Le soluzioni NDR altamente performanti utilizzano strumenti avanzati di machine learning e intelligenza artificiale per modellare le tattiche, le tecniche e le procedure degli avversari mappate nel MITRE ATT&CK , al fine di rilevare con elevata precisione i comportamenti degli aggressori. Mettono in evidenza il contesto rilevante per la sicurezza, estraggono dati ad alta fedeltà, correlano eventi nel tempo, utenti e applicazioni per ridurre drasticamente il tempo e lo sforzo dedicati alle indagini. Inoltre, trasmettono i rilevamenti di sicurezza e le correlazioni delle minacce alle soluzioni di gestione degli eventi di sicurezza (SIEM) per valutazioni di sicurezza complete.
Le soluzioni NDR vanno oltre il semplice rilevamento delle minacce, rispondendo alle minacce in tempo reale tramite controlli nativi o supportando un'ampia gamma di integrazioni con altri strumenti o soluzioni di sicurezza informatica come l'orchestrazione, l'automazione e la risposta di sicurezza (SOAR).
Il Network Detection and Response (NDR) è una soluzione di sicurezza informatica che monitora continuamente la rete di un'organizzazione per rilevare minacce informatiche e comportamenti anomali utilizzando strumenti o tecniche non basati su firme e risponde a tali minacce tramite funzionalità native o integrandosi con altri strumenti/soluzioni di sicurezza informatica.
NDR svolge un ruolo fondamentale nella protezione della vostra infrastruttura digitale.
La cronologia delle minacce è generalmente disponibile in tre luoghi: rete, endpoint registri.

I team di sicurezza che implementano questi strumenti sono in grado di rispondere a un'ampia gamma di domande quando reagiscono a un incidente o cercano minacce. Ad esempio, possono rispondere a domande quali: cosa ha fatto questa risorsa o questo account prima dell'allerta? Cosa ha fatto dopo l'allerta? È possibile scoprire quando le cose hanno iniziato ad andare male?
Ad esempio, gli exploit che operano a livello BIOS di un dispositivo possono sovvertire l'EDR oppure le attività dannose potrebbero semplicemente non essere riportate nei registri.
Ma la loro attività sarà visibile dagli strumenti di rete non appena interagiranno con qualsiasi altro sistema attraverso la rete.
Oppure, gli hacker più esperti e sofisticati usano tunnel HTTPS crittografati nascosti, che si confondono con il traffico normale, per avviare una sessione di comando e controllo (C2) e usarla per rubare dati aziendali e dei clienti sensibili ed eludere i controlli di sicurezza perimetrali, ma le soluzioni NDR sono super brave a individuare questi comportamenti.
Le piattaforme efficaci di rilevamento e risposta di rete basate sull'intelligenza artificiale raccolgono e archiviano i metadati corretti e li arricchiscono con informazioni di sicurezza derivate dall'intelligenza artificiale.
Un uso efficace dell'IA può quindi favorire il rilevamento degli aggressori in tempo reale e consentire di condurre indagini conclusive sugli incidenti.
Le soluzioni di sicurezza informatica Network Detection and Response offrono visibilità continua su tutti gli utenti, i dispositivi e le tecnologie connessi alla rete, dal data center al cloud, dagli utenti del campus agli utenti che lavorano da casa, dall'IaaS al SaaS e dalle stampanti ai dispositivi IoT.
Le principali soluzioni NDR utilizzano l'analisi comportamentale e il ML/AI per modellare direttamente i comportamenti degli aggressori e rilevare attacchi avanzati e persistenti con precisione chirurgica. Evita il diluvio di avvisi poco attendibili e poco interessanti poiché non rileva anomalie, ma piuttosto attacchi attivi. Fornisce una copertura di rilevamento per diverse fasi del ciclo di vita di un attacco, tra cui persistenza, escalation dei privilegi, elusione delle difese, accesso alle credenziali, scoperta, movimento laterale, raccolta dati, C2 ed esfiltrazione.
