Возможность агрегации алертов в инциденты, тонкой настройки дашбордов, расследований, проактивного поиска угроз,
обеспечения работы SOC и команд реагирования на инциденты – основополагающая функциональность для решений класса NDR.
Агрегация позволяет превратить сто типовых событий в пять инцидентов в рамках пары
отправитель/получатель/порт/аномалия и так далее, что существенно облегчает работу аналитиков ИБ.
Опция детализации (Drill-down) позволяет пользователям быстро переходить от инцидента к детекту и затем к связанному
с ним сырому трафику. Это упрощает процесс анализа и помогает специалистам ИБ идентифицировать источник угроз и
оценивать их влияние на сеть. Системы NDR предлагают гибкие настройки исключений, что помогает создавать как
глобальные, так и специфические исключения для аномалий, таких, например, как необычное поведение конкретного
IP-адреса. Это позволяет сосредоточиться на действительно критичных угрозах.
Сопоставление (маппинг) детектируемых атак c матрицей MITRE ATT&CK (Adversarial Tactics, Techniques, and Common
Knowledge, структурированный организацией MITRE список техник, приемов и тактик злоумышленников) и моделью Cyber Kill
Chain (разработанная компанией Lockheed Martin структура для идентификации и предотвращения кибервторжений) дает
ИБ-командам понимание, на каком этапе атаки находится злоумышленник. Системы NDR должны содержать в себе инструменты
временных шкал (timeline), поддерживать регулярные выражения (regexp) и тонкую фильтрацию при формировании поисковых
запросов.
Они необходимы аналитикам, чтобы глубже исследовать инциденты, выявлять паттерны поведения и аномалии в сетевом
трафике. Работа с агрегированными событиями и временными шкалами позволяет собрать Kill Chain или его часть, и поймать
lateral movement.
Тонкая настройка дашбордов, виджетов/диаграмм для различных команд (например, для команд реагирования или аналитиков
SOC) обеспечивает удобный доступ к необходимой информации и дает возможность адаптировать систему NDR под конкретные
задачи. Ролевая модель позволяет разграничивать права доступа для различных инсталляций и информации, минимизирует
риски утечки данных и нарушения политик ИБ.
Совместно с возможностями обогащения, NDR предоставляет продвинутые инструменты для защиты от актуальных угроз.
7. Обогащение данными об угрозах Threat Intelligence
При детектировании аномалии в поведении важно обогащение данными фидов Threat Intelligence (TI). Это может послужить
дополнительным подтверждением правильности детекта и ускорить анализ инцидента. Использование нескольких источников TI
увеличивает точность и подтверждение несигнатурных детектов.
NDR должен предоставить возможности для использование внешних Threat Intelligence – API, скрипты интеграций или
другие инструменты. В частности, QKS Group использует термин Real-Time Threat Intelligence Integration, подразумевая
постоянное обновление NDR актуальными данными по угрозам, что позволяет при сборке сессий в реальном времени находить
угрозы в трафике.
8. Возможность автоматического активного реагирования и интеграций
Неотъемлемая часть любого решения NDR – автоматическое активное реагирование. Оно осуществляется с
помощью плейбуков (playbook) или политик для обогащения инцидентами СЗИ, как SOAR, а также блокирования через NGFW,
NAC, EDR или другие СЗИ. Реагирование позволяет не только узнать об инциденте, но и своевременно блокировать самые
критичные атаки, пока они не нанесли серьезного ущерба.
В случае работы в inline-режиме, NDR может разорвать сессию и заблокировать запросы атакующего. При работе на копии
трафика или сетевой телеметрии оптимальный способ – использование NDR в тандеме с решениями NAC и EDR. NAC позволяет
наиболее безопасно для инфраструктуры провести блокирование доступа к сети или изоляцию конкретного хоста, без
потенциально негативного влияния на всю сеть. EDR поможет заблокировать прием сетевых запросов от инфицированных
хостов.
Автоматическое блокирование атак через NGFW – достаточно рискованный сценарий, более того, в крупных организациях
абсолютно невозможный, так как каждое изменение правил NGFW требует тщательной проверки и согласования. Однако этот
сценарий можно автоматизировать, если настроить в NDR генерацию ACL-правил (Access Control Lists) для NGFW, и
направлять их вместе с метаданными инцидента эксплуатирующему персоналу.
Существует и более безопасный сценарий, однако доступный на самых продвинутых NGFW: загрузка IP-адресов атакующего в
качестве аналога списка TI Feeds для блокирования запросов атакующего.
Также возможно автоматическое реагирование посредством перехвата файлов внутри сети и передачи их в песочницу
(специально выделенную изолированную среду для безопасного исполнения компьютерных программ) для анализа. Это
применимо к файлам, которые попали в сеть в обход песочницы.
Нельзя не отметить интеграцию с XDR (eXtended Detection & Response), как необходимую возможность для NDR.
NDR совместно с EDR (Endpoint Detection and Response)/EDPR (Endpoint Protection, Detection & Response) и защитой
облачных сред CWPP (Cloud Workload Protection Platforms)/ CSPM(Cloud Security Posture Management) является «тремя
китами», поверх которых работает XDR. Дополнительно продвинутые XDR могут поддерживать DDP (Distributed Deception
Platforms), и UEM (Unified Endpoint Management).
Для использования автоматического активного реагирования необходима первоначальная настройка системы NDR для снижения
количества ложных срабатываний.
Важный момент: для обеспечения достаточного качества блокирования требуется тонкая настройка ML-моделей и понимание
работы инфраструктуры. Кроме того, для внедрения автоматического реагирования необходимо понимание модели угроз
информационной безопасности организации и оценки рисков. Gartner уделил внимание точности детекта только в Market Guide for Network Detection and Response 2024, хотя сама функция блокирования была заявлена среди требований к системам класса NDR в 2020 году. Необходимость тонкой настройки и
адаптации к конкретной инфраструктуре ‒ это ключевой момент для успешного внедрения автоматических блокировок.
Поделиться: