Z opublikowanego w grudniu raportu Gartner Market Guide for Network Detection and Response wynika, że liderzy odpowiedzialni za bezpieczeństwo i zarządzanie ryzykiem, powinni priorytetowo traktować NDR, jako uzupełnienie innych narzędzi wykrywania, gdyż koncentruje się na utrzymaniu niskiego odsetka fałszywych alarmów i wykrywaniu anomalii, których nie obejmują inne rozwiązania. Wyróżnienie w tym obszarze otrzymała Vectra AI, której platforma zapewnia organizacjom widoczność, pomagając w wykrywaniu i reagowaniu na cyberataki.

Według raportu „Organizacje polegają na NDR w celu wykrywania i powstrzymania aktywności po udanym ataku, takich jak ransomware, zagrożenia z wewnątrz sieci lub ruch boczny w sieci. NDR uzupełnia inne technologie, które wyzwalają alerty głównie na podstawie reguł i sygnatur, budując heurystyczne modele normalnego zachowania w sieci i wykrywanie anomalii”. Raport wspomina ponadto, że „Liderzy ds. bezpieczeństwa i zarządzania ryzykiem powinni nadać priorytet NDR jako uzupełnienie innych narzędzi do wykrywania, gdyż koncentruje się na niskim wskaźniku fałszywych alarmów i wykrywaniu anomalii, których nie obejmują inne rozwiązania”.

 

– Wierzymy, że wyróżnienie Vectra AI w Gartner Market Guide potwierdza naszą pozycję jako zaufanego partnera, oferującego sprawdzone rozwiązania do wykrywania i reagowania na zagrożenia w sieci – mówi Christian Putz, Country Manager w Vectra AI, wyróżnionej w kategorii Representative Vendors in Network Detection and Response.

– Aby powstrzymać falę zagrożeń, zespoły ds. bezpieczeństwa potrzebują pełnego wglądu w swoje środowiska, aby mogły wykryć oznaki ataku, zanim stanie się on naruszeniem. Przy odpowiedniej konfiguracji NDR może zapewnić skuteczną ochronę przed oprogramowaniem ransomware – zaznacza.

 

Platforma wykrywania i reagowania na zagrożenia Vectra analizuje pakiety sieciowe za pomocą czujników urządzeń sprzętowych i wirtualnych czujników programowych. Współpracuje również bezpośrednio z niektórymi interfejsami API SaaS i dziennikami z usług katalogowych IaaS w chmurze, aby zapewnić wykrywanie zagrożeń i reagowanie na te przypadki użycia. Vectra NDR opiera się na wielu silnikach detekcji, z dużym naciskiem na metody uczenia maszynowego i głębokiego uczenia do wykrywania opartego na analizie behawioralnej. Platforma wykorzystuje własne źródła informacji o zagrożeniach podczas analizy, a klienci mogą również importować własne źródła informacji o zagrożeniach.

 

Główne wnioski raportu:

  • Zgodnie z najnowszą prognozą firmy Gartner dotyczącą bezpieczeństwa, rynek wykrywania i reagowania w sieci (NDR) wykazuje stały, stabilny wzrost na poziomie 22,5%, pomimo zwiększonej konkurencji ze strony innych platform.
  • Firmy które jako pierwsze wdrożyły NDR znajdują się na etapie odnawiania usług, więc przepływy pracy związane z reagowaniem na incydenty i orkiestracją zyskują większą wagę podczas oceny kontraktów.
  • Garstka dostawców NDR przyciąga większość uwagi na rynku. Organizacje z wyspecjalizowanymi potrzebami dotyczącymi wykrywania odniosłyby korzyści z połączenia znanych dostawców z nowo pojawiającymi się, lokalnymi graczami.

 

Rekomendacje:

Aby rozwinąć swoje możliwości wykrywania i reagowania w sieci, liderzy bezpieczeństwa i zarządzania ryzykiem powinni:

  • Uzupełnić istniejących rozwiązania do wykrywania poprzez wdrożenie narzędzi NDR do wykrywania nietypowych zachowań oraz badania aktywności po skutecznym przełamaniu zabezpieczeń.
  • Zidentyfikować luki w obecnych procesach w celu określenia, czy anomalie, które NDR może wykryć, odpowiadają najbardziej palącym lukom w wykrywaniu.
  • Porównać ofertę dostawców NDR, poprzez przygotowanie racjonalnych wskaźników i ocenie, w jaki sposób narzędzia NDR pozytywnie wpływają na wykrywanie zagrożeń, produktywność centrum operacji bezpieczeństwa (SOC) i automatyczną reakcję.

 

Założenia planowania strategicznego:

  • Do 2026 r. odsetek przedsiębiorstw, które oceniają możliwości NDR wyłącznie w ramach samodzielnych produktów, spadnie do 70% (obecnie jest to 90%).
  • Do 2027 roku ponad połowa wykrytych przypadków przez NDR będzie pochodzić ze środowisk chmurowych (obecnie poniżej 10%).
  • Do 2027 roku automatyczna reakcja na wykryte anomalie w sieci nie przekroczy 40% wszystkich wykrytych anomalii.