La d¨¦tection et la r¨¦ponse sur le r¨¦seau (NDR, Network Detection and Response) associent des technologies et des m¨¦thodologies de cybers¨¦curit¨¦ avanc¨¦e pour identifier les anomalies et r¨¦pondre aux menaces que d'autres mesures de s¨¦curit¨¦ peuvent manquer.
Les ¨¦quipes du centre des op¨¦rations de s¨¦curit¨¦ (SOC, Security Operations Center) subissent une pression intense pour prot¨¦ger leur organisation contre les cybermenaces. Ces menaces continuent d'¨¦voluer et de prolif¨¦rer alors que les fronti¨¨res du r¨¦seau s¡¯estompent de plus en plus, cr¨¦ant une surface d'attaque plus vaste et plus complexe. L¡¯¨¦mergence du travail hybride et ¨¤ distance y a fortement particip¨¦ pendant les ann¨¦es de pand¨¦mie?: ? estime qu'au moins 58?% du personnel am¨¦ricain travaille d¨¦j¨¤ ¨¤ distance.
Le r¨¦seau tentaculaire comporte un grand nombre d'actifs non g¨¦r¨¦s?: des appareils sur lesquels aucun agent de s¨¦curit¨¦ n¡¯est install¨¦, ou dont les param¨¨tres de s¨¦curit¨¦ sont mal configur¨¦s ou obsol¨¨tes. Selon certaines estimations, le nombre d'actifs non g¨¦r¨¦s serait deux fois sup¨¦rieur ¨¤ celui des actifs g¨¦r¨¦s.
Il est difficile d'installer des correctifs sur les actifs non g¨¦r¨¦s. En outre, ils sont rarement, voire jamais, analys¨¦s pour d¨¦tecter des vuln¨¦rabilit¨¦s, et certains ne sont m¨ºme jamais analys¨¦s. Les fabricants peuvent ¨¦mettre des mises ¨¤ jour de s¨¦curit¨¦ tardivement, en particulier avec les appareils plus anciens. Pour pouvoir les mettre ¨¤ niveau, les ¨¦quipes IT peuvent avoir ¨¤ les red¨¦ployer ou ¨¤ ajouter des licences au pr¨¦alable, ce qui n¨¦cessite des efforts et des co?ts difficiles ¨¤ justifier, m¨ºme si ces appareils repr¨¦sentent une responsabilit¨¦ en mati¨¨re de s¨¦curit¨¦.
Toutes ces raisons expliquent pourquoi les cybercriminels sont attir¨¦s par les appareils non g¨¦r¨¦s. Ils fournissent d¡¯excellentes cachettes, et donc des occasions de passer inaper?u (??live off the land??). Les attaquants peuvent utiliser des outils parfaitement l¨¦gitimes et autoris¨¦s pour se d¨¦placer d¡¯un appareil g¨¦r¨¦ ¨¤ un autre sur le r¨¦seau, sans attirer l¡¯attention, et rester ainsi inaper?us pendant plusieurs semaines ou mois.
Les technologies et approches de s¨¦curit¨¦, comme l¡¯EDR (d¨¦tection et r¨¦ponse attendues), la d¨¦tection et la r¨¦ponse aux menaces d'identit¨¦ (ITDR) et la gestion de la surface d'attaque (ASM) ne sont pas con?ues pour d¨¦tecter les menaces cach¨¦es dans les actifs non g¨¦r¨¦s, ni pour observer le trafic r¨¦seau. La NDR comble cette lacune, en exposant et en mettant en corr¨¦lation les anomalies, y compris subtiles, caus¨¦es par des menaces qui pourraient sans cela passer entre les mailles du filet.
Network Detection and Response (NDR) est une solution de cybers¨¦curit¨¦ cruciale qui offre une visibilit¨¦ approfondie sur le trafic r¨¦seau, permettant aux organisations de d¨¦tecter, d'enqu¨ºter et de r¨¦pondre aux menaces avanc¨¦es qui contournent souvent les mesures de s¨¦curit¨¦ traditionnelles.
NDR surveille en continu toutes les activit¨¦s du r¨¦seau, y compris les appareils non g¨¦r¨¦s et IoT, le trafic chiffr¨¦ et les mouvements lat¨¦raux. Cela garantit que m¨ºme les anomalies subtiles ou les signaux de faible confiance sont identifi¨¦s et corr¨¦l¨¦s, donnant aux ¨¦quipes SOC une image plus claire des menaces potentielles.
Les mod¨¨les avanc¨¦s d¡¯analyse et d¡¯apprentissage automatique permettent ¨¤ la NDR de filtrer le bruit et de hi¨¦rarchiser les activit¨¦s ¨¤ haut risque. Cela r¨¦duit les faux positifs et les alertes ¨¤ faible priorit¨¦, aidant les ¨¦quipes SOC ¨¤ rester concentr¨¦es sur les menaces significatives.
