Według raportu „Organizacje polegają na NDR w celu wykrywania i powstrzymania aktywności po udanym ataku, takich jak ransomware, zagrożenia z wewnątrz sieci lub ruch boczny w sieci. NDR uzupełnia inne technologie, które wyzwalają alerty głównie na podstawie reguł i sygnatur, budując heurystyczne modele normalnego zachowania w sieci i wykrywanie anomalii”. Raport wspomina ponadto, że „Liderzy ds. bezpieczeństwa i zarządzania ryzykiem powinni nadać priorytet NDR jako uzupełnienie innych narzędzi do wykrywania, gdyż koncentruje się na niskim wskaźniku fałszywych alarmów i wykrywaniu anomalii, których nie obejmują inne rozwiązania”.
– Wierzymy, że wyróżnienie Vectra AI w Gartner Market Guide potwierdza naszą pozycję jako zaufanego partnera, oferującego sprawdzone rozwiązania do wykrywania i reagowania na zagrożenia w sieci – mówi Christian Putz, Country Manager w Vectra AI, wyróżnionej w kategorii Representative Vendors in Network Detection and Response. – Aby powstrzymać falę zagrożeń, zespoły ds. bezpieczeństwa potrzebują pełnego wglądu w swoje środowiska, aby mogły wykryć oznaki ataku, zanim stanie się on naruszeniem. Przy odpowiedniej konfiguracji NDR może zapewnić skuteczną ochronę przed oprogramowaniem ransomware – zaznacza.
Platforma wykrywania i reagowania na zagrożenia Vectra analizuje pakiety sieciowe za pomocą czujników urządzeń sprzętowych i wirtualnych czujników programowych. Współpracuje również bezpośrednio z niektórymi interfejsami API SaaS i dziennikami z usług katalogowych IaaS w chmurze, aby zapewnić wykrywanie zagrożeń i reagowanie na te przypadki użycia. Vectra NDR opiera się na wielu silnikach detekcji, z dużym naciskiem na metody uczenia maszynowego i głębokiego uczenia do wykrywania opartego na analizie behawioralnej. Platforma wykorzystuje własne źródła informacji o zagrożeniach podczas analizy, a klienci mogą również importować własne źródła informacji o zagrożeniach.
Główne wnioski z raportu
Zgodnie z najnowszą prognozą firmy Gartner dotyczącą bezpieczeństwa, rynek wykrywania i reagowania w sieci (NDR) wykazuje stały, stabilny wzrost na poziomie 22,5%, pomimo zwiększonej konkurencji ze strony innych platform. Firmy które jako pierwsze wdrożyły NDR znajdują się na etapie odnawiania usług, więc przepływy pracy związane z reagowaniem na incydenty i orkiestracją zyskują większą wagę podczas oceny kontraktów.
Garstka dostawców NDR przyciąga większość uwagi na rynku. Organizacje z wyspecjalizowanymi potrzebami dotyczącymi wykrywania odniosłyby korzyści z połączenia znanych dostawców z nowo pojawiającymi się, lokalnymi graczami.
Aby rozwinąć swoje możliwości wykrywania i reagowania w sieci, liderzy bezpieczeństwa i zarządzania ryzykiem powinni: Uzupełnić istniejących rozwiązania do wykrywania poprzez wdrożenie narzędzi NDR do wykrywania nietypowych zachowań oraz badania aktywności po skutecznym przełamaniu zabezpieczeń.
Zidentyfikować luki w obecnych procesach w celu określenia, czy anomalie, które NDR może wykryć, odpowiadają najbardziej palącym lukom w wykrywaniu. Porównać ofertę dostawców NDR, poprzez przygotowanie racjonalnych wskaźników i ocenie, w jaki sposób narzędzia NDR pozytywnie wpływają na wykrywanie zagrożeń, produktywność centrum operacji bezpieczeństwa (SOC) i automatyczną reakcję.
Założenia planowania strategicznego
Do 2026 r. odsetek przedsiębiorstw, które oceniają możliwości NDR wyłącznie w ramach samodzielnych produktów, spadnie do 70% (obecnie jest to 90%). Do 2027 roku ponad połowa wykrytych przypadków przez NDR będzie pochodzić ze środowisk chmurowych (obecnie poniżej 10%). Do 2027 roku automatyczna reakcja na wykryte anomalie w sieci nie przekroczy 40% wszystkich wykrytych anomalii.