Con il passaggio delle organizzazioni adcloud ibridi ecloud , la visibilità della rete diventa frammentata. Le piattaforme NDRCloud ripristina tale visibilità analizzando i comportamenti su tutti i carichi di lavoro, sia nel data center che cloud. Le moderne soluzioni NDR rilevano minacce nascoste come i movimenti laterali e i comandi e controlli crittografati senza fare affidamento su firme o agenti.
Le principali soluzioni NDR basate sull'intelligenza artificiale sono automatiche e migliorano notevolmente i rilevamenti di sicurezza e l'efficienza operativa dei centri operativi di sicurezza (SOC), nonostante le organizzazioni e i team siano afflitti da una cronica carenza di competenze e personale nel campo della sicurezza informatica, offrendo ricostruzioni complete degli attacchi in linguaggio naturale che forniscono agli analisti tutte le informazioni necessarie per agire in modo rapido e completo sugli avvisi.
Oltre a rilevare attacchi sofisticati che operano in modo discreto e utilizzano tecniche evasive, le soluzioni NDR offrono la possibilità di rispondere automaticamente agli attacchi gravi tramite controlli nativi e di bloccarli in tempo reale. Inoltre, si integrano con diversi prodotti di sicurezza informatica come EDR o soluzioni di sicurezza informatica come SOAR.


Gli IDS sono stati la prima generazione di soluzioni NDR. Utilizzavano il rilevamento basato su regole e firme per identificare le minacce note. Gli IDS erano efficaci nel rilevare gli attacchi comuni, ma erano anche soggetti a falsi positivi e potevano essere facilmente elusi dagli aggressori.
I sistemi di rilevamento delle intrusioni di nuova generazione (NGIDS) sono stati sviluppati per ovviare ai limiti degli IDS. Gli NGIDS utilizzavano una combinazione di rilevamento basato su firme, rilevamento basato su anomalie e analisi comportamentale per identificare minacce sia note che sconosciute. Gli NGIDS erano più efficaci degli IDS nel rilevare attacchi sofisticati, ma erano comunque complessi e difficili da gestire.
Le soluzioni NDR portano le capacità dei sistemi NGIDS a un livello superiore. Utilizzano l'intelligenza artificiale e l'apprendimento automatico per analizzare il traffico di rete e identificare modelli e anomalie che potrebbero indicare un attacco. Le soluzioni NDR sono in grado di rilevare un'ampia gamma di minacce, tra cui malware noti e sconosciuti, intrusioni e fughe di dati. Le soluzioni NDR sono anche più facili da gestire rispetto ai sistemi NIDS e NGIDS.
L'evoluzione dell'NDR è guidata dalla crescente sofisticazione degli attacchi informatici. Man mano che gli aggressori sviluppano nuove tecniche, le soluzioni NDR devono evolversi per stare al passo. L'intelligenza artificiale e Machine Learning un ruolo fondamentale nelle moderne soluzioni NDR, consentendo loro di rilevare e rispondere a minacce che sarebbero difficili o impossibili da individuare con i metodi tradizionali.
Le moderne soluzioni NDR devono andare oltre la semplice segnalazione per supportare decisioni rapide e sicure durante le indagini. Il grafico Vectra AI presenta una visione unificata del comportamento degli aggressori nella rete moderna, mappando ogni fase di un'intrusione, dall'accesso iniziale al movimento laterale e all'abuso di privilegi.
All'inizio di quest'anno, durante una presentazione del prodotto con il nostro team, abbiamo mostrato come la piattaforma NDR Vectra AIaiuti gli analisti a ridurre il rumore degli avvisi e a tracciare l'intera traiettoria di un attacco basato sulla rete.