En automatisant les flux de travail de corr¨¦lation et de r¨¦ponse aux incidents, le NDR r¨¦duit le temps moyen de d¨¦tection (MTTD) et le temps moyen de r¨¦solution (MTTR). Cette vitesse est essentielle pour minimiser l¡¯impact des violations.
NDR s'int¨¨gre aux solutions EDR, ITDR et ASM, am¨¦liorant ainsi la posture de s¨¦curit¨¦ globale d'une organisation. Lorsqu'il est associ¨¦ ¨¤ des architectures Zero Trust, il applique des contr?les d'acc¨¨s stricts et contient des menaces plus efficacement.
L'adoption de la NDR am¨¦liore l'efficacit¨¦ op¨¦rationnelle, la pr¨¦cision de d¨¦tection des menaces et la r¨¦silience face ¨¤ l'¨¦volution des cybermenaces. Pour les ¨¦quipes SOC modernes, la NDR est un composant essentiel d¡¯une strat¨¦gie de cybers¨¦curit¨¦ proactive.
Selon certaines projections, la plan¨¨te pourrait abriter plus de . M¨ºme si un petit pourcentage de ces appareils n¡¯est pas g¨¦r¨¦, les implications en mati¨¨re de s¨¦curit¨¦ sont consid¨¦rables. Actuellement, rares sont les ¨¦quipes SOC qui ont une visibilit¨¦ sur toute la surface d'attaque ou sur tous les derniers endpoints, en particulier les actifs non g¨¦r¨¦s. Il est difficile de d¨¦fendre les endroits inaccessibles et impossible de g¨¦rer ce que l¡¯on ne peut pas voir.
On sait que les SOC sont inond¨¦s d¡¯alertes, ce qui m¨¨ne ¨¤ un grand nombre de fausses alarmes et d'attaques manqu¨¦es. Malgr¨¦ ce d¨¦luge, il leur manque souvent les donn¨¦es dont ils ont besoin pour comprendre pleinement les incidents. Le bruit est trop important est les informations sont trop peu pr¨¦cises et exploitables.
La NDR r¨¦sout ces difficult¨¦s en surveillant le trafic r¨¦seau et les comportements des appareils sur le r¨¦seau. Toute activit¨¦ li¨¦e ¨¤ un appareil non g¨¦r¨¦ peut ¨ºtre d¨¦tect¨¦e, analys¨¦e et d¨¦terminer comme anormale, m¨ºme si l'appareil en lui-m¨ºme est inactif. Les fonctionnalit¨¦s de corr¨¦lation de la NDR analysent les sch¨¦mas avec pr¨¦cision et relient les points pour diff¨¦rencier avec plus de pr¨¦cision les menaces potentiellement l¨¦gitimes des activit¨¦s inoffensives.
Gr?ce ¨¤ une solution de NDR efficace, les ¨¦quipes SOC peuvent d¨¦tecter des actifs non g¨¦r¨¦s sur le r¨¦seau, et d¨¦tecter et mettre en corr¨¦lation les ??signaux faibles?? pour verrouiller les menaces et ¨¦liminer les attaquants. Les signaux faibles sont principalement des alertes ¨¤ niveau de confiance faible, ou des ¨¦v¨¦nements au sujet desquels il n¡¯existe pas assez d¡¯informations pour savoir si une attaque est pr¨¦sente ou non.
Suivre le fil de l'attaque d'un bout ¨¤ l¡¯autre
La NDR donne aux ¨¦quipes SOC plus de visibilit¨¦ sur les ¨¦v¨¦nements du r¨¦seau en extrayant les m¨¦tadonn¨¦es du r¨¦seau de tout le trafic, suspect ou autre. Ces m¨¦tadonn¨¦es sont mises en corr¨¦lation avec des menaces potentielles, ce qui offre aux ¨¦quipes SOC un moyen de visualiser l¡¯¨¦tendue d¡¯une attaque. Elles peuvent voir toutes les cha?nes d¡¯attaque, identifier les causes racine et d¨¦terminer toute l¡¯¨¦tendue d¡¯un incident sur toute la pile de s¨¦curit¨¦.
La NDR offre ¨¦galement un moyen de d¨¦couvrir les vuln¨¦rabilit¨¦s latentes en fournissant une plateforme sur laquelle les sorties des outils d'analyse tiers peuvent ¨ºtre associ¨¦es ¨¤ des connaissances d¡¯expert en s¨¦curit¨¦. Ainsi, les faiblesses potentielles re?oivent des correctifs de mati¨¨re pr¨¦emptive, avant d¡¯¨ºtre exploit¨¦es.
