей. Но такой подход не позволяет детектировать неизвестные угрозы, модификации известных угроз и атаки в шифрованном трафике внутри легальных приложений.

Применение несигнатурных и неопирающихся на заранее известный pyaload методов детектирования является визионерским, и практически не используется, в отличие от сигнатурного анализа.

В России NDR остается инновационным классом решений несмотря на то, что в мире уже фактически стал общепринятым стандартом безопасности. Этим отчасти обусловлено минимальное проникновение современных инструментов автоматического реагирования на инциденты.

  • По мере развития сегмента и роста понимания рынком ключевых задач, которые позволяют решить технологии NDR, можно ожидать расширения возможностей реагирования на инциденты, прежде всего ручного реагирования. Стоит отметить достаточно развитое на российском рынке направление интеграций с другими СЗИ, такими как SIEM и песочница, предназначенных для обогащения контекста анализа. Данная тенденция во многом обусловлена стратегией созданиях сквозных интеграций в рамках моновендорных экосистем информационной безопасности.

  • Технологии автоматизации реагирования, как с точки зрения блокирования атак, так и с точки зрения автоматического расследования, на данный момент практически отсутствуют на российском рынке ввиду описанных выше причин.

  • К факторам, стимулирующим развитие отечественного рынка специализированных решений для реагирования на инциденты в сетевом трафике, можно отнести кратно возросшее количество атак, использующих горизонтальное перемещение в инфраструктуре атакуемой организации.

Общие выводы

Доминирование устаревших сигнатурных IDS и медленное внедрение мировых стандартов для NDR-решений сдерживает развитие современных средств автоматического реагирования на инциденты в России.

  • Анализ копии сетевого трафика и сетевой телеметрии являются самыми популярными методами интеграции с инфраструктурой, оказывающими влияние на методы автоматического реагирования.

  • Решения класса NDR чаще всего используют сетевые и агентские средства защиты для автоматической блокировки скомпрометированных хостов.

  • Инструменты проактивного поиска и ручного реагирования на угрозы унифицированы для большинства решений, включая ручной запуск плейбуков для блокировки.

  • Несколько наиболее зрелых продуктов используют искусственный интеллект для автоматизации работы аналитиков: задач динамического риск-скоринга, триажа, расследований инцидентов и автоматических блокировок.

Методология исследования

Для проведения исследования проанализировали открытые источники и отчеты аналитических агентств Gartner, KuppingerCole, GigaOm, QKS group, IDC и других. В ходе работы над исследованием детально изучили продукты класса NDR 23 вендоров.

Критерии отбора решений для анализа были сформированы на основе комбинированных требований к NDR-платформам, установленных ведущими мировыми аналитическими агентствами. Из выборки были исключены семь продуктов, позиционируемых как NDR-решения, но не соответствующих данному классу, так как их основу составляет анализ логов, а не сетевого трафика или сетевой телеметрии, либо они дополнительно требуют для работы установки других решений, например, XDR или APT-платформы.

Комментарии (0)