Большое количество различных детектов часто основаны только на правилах из базы известных сетевых угроз IDS, они требуют значительных трудозатрат на расследования и не позволяют увидеть полноценную картину происходящего в сети, из-за чего невозможно контролировать происходящее в сети и обеспечить покрытие всей инфраструктуры.
Часто в сети рассредоточено множество конечных устройств и специфических операционных систем, которые не поддерживают установку агентов, но нуждаются в защите.
При этом у аналитика SOC может не быть инструментов, единого окна, где бы он смог понять, что происходит с этими устройствами, и во время детектировать атаку.
Согласно статистике ЦМУ ССОП, защиты периметра недостаточно, более 90% организаций не защищены от внешних атак. От 1 часа до 5 дней в среднем тратят злоумышленники, чтобы проникнуть во внутреннюю сеть организации.
Согласно исследованию Vectra AI:
Согласно отчету ESG, 45% респондентов неоднократно подвергались атакам посредством зашифрованного трафика. Таким образом злоумышленники чаще всего проводят эксфильтрации данных, коммуникации с C&C, внедрение вредоносного ПО.
У 32% опрошенных представителей ИБ-специалистов возникают проблемы с детектированием и блокированием соединений с C&C.
Принцип работы NDR согласно KuppingerCole:
Очень кратко NDR (Network Detection and Response) можно описать как развитие концепции NTA (Network Traffic Analysis) - детектирование неизвестных угроз в сетевом трафике через отклонение в поведении. NDR расширяет технологии детектирования, контроля сети, управления инцидентами и активного реагирования на потенциальные угрозы.
NDR позволяет детектировать продвинутые угрозы, автоматизировать реагирование, предоставить инструменты для проактивного поиска угроз и расследований, помогающие службам безопасности сократить время расследовать инциденты и минимизировать угрозы.
На наш взгляд, именно уникальные задачи, решаемые продуктом, определяют NDR как класс решений.
Какие еще задачи может решать NDR:
Кратко опишем кейсы детектирования NDR:
Согласно Market Guide for Network Detection and Response 2020 от Gartner, активное реагирование в NDR может быть реализовано различными методами в зависимости от интеграций с другими системами защиты:
Ручное активное реагирование может быть реализовано с помощью расширенных функций threat hunting (проактивного поиска угроз) и реагирования на инциденты, например, NDR-системы позволяют приоритизировать события безопасности, на которые нужно отреагировать в первую очередь.
Согласно Market Guide for Network Detection and Response 2024, активное реагирование поддерживает изоляцию хоста или блокирование трафика, напрямую или через интеграции.
Согласно KuppingerCole Report LEADERSHIP COMPASS“ 2024 реагирование может быть реализовано посредством:
Согласно Market Guide for Network Detection and Response 2024 и KuppingerCole Report LEADERSHIP COMPASS“ 2024 аналитики мировых агентств предъявляют следующие требования к системам класса NDR:
Анализ сетевого трафика или телеметрии в реальном или близком к реальному времени позволяет не только проводить расследования инцидентов, но также оперативно детектировать угрозы и использовать реагирование. При анализе происходит ассоциация пользователей и приложений с сетевым трафиком. Системы NTA способны строить модели нормального поведения пользователей и детектировать отклонения от них.
Частота коммуникаций и ассоциация трафика с приложениями позволяют более тонко настраивать профили на уязвимые протоколы приложений. Идентификация пользователей помогает при анализе и реагировании.
Определение направления сетевого потока очень важно как для детектирования угроз, так и для проведения расследований и восстановления картины произошедшего инцидента, например:
Поддержка сетевой телеметрии (Netflow) позволяет обеспечить защиту тех сегментов, в которых очень сложно или невозможно подать сетевой трафик для анализа.
Не менее важна поддержка различных типов инсталляций, таких как различные облачные среды, on-premise, удаленные филиалы, ЦОДы. Здесь все достаточно понятно: необходимо поддерживать анализ трафика со всех типов инфраструктуры, а не только отдельных сегментов. С точки зрения российской реальности, сегмент NDR для облачных сред пока отсутствует ввиду не слишком глубокого проникновения СЗИ в публичные облачные сервисы. Именно поддержка всей инфраструктуры позволяет контролировать всю сеть.
Очень важный аспект, не указанный явно, подразумевает поддержку NDR-системой различной и территориальной распределенной инфраструктуры. Решение должно предоставить возможности для работы с сетевым трафиком такой инфраструктуры, то есть поддерживать централизованное детектирование, реагирование.
Использование единой консоли для управления детектированием, проактивного поиска угроз и расследований позволяет существенно снизить нагрузку на персонал и увеличить скорость обработки инцидентов.
К задаче детектирования угроз в зашифрованном трафике есть несколько подходов, самый очевидный - его расшифровка (decryption). В случае инсталляции системы NDR “в разрыв” каналов, возникает вопрос отказоустойчивости, производительности и возможности покрытия необходимой инфраструктуры. Раскрытие TLS 1.3 несет определенные работоспособности приложений использующих этот протокол.
Не все решения NDR могут устанавливаться “в разрыв”. В данном случае расшифровка трафика требует достаточно сложной схемы инсталляции, при которой decryptor расположен “сбоку”, и NDR с помощью пакетного брокера (NPB) получает расшифрованный трафик по запросу, а не весь поток по умолчанию. При таком сценарии узким местом становится поддержка передачи трафика по требованию на стороне NPB.