Tous ces atouts, en particulier avec d'autres solutions de s¨¦curit¨¦ comme l¡¯EDR, l¡¯ITDM et l¡¯ASM, permettent une action quasiment en temps r¨¦el avec un d¨¦lai de d¨¦tection plus rapide, des co?ts inf¨¦rieurs et moins de faux positifs.
La NDR fournit une surveillance et une analyse continues du trafic du r¨¦seau en utilisation une inspection approfondie des paquets, l¡¯analytique comportementale et l'apprentissage automatique. Elle d¨¦tecte les anomalies et identifie les menaces potentielles, en s¡¯int¨¦grant ¨¤ des sources de veille sur les menaces pour plus d¡¯efficacit¨¦. En associant la surveillance en temps r¨¦el ¨¤ la r¨¦ponse et ¨¤ l'att¨¦nuation automatis¨¦es, la NDR permet aux ¨¦quipes SOC de se d¨¦fendre de mani¨¨re proactive contre les cybermenaces sophistiqu¨¦es et de minimiser l¡¯impact potentiel des incidents de s¨¦curit¨¦.
Pour effectuer ces fonctions, la NDR a besoin d¡¯un ensemble complet de fonctionnalit¨¦s associ¨¦es. Il s¡¯agit des mesures suivantes?:
Les solutions de d¨¦tection et de r¨¦ponse du r¨¦seau doivent ¨¦galement pouvoir ¨¦voluer ¨¤ mesure que des r¨¦seaux se d¨¦veloppent et que davantage d'appareils se connectent ¨¤ eux, et livrer des performances coh¨¦rentes et fiables. Id¨¦alement, une partie des capacit¨¦s pour l'am¨¦lioration continue doivent ¨¦galement ¨ºtre int¨¦gr¨¦es, afin que la solution NDR puisse devenir plus pr¨¦cise et efficace au fil du temps.
Des soci¨¦t¨¦s d¡¯analystes de cybers¨¦curit¨¦ telles que et Forrester ont sugg¨¦r¨¦ qu¡¯en plus des fonctionnalit¨¦s centrales expos¨¦es ci-dessus, les solutions NDR ont ¨¦galement besoin d'autres caract¨¦ristiques pour d¨¦velopper toute la port¨¦e de protection requise.
Ces fonctionnalit¨¦s avanc¨¦es comprennent?:
Trend utilise la t¨¦l¨¦m¨¦trie native des vecteurs de s¨¦curit¨¦ pour fournir des d¨¦tections de haute fid¨¦lit¨¦ avec des corr¨¦lations solides et un contexte riche. L'approche par Trend de la NDR permet aux SOC d¡¯int¨¦grer la rem¨¦diation automatis¨¦e tout en utilisant des solutions tierces et des plateformes d¡¯orchestration de la s¨¦curit¨¦, d'automatisation et de r¨¦ponse (SOAR, security orchestration, automatisation and response) pour ¨¦viter les futures attaques.
La technologie de NDR de Trend identifie les risques associ¨¦s aux appareils g¨¦r¨¦s et non g¨¦r¨¦s, en d¨¦tectant les anomalies et en mod¨¦lisant le comportement pour d¨¦tecter les sch¨¦mas, m¨ºme tr¨¨s discrets, pouvant indiquer une menace.
De nombreuses solutions de NDR s'appuient presque exclusivement sur l¡¯IA, l'apprentissage automatique et la d¨¦tection des anomalies, mais Trend int¨¨gre ¨¦galement plus de 35?ann¨¦es de veille sur les menaces, ainsi qu¡¯une analyse comportementale hautement sophistiqu¨¦e pour d¨¦tecter les menaces avec pr¨¦cision, avec des taux de faux positifs extr¨ºmement bas.
La NDR constitue un ajout essentiel au kit d¡¯outils de cybers¨¦curit¨¦ d¡¯une organisation, et compl¨¨te l¡¯EDR, l¡¯ITDR et l¡¯ASM pour couvrir les vuln¨¦rabilit¨¦s du r¨¦seau et fournir une XDR ¨¤ part enti¨¨re. Trend respecte les exigences essentielles de la NDR et les fonctionnalit¨¦s suppl¨¦mentaires identifi¨¦es par les analystes de cybers¨¦curit¨¦ leaders, pour une solution de d¨¦tection et r¨¦ponse pour le r¨¦seau compl¨¨te et fiable.
D¨¦tectez les ¨¦l¨¦ments inconnus, prot¨¦gez les ressources non g¨¦r¨¦es.?Ne manquez aucun angle mort gr?ce ¨¤ la d¨¦tection et ¨¤ la r¨¦ponse sur le r¨¦seau (NDR)