Versteckte Bedrohungen erkennen und komplexe Angriffe stoppen
Entlarven Sie die heutigen Bedrohungen und reagieren Sie effektiv in Ihrer gesamten Umgebung.
SecOps-ROI-Bericht Wenden Sie sich an einen Experten
Die Netzwerküberwachungslösung von Fortinet kombiniert fortschrittliche Analysen, Verhaltensanalysen und die intelligente Bereitstellung von Ködern, um Bedrohungen zu identifizieren, die den Netzwerkperimeter umgangen haben und möglicherweise in Ihren Netzwerken lauern.
Die Deception-Technologie bietet Transparenz über potenzielle Aktivitäten in der IT/OT/IoT-Infrastruktur mit einer umfangreichen Liste von IT- und OT/IoT-Geräten und einer KI-basierten Analyse des Nord-Süd- und Ost-West-Datenverkehrs. Gleichzeitig führt NDR eine Deep-Packet-Inspektion und Verhaltensanalyse durch, um Hinweise auf Angreiferaktivitäten zu finden.
Die agentenlose Analyse von Netzwerk-Metadaten gewährleistet vollständige Transparenz über die gesamte Angriffsfläche hinweg, um laterale Bewegungen, Befehls- und Kontrollaktivitäten sowie Datenexfiltration zu erkennen. Bei der Bereitstellung von Ködern werden diese automatisch aktualisiert und gewartet, um echte Geräte in Ihrem Netzwerk nachzuahmen, was die Verwaltung vereinfacht.
Echtzeit-KI/ML-Analysen, kollaborative Ermittlungswerkzeuge und eine 365-tägige Metadatenaufbewahrung verkürzen die Zeit, die benötigt wird, um Angreiferaktivitäten im Netzwerk zu erkennen. Dank robuster Integrationen können Security-Teams problemlos von der Bedrohungssuche zur Reaktion übergehen.
Learn about a new approach to threat hunting
The Fortinet Network Detection Security solution combines advanced analytics, machine learning, behavioral analysis, and decoy deployment to detect unusual and malicious activities within network traffic.
Stop threats earlier in the attack life cycle
IPS ist ein Network Security-Tool (das ein Gerät oder eine Software sein kann), das ein Netzwerk kontinuierlich auf böswillige Aktivitäten überwacht und Maßnahmen ergreift, um diese zu verhindern, einschließlich Meldung, Blockierung oder Unterbrechung, wenn sie auftreten. Im Gegensatz zu IPS basieren NDR-Systeme nicht auf signaturbasierter Erkennung und Intrusion Prevention. Stattdessen verwenden sie fortschrittliche Analyseprotokolle (KI- und Algorithmen des maschinellen Lernens), um die Netzwerkkommunikation in Echtzeit auf verdächtiges oder anomales Verhalten zu überprüfen und diese Aktivitäten an die Mitglieder des Security Operations Center (SOC) zu melden.
NDR wird von Security Operations Centers verwendet, um den Netzwerkverkehr auf Spuren von Angreiferaktivitäten zu überwachen. Durch die Analyse von Metadaten des Netzwerkverkehrs kann NDR Anzeichen für fortgeschrittene Angriffstaktiken wie laterale Bewegung, Befehls- und Netzwerkfunktionen, Privilegieneskalation und Datenexfiltration erkennen.
Die Lösungen lernen, wie normales Netzwerkverhalten in Ihrem Unternehmen aussieht, und wenden dann ML und erweiterte Analysen an, um Anzeichen für komplexe Angriffe zu erkennen. Da sich die NDR-Technologie basierend auf den Netzwerkaktivitäten Ihres Unternehmens ständig weiterentwickelt, werden Bedrohungen schneller und genauer erkannt.
Network Detection and Response (NDR) überwacht kontinuierlich den Netzwerkverkehr, um Bedrohungen zu erkennen und darauf zu reagieren. Endpunkterkennung und -reaktion (EDR) hilft dabei, Angriffe auf Geräte der Benutzer wie Desktops, Laptops, Tablets und Smartphones zu erkennen und darauf zu reagieren.
Nein, NDR ist eine ergänzende Lösung zu SIEM, da SIEM sich auf die Protokollanalyse konzentriert. NDR führt jedoch eine Korrelation der erkannten Bedrohungen mit der Netzwerkaktivität durch und behebt so potenzielle Lücken in der Protokollierung. NDR liefert wichtige Netzwerkdaten, um den von SIEM identifizierten Bedrohungen einen Kontext zu geben.
Auf jeden Fall. NDR bietet umfassende Sicherheitstransparenz, indem es jedes Gerät im Netzwerk passiv überwacht, ohne die Leistung oder Verfügbarkeit zu beeinträchtigen. NDR lässt sich in EDR, SIEM und SOAR integrieren und ergänzt diese, um Unternehmen einen umfassenden Security-Ansatz zu bieten.
Fortinet NDR bietet zwei flexible Bereitstellungsoptionen. Die Bereitstellung von FortiNDR On-Prem kann als Air Gap-Lösung erfolgen, bei der alle Appliances und Analysen vor Ort stattfinden. FortiNDR Cloud ist ein SaaS-basierter Service, bei dem eine Kombination aus lokalen und virtuellen Sensoren im Netzwerk bereitgestellt wird, die Daten jedoch in der Cloud analysiert werden, wo sie dann vom Kunden abgerufen werden können.
NDR stellt Kontextdaten und Tools bereit, mit denen Sicherheitsteams und Sicherheitsanalysten laufende Bedrohungsuntersuchungen und proaktive Untersuchungen oder unbekannte oder unentdeckte Bedrohungen (bekannt als Bedrohungssuche) beschleunigen können. Diese Tools lassen sich auch in die bestehende Security-Infrastruktur integrieren, sodass Erkennungen über EDR-, SIEM- und SOAR-Tools hinweg korreliert werden können, um eine umfassendere Reaktion zu ermöglichen.