Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is NDR (Network Detection and Response)?
Cybersecurity 101/Beveiliging van eindpunten/Netwerkdetectie en -respons (NDR)

Wat is NDR (Network Detection and Response)?

Network Detection and Response (NDR) verbetert de netwerkbeveiliging. Ontdek hoe NDR-oplossingen kunnen helpen bij het effectief detecteren van en reageren op bedreigingen.

CS-101_Endpoint.svg
Inhoud

Gerelateerde Artikelen

  • Wat is mobiele malware? Soorten, methoden en voorbeelden
  • Wat is een whitelist voor applicaties?
  • Wat is endpointbeveiliging? Belangrijkste kenmerken, soorten en bedreigingen
  • Wat is endpointbeheer? Beleid en oplossingen
Auteur: SentinelOne
Bijgewerkt: March 11, 2024

Network Detection and Response (NDR)-oplossingen bieden zichtbaarheid en mogelijkheden voor het detecteren van bedreigingen voor netwerkverkeer. In deze gids worden de functies en voordelen van NDR besproken, waaronder het detecteren van afwijkingen en het reageren op incidenten.

Lees meer over het belang van NDR in een uitgebreide beveiligingsstrategie en best practices voor implementatie. Inzicht in NDR is essentieel voor organisaties om hun netwerken te beschermen tegen cyberdreigingen.

De evolutie van Network Detection & Response (NDR)

Aanvankelijk werd netwerkverkeer door bedrijven vastgelegd om de prestaties van hun netwerkomgevingen te testen. Toen de hoeveelheid data in wereldwijde industrieën en netwerken begon toe te nemen, evolueerde deze mogelijkheid tot een hulpmiddel voor cyberdefensie.

Voordat het bekend stond als netwerkdetectie en -respons, werd de technologie voor het monitoren van netwerkverkeer eerst netwerkverkeeranalyse (NTA) genoemd. Hoewel NTA nog steeds een belangrijk onderdeel is van de huidige netwerkbeveiliging en SOC-praktijken (Security Operations Center), is het sterk uitgebreid om alle aspecten van netwerkdetectie en -beveiliging te omvatten.

Tegenwoordig zijn NDR-oplossingen zoals SentinelOne's Singularity™ Endpoint een combinatie van geavanceerde gedragsanalyses, kunstmatige intelligentie (AI) en machine learning (ML) en cloudtechnologieën. Al deze bewegende delen dragen bij aan de moderne NDR-oplossing, die een populaire keuze is voor organisaties die hun detectiemogelijkheden willen verbeteren, risiconiveaus voor inkomende bedreigingen willen identificeren en taken met betrekking tot onderzoekende analyse en telemetrie willen automatiseren, zodat beveiligingsprofessionals zich kunnen concentreren op triageprocessen en het reageren op bedreigingen.

Hoe werkt Network Detection & Response (NDR)?

Netwerkdetectie- en responsoplossingen werken door continu ruwe netwerkverkeer en -activiteit binnen de netwerken van een organisatie te verzamelen en te correleren. Er worden gegevens verzameld vanaf de perimeter van het netwerk om noord-zuidverkeer vast te leggen, en vanaf sensoren binnen het netwerk om oost-westverkeer vast te leggen.

Een robuuste NDR maakt gebruik van AI- en ML-algoritmen om een basiskennis te ontwikkelen van normaal of typisch netwerkverkeer voor de organisatie, die wordt gebruikt om ongewoon kwaadaardig gedrag op te sporen. AI en ML worden ook gebruikt om de tactieken, technieken en procedures (TTP's) van tegenstanders te modelleren, in kaart gebracht in relatie tot het MITRE ATT&CK om het gedrag van bedreigingsactoren nauwkeurig te detecteren.

Beveiligingsteams gebruiken NDR's ook voor end-to-end forensisch onderzoek van tijdlijnen van aanvallen, waarbij de eerste gegevenslekken worden getoond, laterale bewegingen en andere kwaadaardige activiteiten, voordat automatische preventie- en mitigatiemaatregelen en workflows worden geactiveerd. Omdat NDR-oplossingen zulke betrouwbare gegevens produceren en context kunnen correleren, verminderen ze de totale tijd en moeite die aan onderzoeken wordt besteed drastisch. NDR-oplossingen draaien meestal om de volgende belangrijke technieken:

Deep & Machine Learning

NDR-oplossingen maken gebruik van zowel machine learning (ML) als gedragsanalyse om nauwkeurige voorspellingen te doen, wat kan leiden tot de detectie van onbekende bedreigingen binnen een netwerk. ML werkt vaak samen met gedragsanalyse om beveiligingsteams te helpen bij het identificeren van indicatoren van compromittering voordat deze kunnen uitgroeien tot volledige cyberincidenten. Machine learning in NDR-oplossingen maakt ook snellere triage en mitigerende maatregelen mogelijk, omdat ze continu inkomende, potentiële bedreigingen afwegen op basis van realistische scenario's.