Punti salienti della demo:
Ogni clic, ogni richiesta, ogni tentativo di accesso: Vectra AI li Vectra AI tutti alla ricerca di segni di frode. Guarda Vectra AI azione
Il servizio Managed Network Detection and Response (NDR) sfrutta le competenze di un team specializzato in sicurezza informatica o di un fornitore di servizi per monitorare costantemente il traffico di rete, analizzare i modelli e identificare potenziali minacce alla sicurezza.
I componenti chiave dell'NDR gestito possono includere:
Esternalizzando le responsabilità relative al rilevamento e alla risposta alle minacce di rete, le organizzazioni possono avvalersi delle competenze di professionisti della sicurezza informatica, rimanere aggiornate sulle minacce più recenti e garantire un approccio proattivo alla difesa dai rischi informatici in continua evoluzione. Questo approccio è particolarmente utile per le organizzazioni che potrebbero non disporre delle risorse o delle competenze interne necessarie per gestire efficacemente la sicurezza della propria rete.
> Scopri di più sui servizi NDR gestiti di Vectra
Integrare il Network Detection and Response (NDR) nella vostra strategia di sicurezza informatica non è solo un'opzione, ma una necessità. Vectra AI alle organizzazioni di rilevare, indagare e rispondere in modo proattivo alle minacce con soluzioni NDR all'avanguardia. Contattateci per scoprire come le nostre funzionalità NDR possono rafforzare le difese della vostra rete e garantire la resilienza delle vostre risorse digitali.
NDR è l'acronimo di "Network Detection and Response" (rilevamento e risposta di rete). Si tratta di una tecnologia di sicurezza informatica che monitora costantemente il traffico di rete utilizzando l'intelligenza artificiale e l'analisi comportamentale per individuare le minacce in tempo reale. A differenza degli strumenti di sicurezza tradizionali, che si basano su firme note o dati di log, l'NDR analizza le comunicazioni di rete effettive, sia il traffico nord-sud che attraversa il perimetro, sia il traffico est-ovest che si muove lateralmente tra i sistemi interni.
L'NDR rileva minacce quali il movimento laterale, le comunicazioni di comando e controllo, l'esfiltrazione di dati, l'uso improprio delle credenziali e le anomalie nel traffico crittografato. Offre funzionalità di risposta automatizzata quali l'isolamento dell'host, la chiusura della sessione e l'integrazione con piattaforme SOAR per una risposta coordinata agli incidenti. Questa categoria è stata formalmente definita da Gartner nel 2020 e convalidata con il primo Magic Quadrant dedicato all'NDR nel 2025.
Le organizzazioni implementano soluzioni NDR per colmare il divario di visibilità tra il rilevamento endpoint(EDR) e quello basato sui log (SIEM), in particolare per i dispositivi non gestiti, i sistemi IoT/OT e cloud che non possono eseguire endpoint .
Le soluzioni NDR ed EDR monitorano fonti di dati fondamentalmente diverse ed eccellono in scenari di rilevamento diversi. L'NDR monitora il traffico di rete nell'intera infrastruttura, fornendo visibilità sulle comunicazioni tra tutti i dispositivi — gestiti, non gestiti e IoT/OT. Viene implementato senza agenti utilizzando TAP di rete, porte SPAN e registri cloud , senza richiedere l'installazione di software sui dispositivi monitorati.
EDR monitora i singoli endpoint installando agenti leggeri su ciascun dispositivo. Offre una visibilità approfondita sull'esecuzione dei processi, sulle modifiche ai file, sull'attività della memoria e sulle modifiche al Registro di sistema su ciascun host.
L'NDR eccelle nel rilevare i movimenti laterali, le minacce legate al traffico crittografato e gli attacchi contro i dispositivi non gestiti. L'EDR eccelle nel rilevare malware , gli attacchi senza file e le minacce a livello di processo sui sistemi gestiti. L'NDR fornisce il contesto a livello di rete che manca all'EDR, mentre l'EDR fornisce i dettagli endpoint che l'NDR non è in grado di rilevare. La maggior parte delle architetture di sicurezza richiede entrambe le tecnologie come pilastri complementari della triade di visibilità del SOC.