Какие альтернативные подходы к детектированию угроз в зашифрованном трафике предлагают производители:
Обогащение метаданными - крайне важный функционал для проактивного поиска угроз (Threat Hunting) и проведения расследований. Например, при анализе инцидента, рассматривая сетевую сессию, вы можете увидеть в одном окне данные по сессии или запросу фильтра:
NDR должен уметь детектировать угрозы, которые отсутствуют в базе известных угроз IDS, таких как 0-day, APT, направленные атаки на основе определения аномалий и отклонений от нормального поведения в трафике. Это реализуется с помощью таких инструментов как машинное обучение, поведенческие модели, продвинутая аналитика с поддержкой тонкой фильтрации трафика. Система NDR, анализируя сетевой трафик, получает значительно больше метаданных, чем SIEM, которая получает те же данные в формате логов. Трафик, в отличие от логов, гораздо сложнее заблокировать, и сам факт увеличения “битого” трафика уже будет инцидентом.
Более подробно об использовании машинного обучения и его видах расскажем в одной из следующих статей.
Возможность агрегации алертов в инциденты - это основополагающая функциональность для решений класса NDR. Она необходима для успешной работы SOC и команд реагирования. Агрегация позволяет превратить сто одинаковых типовых событий в пять инцидентов в рамках пары отправитель/получатель/порт/аномалия и т.п., что существенно облегчает работу аналитиков ИБ.
Drill-down-функциональность позволяет пользователям быстро переходить от инцидента к детекту и затем к связанному с ним сырому трафику. Это упрощает процесс анализа и помогает специалистам ИБ идентифицировать источник угроз и оценивать их влияние на сеть. Системы NDR предлагают гибкие настройки исключений, что помогает настраивать как глобальные, так и специфические исключения для определенных аномалий, таких, например, как необычное поведение конкретного IP-адреса. Это позволяет сосредоточиться на действительно критичных угрозах. Маппинг детектируемых атак на MITRE ATT&CK и LM Cyber Kill Chain дает эксплуатирующим командам понимание, на каком этапе атаки находится злоумышленник. Системы NDR должны содержать в себе инструменты временных шкал (timeline), поддерживать регулярные выражения (regexp) и тонкую фильтрацию при формировании поисковых запросов. Они необходимы аналитикам, чтобы глубже исследовать инциденты, выявлять паттерны поведения и аномалии в сетевом трафике. Тонкая настройка дашбордов, виджетов/диаграмм для различных команд (например, для команд реагирования или аналитиков SOC) обеспечивает удобный доступ к необходимой информации и дает возможность адаптировать систему NDR под конкретные задачи. Ролевая модель позволяет разграничивать права доступа для различных инсталляций и данных, минимизирует риски утечки данных и нарушения политик ИБ.
При детектировании аномалии в поведении важно обогащение данными Cyber Threat Intelligence (CTI). Оно может послужить дополнительным подтверждением правильности детекта и ускорить анализ инцидента. Использование нескольких источников CTI увеличивает точность и подтверждение несигнатурных детектов.
Неотъемлемая часть любого решения NDR - автоматическое активное реагирование. Оно осуществляется с помощью плейбуков (playbook) или политик для обогащения SOAR или блокирования через NGFW, NAC, EDR или другие СЗИ. Реагирование позволяет не только узнать об инциденте, но и своевременно блокировать самые критичные атаки, пока они не нанесли серьезного ущерба.
В случае работы в inline-режиме, NDR может разорвать сессию и заблокировать запросы атакующего.
В случае работы на копии трафика или сетевой телеметрии, на мой взгляд, оптимальный способ - использование NDR в тандеме с решениями NAC и EDR. NAC позволяет наиболее безопасно для инфраструктуры провести блокирование доступа к сети или изоляцию конкретного хоста, без потенциально негативного влияния на всю сеть. EDR поможет заблокировать прием сетевых запросов от инфицированных хостов.
Автоматическое блокирование атак через NGFW - достаточно рискованный сценарий, более того, в крупных организациях абсолютно невозможный, так как каждое изменение правил NGFW требует тщательной проверки и согласования. Однако этот сценарий можно автоматизировать, если настроить в NDR генерацию ACL-правил (Access Control Lists) для NGFW и направлять их вместе с метаданными инцидента эксплуатирующему персоналу.
Также возможно автоматическое реагирование посредством перехвата файлов внутри сети и передачи их в Sandbox (песочницу) для анализа, в случае попадания во внутреннюю сеть в обход Sandbox.
Отдельно хочется обратить внимание на условия для блокирования. Для обеспечения достаточного качества требуется тонкая настройка ML-моделей и понимание работы инфраструктуры. Кроме того, для внедрения автоматического реагирования необходимо понимание модели угроз информационной безопасности организации и оценки рисков. Gartner уделил внимание точности детекта только в Market Guide for Network Detection and Response 2024, хотя сама функция блокирования была заявлена в 2020 году в https://www.gartner.com/en/documents/3986225. Необходимость тонкой настройки и адаптации к конкретной инфраструктуре это ключевой момент для успешного внедрения автоматических блокировок, и очень странно, что главный популяризатор аббревиатуры NDR уделил этому внимание только спустя 4 года после заявления им этого класса продуктов.
В этой статье кратко рассказали о том, что такое NDR. В следующих статья более детально расскажем о применении машинного обучения, использовании активного реагирования и использовании NDR в связке с XDR.
Вебинар Positive Technologies пройдет 30 января в 14:00
Реклама. Рекламодатель АО «Позитив Текнолоджиз», ИНН 7718668887, 18+