Deep learning is een ander onderdeel van typische NDR-oplossingen. Het is een vorm van ML die gebruikmaakt van kunstmatige neurale netwerken om de mogelijkheden van NDR uit te breiden. Deep learning-modellen helpen beveiligingsanalisten bij het interpreteren van de gegevens, zodat ze de onbekende bedreigingen die in een systeem op de loer liggen, kunnen ontdekken.

Statistische analyse

Met behulp van statistische en heuristische technieken kunnen NDR-oplossingen netwerkverkeerpatronen en gegevens volgen aan de hand van vooraf bepaalde 'normen' van het systeem om tekenen van inbreuken en compromittering op te sporen. Statistische analyse werkt door het typische/normale verkeersgebruik als basis te meten en vervolgens het inkomende verkeer daarmee te vergelijken. Verdacht verkeer dat buiten de normale bereiken en drempels valt, wordt vervolgens geïdentificeerd voor triage.

Threat Intelligence Feeds

NDR's kunnen worden getraind om te werken met dreigingsinformatiegegevensstromen die informatie bevatten over bestaande en geïdentificeerde cyberdreigingen. Deze gegevensfeeds vergroten het vermogen van de NDR-oplossing om snel te waarschuwen voor bekende dreigingen, bieden extra contextualisering en helpen bij het prioriteren van de risiconiveaus van gevonden afwijkingen. Dreigingsinformatiefeeds moeten echter zorgvuldig worden samengesteld en beheerd, zodat de gegevens actueel en relevant zijn.

Gartner MQ: Eindpunt

Bekijk waarom SentinelOne vier jaar op rij is uitgeroepen tot Leader in het Gartner® Magic Quadrant™ voor Endpoint Protection Platforms.

Verslag lezen

Hoe bedrijven Network Detection & Response (NDR) gebruiken

Naarmate gedistribueerde netwerken blijven groeien, zijn op handtekeningen gebaseerde beveiligingstools zoals verouderde SIEM's, antivirussoftware (AV), inbraakdetectiesystemen (IDS) en inbraakpreventiesystemen (IPS) niet meer voldoende om moderne cybercriminelen voor te blijven. De meeste bedreigingen hebben tegenwoordig geen eerdere handtekening, wat betekent dat beveiligingsteams meer nodig hebben om cyberaanvallen te kunnen detecteren en tegengaan. Door gebruik te maken van toonaangevende technologieën zoals AI, ML en gedragsanalyse kunnen geavanceerde NDR-oplossingen organisaties betere bescherming bieden in hun cloud- en on-premises-omgevingen.

Hier zijn de belangrijkste zakelijke redenen waarom moderne organisaties NDR-oplossingen gaan gebruiken in hun langetermijnbeveiligingsstrategieën:

Continue zichtbaarheid van bedreigingen

Met een NDR-oplossing kunnen beveiligingsteams bedreigingen in het hele netwerk zien voordat ze zich lateraal kunnen verspreiden en ernstige schade kunnen aanrichten. De zichtbaarheid is ook continu voor alle gebruikers, apparaten en technologieën die met het netwerk zijn verbonden, waardoor beveiligingsteams een optimaal overzicht hebben van de netwerken die ze beveiligen.

Visualisatie van aanvallen

NDR's bieden beveiligingsteams inbraakblauwdrukken, wat betekent dat ze een gedetailleerde tijdlijn van bedreigingen in het hele netwerk kunnen zien om de aanval snel in kaart te brengen en prioriteiten te stellen voor acties en middelen. Omdat NDR's laagwaardige en onbelangrijke waarschuwingen filteren, kunnen ze verschillende fasen van de levenscyclus van een aanval nauwkeuriger detecteren, waaronder persistentie, privilege-escalatie, toegang tot inloggegevens, laterale bewegingen, gegevenslekken en controle- en commando (C2)-acties.

Real-time inbraakdetectie

Dankzij AI en ML kunnen NDR-oplossingen in real-time werken en cyberdreigingen met machinesnelheid detecteren en stoppen. Deze oplossingen zijn in staat om automatisch te reageren op indicatoren van compromittering via native controles, waardoor de aanval wordt gestopt voordat deze zich kan verspreiden.

Alertbeheer

Oudere beveiligingsoplossingen hebben de neiging om grote hoeveelheden waarschuwingen en meldingen te genereren, wat leidt tot burn-out bij beveiligingsanalisten en gemiste detecties. Een NDR-oplossing kan helpen het aantal valse positieven en 'ruis' te verminderen, waardoor analisten hun tijd kunnen besteden aan het stoppen van inbraken en het toepassen van proactieve strategieën.