Sebbene entrambi contribuiscano al rilevamento delle minacce, NDR e SIEM svolgono funzioni principali diverse. L'NDR analizza il traffico di rete in tempo reale utilizzando l'analisi comportamentale e l'apprendimento automatico, individuando le anomalie nelle comunicazioni di rete effettive. Il SIEM raccoglie, mette in correlazione e analizza i dati di log provenienti da tutta l'organizzazione utilizzando un sistema di rilevamento basato su regole.
La differenza fondamentale sta nella dipendenza dai dati. Il SIEM si basa sui dispositivi e sulle applicazioni che generano e inoltrano i log. Se un dispositivo non produce log, se questi sono incompleti o configurati in modo errato, oppure se un aggressore manomette i meccanismi di registrazione, il SIEM perde la visibilità. L'NDR monitora il traffico di rete stesso, che gli aggressori non possono facilmente sopprimere: ogni comunicazione di rete crea modelli di traffico osservabili.
L'NDR offre una visibilità unica sulla rete in direzione est-ovest, che manca alla maggior parte delle implementazioni SIEM. Il SIEM garantisce una copertura organizzativa più ampia grazie all'aggregazione dei log ed è la piattaforma principale per la reportistica di conformità, le tracce di audit e la conservazione dei log. Le organizzazioni traggono il massimo vantaggio dall'integrazione di entrambe le soluzioni: i rilevamenti NDR arricchiscono le correlazioni SIEM con prove provenienti dalla rete.
NDR si concentra specificamente sul rilevamento e sulla risposta a livello di rete, fornendo una visibilità approfondita sui modelli di traffico di rete, sulle anomalie comportamentali e sui flussi di comunicazione. XDR estende le capacità di rilevamento e risposta a diversi ambiti di sicurezza — endpoint, rete, cloud, posta elettronica e identità — correlando i dati telemetrici provenienti da varie fonti per creare una visione unificata degli incidenti.
L'NDR può funzionare come tecnologia di sicurezza autonoma o come componente di rete all'interno di una piattaforma XDR più ampia. Molte soluzioni XDR includono funzionalità NDR, ma potrebbero non raggiungere la stessa profondità delle soluzioni NDR dedicate per quanto riguarda l'analisi del traffico di rete e il rilevamento comportamentale.
Il confine tra NDR e XDR sta diventando sempre più labile. Alcuni fornitori ampliano le loro piattaforme NDR per includere cloud endpoint cloud , orientandosi di fatto verso l'XDR. Altri partono dall'XDR e approfondiscono le loro capacità di analisi della rete. Le organizzazioni dovrebbero valutare se hanno bisogno della visibilità approfondita della rete offerta dall'NDR autonomo, della correlazione tra domini dell'XDR o di entrambe integrate in una piattaforma unificata.
Sì. Le moderne soluzioni NDR analizzano il traffico crittografato senza decrittografarlo, il che è fondamentale dato che oggi l'87% o più delle minacce sfrutta canali crittografati. L'NDR esamina diversi attributi delle comunicazioni crittografate per individuare eventuali anomalie.
L'analisi dei metadati esamina gli attributi di connessione quali indirizzi di origine e destinazione, porte, protocolli, dettagli dei certificati, durata delle sessioni e volumi di dati. Il fingerprinting JA3 e JA4 identifica le applicazioni client e server in base ai parametri dell'handshake TLS, rivelando malware presenta impronte digitali distintive diverse da quelle del software legittimo. L'analisi dei certificati verifica la presenza di certificati autofirmati, certificati scaduti e attributi insoliti associati a infrastrutture dannose.
