C точки зрения Gartner, NTA имеет следующее определение:
NTA использует комбинацию машинного обучения, расширенной аналитики и обнаружения на
основе правил для детектирования
подозрительной активности в корпоративных сетях. NTA непрерывно анализируют сырой трафик и/или данные сетевой
телеметрии (например, NetFlow) для построения моделей, отражающих нормальное поведение сети (baseline). Когда системы
NTA детектируют аномальный трафик, они направляют оповещения. Также требуется определять направление сетевого трафика
или сетевой телеметрии из интернета в сеть организации (north/south) и сетевое взаимодействие через внутренние подсети
(east/west).
Критерии Gartner для включения в класс NTA, согласно Market Guide for Network Traffic Analysis 2019:
-
анализ сетевого трафика или телеметрии в реальном или близком к реальному времени;
-
отслеживание и анализ трафика направлений – north/south traffic (при пересечении периметра) и east/west traffic
(горизонтальное перемещение внутри сети);
-
акцент на фазе обнаружения угроз больше, чем только на данных сетевого трафика для расследования атаки
(например, PCAP – анализа захвата пакетов);
-
построение профилей нормального трафика и детектирование аномалий;
-
использование технологий поведенческого анализа (несигнатурных технологий, не использующих для детекта базу
известных атак), таких как машинное обучение или продвинутая аналитика для детектирования аномалий.
Какие системы не могут считаться NTA, согласно Market Guide for Network Traffic Analysis 2019 Gartner:
-
системы, которые требует обязательного использования дополнительных СЗИ – например, для детектирования аномалий
дополнительно требуются SIEM, NGFW, веб-прокси, агенты на конечных хостах и другое;
-
системы, которые работают на основе анализа логов;
-
системы, которые в первую очередь используют правила, сигнатуры или репутационные списки для обнаружения
аномалий;
-
системы, которые основаны на аналитике активности сеансов пользователя – например, технологии UEBA;
-
системы, которые сосредоточены на анализе трафика в среде интернета вещей (IoT) или промышленных технологий
(OT).
Описанные требования позволяют сделать вывод, что системы класса NTA, благодаря поддержке технологий детектирования
сетевых отклонений от нормального поведения, позволяют закрыть уязвимые места NGIPS.
Здесь также можно увидеть аналогичный тренд с точки зрения защиты хостов. Возможностей Endpoint Protection не хватало
для защиты от zero-day атак, поэтому появились как решения класса EDR (Endpoint Detection and Response), опирающиеся
на несигнатурные методы выявления атак на хостах, так и песочницы (Sandbox) для безопасной проверки сценариев
поведения подозрительных файлов. Именно детектирование аномалий на базе сетевого трафика позволяет NTA выявлять
zero-day угрозы без использования известного payload. Использование технологий детектирования сетевых отклонений от
нормального поведения в NTA не исключает возможность использования сигнатур IDS и TI feeds.
Несколько примеров детектирования аномалий в системах класса NTA:
-
туннели DNS, SSH и другие;
-
связь с командными центрами (C&C) злоумышленников;
-
передача учетных данных в открытом виде или их кража;
-
эксфильтрация чувствительных данных в зашифрованном канале;
-
взлом учетных данных;
-
медленные сканирования;
-
признаки горизонтального перемещения вредоносного ПО (malware) в сети.
NTA может работать только в пассивном режиме, на копии трафика или сетевой телеметрии, исключая точку отказа. Работа
в пассивном режиме позволяет снизить стоимость внедрения через централизованный анализ копии всего трафика или
телеметрии и использование значительно меньшего количества сенсоров.
За NTA ошибочно принимается использование ограниченного функционала NGFW на основе модулей IDS и DPI совместно с
системой записи трафика. Такая схема не решает главную задачу – детектирование тех угроз, которых нет в базе сетевых
атак или в репутационных списках.
Таким образом, именно технологии создания профилей (baseline – нормального поведения и детектирование отклонений от
них) в отличие от детектирования по базе известных сетевых атак IDS и репутации IP/хостов на основе сетевого трафика
обуславливают более высокую стоимость лицензии за 1Гбит/c для NTA.
При этом, с точки зрения внедрения, NTA дешевле, потому что можно поставить один сенсор, например, сразу на всю сеть
или на весь филиал, если позволяет канал передачи данных.
Поделиться: