O software de detecção e resposta de rede (NDR) é usado para documentar a atividade da rede empresarial em busca de ameaças de segurança e alertar as partes relevantes ou automatizar a remediação de ameaças. Essas ferramentas funcionam monitorando o tráfego leste-oeste e comparando-o com as linhas de base estabelecidas. Quando o comportamento do tráfego se desvia da funcionalidade normal, a solução detecta o problema e auxilia na investigação forense. Muitas ferramentas incluem ou se integram a outras soluções que automatizam processos de resposta a incidentes para minimizar o impacto da ameaça.
Essas ferramentas são usadas por profissionais de segurança e equipe de TI para observar o tráfego de rede e detectar anomalias relacionadas ao comportamento do usuário. Outras tecnologias mais antigas podem oferecer um componente de detecção de ameaças de rede ou resposta a incidentes, mas o NDR combina a funcionalidade de várias soluções de segurança. Essas ferramentas usam inteligência artificial e aprendizado de máquina para analisar o comportamento do usuário, bem como dados de segurança existentes; os profissionais de segurança podem então usar esses dados para desenvolver fluxos de trabalho de descoberta e resposta simplificados.
Análise de tráfego de rede (NTA) é uma tecnologia emergente semelhante relacionada ao NDR. NTA é a tecnologia central por trás do NDR; refere-se às capacidades analíticas e de monitoramento usadas para desenvolver linhas de base e estruturas de resposta como o NDR. Mas as soluções NTA não têm o mesmo nível de automação de resposta e detecção de anomalias comportamentais do usuário usadas para acionar a resposta a incidentes. Detecção e resposta de endpoint (EDR) tem um nome semelhante, mas os produtos dentro dessa categoria detectam problemas apenas no nível do dispositivo, enquanto o NDR fornece visibilidade para ameaças em toda a rede.
Para se qualificar para inclusão na categoria de Detecção e Resposta de Rede (NDR), um produto deve:
Analisar o tráfego de rede em tempo real
Utilizar IA ou ML para desenvolver linhas de base para o comportamento da rede
Automatizar a detecção de ameaças e anomalias em toda a rede
Implantar forense de rede após a detecção para investigação e remediação