L'analisi dei tempi e dell'entropia rileva i modelli di beaconing — ovvero le richieste periodiche inviate ai server di comando e controllo — e i flussi di dati anomali sulla base degli intervalli di tempo e dell'entropia del payload. Questi modelli comportamentali rivelano le minacce anche quando il contenuto effettivo del payload è crittografato, rendendo l'NDR essenziale per gli ambienti in cui la maggior parte del traffico utilizza TLS o altri protocolli di crittografia.
La "triade della visibilità SOC" è un concetto introdotto da Gartner nel 2019 nella nota di ricerca intitolata "Applying Network-Centric Approaches for Threat Detection and Response" (Applicazione di approcci incentrati sulla rete per il rilevamento e la risposta alle minacce). Descrive tre tecnologie complementari che, insieme, garantiscono una visibilità completa delle minacce ai centri operativi di sicurezza.
I tre pilastri sono il SIEM per l'analisi basata sui log, l'EDR per endpoint e la risposta endpoint e l'NDR per il rilevamento e la risposta sulla rete. Ciascuna tecnologia monitora una fonte di dati diversa e copre una porzione diversa della superficie di attacco. Il SIEM analizza i log provenienti da applicazioni, sistemi e infrastrutture. L'EDR monitora endpoint , inclusi processi, file e memoria. L'NDR monitora i modelli di traffico di rete e le comunicazioni.
Il concetto della triade riconosce che nessun singolo strumento è in grado di fornire una visibilità completa sull'intero ambiente di un'organizzazione. Gli autori degli attacchi sfruttano le lacune esistenti tra i vari strumenti. L'NDR colma la lacuna critica nella visibilità della rete, rilevando le minacce nel traffico est-ovest, nelle comunicazioni crittografate e nelle attività che coinvolgono dispositivi non gestiti, che né il SIEM né l'EDR sono in grado di monitorare. Le organizzazioni che implementano tutti e tre i pilastri ottengono una copertura di rilevamento significativamente migliore rispetto a quelle che si affidano a una o due sole tecnologie.
NDR supporta direttamente zero trust fornendo una verifica continua del comportamento della rete, anziché fidarsi implicitamente di qualsiasi traffico. In un zero trust , nessun utente, dispositivo o segmento di rete è considerato intrinsecamente affidabile e tutte le comunicazioni devono essere continuamente convalidate.
L'NDR contribuisce all zero trust diversi modi. Monitora tutto il traffico di rete interno — non solo quello perimetrale — rilevando comportamenti anomali anche da parte di utenti autenticati e segmenti di rete considerati affidabili. Identifica gli scostamenti rispetto ai modelli comportamentali di riferimento stabiliti che potrebbero indicare credenziali compromesse o minacce interne. Fornisce visibilità sulle comunicazioni est-ovest tra i microsegmenti, verificando che le politiche di segmentazione siano applicate e rilevando movimenti non autorizzati tra i segmenti.
L'NDR monitora anche i dispositivi non gestiti e quelli IoT/OT che potrebbero non essere soggetti ai zero trust basati sull'identità, assicurando che il comportamento di rete di tali dispositivi sia in linea con i modelli previsti. Con oltre il 67% delle organizzazioni che implementano zero trust , la verifica comportamentale continua offerta dall'NDR rappresenta una componente sempre più essenziale dell'infrastruttura di sicurezza.
L'NDR in linea e l'NDR fuori banda rappresentano due diverse architetture di implementazione con vantaggi e svantaggi distinti. L'NDR in linea si colloca direttamente nel percorso di rete, ispezionando il traffico mentre transita attraverso il sensore. Questa posizione consente il blocco in tempo reale del traffico dannoso, ma introduce latenza e crea un potenziale punto singolo di errore in caso di malfunzionamento del sensore.
L'NDR fuori banda monitora le copie del traffico di rete fornite dai TAP di rete o dalle porte SPAN. Analizza questo traffico replicato senza intervenire sul percorso dei dati. Questo approccio elimina la latenza e il rischio di guasti, ma non è in grado di bloccare direttamente il traffico dannoso: per attuare misure di contenimento, deve integrarsi con firewall, switch o soluzioni EDR.
La maggior parte delle implementazioni NDR aziendali utilizza architetture fuori banda, poiché garantiscono un monitoraggio completo senza il rischio di interrompere il funzionamento della rete. Le implementazioni in linea sono più comuni in ambienti con specifici requisiti di blocco in tempo reale, come le infrastrutture critiche o gli ambienti che gestiscono dati altamente sensibili, dove il blocco automatico immediato giustifica il compromesso operativo. Molte organizzazioni adottano un approccio ibrido: fuori banda per un monitoraggio esteso, con sensori in linea nei punti critici.
No. Il monitoraggio tradizionale della rete e l'NDR hanno finalità diverse. Il monitoraggio della rete si concentra sulla disponibilità e sulle prestazioni, monitorando l'utilizzo della larghezza di banda, il tempo di attività, la latenza e la perdita di pacchetti per garantire che la rete funzioni in modo affidabile. Strumenti come i monitor SNMP e i sistemi di gestione delle prestazioni di rete rientrano in questa categoria.
L'NDR va ben oltre, applicando analisi comportamentali basate sull'intelligenza artificiale specificamente per il rilevamento delle minacce. L'NDR definisce modelli di riferimento comportamentali dell'attività di rete normale, rileva le anomalie che indicano minacce alla sicurezza, mette in correlazione segnali multipli per individuare incidenti di sicurezza da classificare in base alla priorità e fornisce funzionalità di risposta automatizzate o guidate per contenere le minacce.
Sebbene entrambe le tecnologie monitorino il traffico di rete, i loro obiettivi differiscono in modo sostanziale. Il monitoraggio di rete si chiede: «La rete funziona correttamente?», mentre l’NDR si chiede: «C’è qualcuno che sta attaccando la rete?». Le fonti dei dati possono sovrapporsi, ma i modelli analitici, gli obiettivi di rilevamento e le capacità di risposta sono completamente diversi. L’NDR integra il monitoraggio di rete e molte organizzazioni utilizzano entrambe le soluzioni: il monitoraggio di rete per la visibilità operativa e l’NDR per la visibilità sulla sicurezza.
L'intelligenza artificiale è la tecnologia fondamentale che rende possibile l'NDR moderno. Senza l'intelligenza artificiale e l'apprendimento automatico, l'NDR tornerebbe al rilevamento basato sulle firme: l'approccio che ha caratterizzato l'era degli IDS/IPS e che si è rivelato insufficiente contro le minacce moderne.
I modelli di apprendimento automatico sono alla base della definizione dei valori di riferimento comportamentali, la funzione principale dell'NDR. Questi modelli osservano nel tempo i modelli di rete normali per ogni dispositivo, utente e sottorete, apprendendo quali sono i comportamenti tipici. Quando il traffico in tempo reale si discosta da questi valori di riferimento, i modelli segnalano le anomalie affinché vengano esaminate. Questo approccio rileva minacce inedite per le quali non esistono ancora firme.
I modelli di deep learning gestiscono compiti complessi di riconoscimento di schemi, quali l'identificazione delle comunicazioni di comando e controllo all'interno del traffico crittografato, l'individuazione di esfiltrazioni di dati graduali distribuite su numerose sessioni di piccole dimensioni e il riconoscimento di schemi di attacco in più fasi che si protraggono per ore o giorni. L'analisi statistica integra i modelli di machine learning per l'individuazione di valori anomali nel traffico ad alto volume.
L'ultima generazione di NDR introduce l'IA agentica, ovvero agenti di intelligenza artificiale autonomi che analizzano gli avvisi, ricompongono i segnali comportamentali in un quadro completo degli attacchi e classificano gli incidenti in base al rischio aziendale. Ciò riduce il carico di lavoro degli analisti del SOC e consente una risposta più rapida alle minacce reali, filtrando al contempo i falsi positivi.