Bescherm uw eindpunt

Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.

Vraag een demo aan

Conclusie

Traditionele tools voor dreigingsdetectie die gebruikmaken van op handtekeningen gebaseerde methoden en bekende indicatoren van compromittering zijn niet langer voldoende om moderne cyberaanvallers te stoppen. Tools zoals verouderde antivirusprogramma's, inbraakdetectie- en preventiesystemen (IDPS'en) en sommige firewalls zijn beperkt in hun effectiviteit, nu de meeste bedreigingen nieuw en opkomend zijn en geen vooraf geïdentificeerde handtekeningen hebben. Bedreigingen zoals ransomware, geavanceerde persistente bedreigingen (APT's), business email compromise (BEC) en meer zijn in staat om deze verouderde oplossingen te omzeilen.

Naarmate organisaties overstappen op netwerkdetectie- en responsoplossingen voor hun gebruik van kunstmatige intelligentie, machine learning en gedragsanalyse, kunnen ze geavanceerde bedreigers een stap voor blijven en op de lange termijn een proactievere houding aannemen met een uitgebreide oplossing zoals Singularity™ Endpoint platform. NDR's zijn ontworpen om bedreigingen te detecteren door enorme hoeveelheden ruw netwerkverkeer en gegevens te vergelijken met normaal gedrag door middel van continue analyse. Omdat ze beveiligingsteams helpen om sneller en nauwkeuriger te reageren en tegelijkertijd effectieve dreigingsopsporing ondersteunen, zijn NDR's een alom vertrouwde oplossing geworden voor hedendaagse organisaties.

Veelgestelde vragen over netwerkdetectie en -respons

Netwerkdetectie en -respons is een beveiligingsoplossing die netwerkverkeer controleert op ongebruikelijke patronen, afwijkingen of bekend aanvalsgedrag. Het inspecteert pakketten, flowrecords en metadata in on-premise, cloud- en hybride omgevingen.

Wanneer het een bedreiging detecteert, zoals laterale bewegingen of gegevenslekken, geeft het een waarschuwing en biedt het context om u te helpen incidenten snel te onderzoeken en in te dammen.

Een NDR-tool maakt gebruik van netwerktaps, span-poorten of packet brokers om ruwe verkeers- en stroomgegevens te verzamelen. Het past gedragsanalyses, dreigingsinformatie en soms machine learning toe om afwijkingen op te sporen, zoals niet-goedgekeurde protocollen, vreemde scans of command-and-control-oproepen.

Zodra een verdachte gebeurtenis wordt gesignaleerd, begeleiden playbooks de triage, het opsporen van dreigingen en geautomatiseerde of handmatige beheersingsmaatregelen.

Moderne netwerken zijn complex: microsegmentatie van clouds, externe gebruikers en versleutelde stromen kunnen bedreigingen verbergen voor endpointtools alleen. NDR overbrugt hiaten door verkeer over segmenten en protocollen heen te volgen.

Dat betekent dat u heimelijke indringers die zich lateraal verplaatsen, versleutelde malware-downloads of malafide apparaten kunt opsporen, zodat u niet uitsluitend op logboeken of eindpuntensensoren hoeft te vertrouwen om elke dreiging aan het licht te brengen.

Met NDR krijgt u: dieper inzicht in intern verkeer, snelle detectie van heimelijke aanvallen en rijkere context voor onderzoeken. U ziet laterale bewegingen en versleutelde bedreigingen die EDR ontwijken. Geautomatiseerde waarschuwingen en responsplaybooks versnellen de beheersing.

Bovendien helpt continue monitoring u bij het valideren van netwerksegmentatie en compliance, waardoor de verblijftijd wordt verkort en de impact van inbreuken wordt beperkt.

EDR richt zich op eindpuntgedrag: processen, bestanden en registerwijzigingen op hosts. SIEM verzamelt logboeken en gebeurtenissen uit uw hele stack voor correlatie en rapportage. XDR brengt telemetrie van eindpunten, netwerk, cloud en identiteit samen in één console.

NDR richt zich op het netwerkverkeer zelf en vult blinde vlekken in versleutelde of onbeheerde segmenten op. Samen zorgen ze voor gelaagde detectie en respons.

NDR-tools detecteren laterale bewegingen, brute-force- of ongeautoriseerde toegangspogingen, DNS-tunneling, command-and-control-callbacks, gegevenslekken, ARP-spoofing en afwijkend protocolgebruik. Ze signaleren ook ongebruikelijke verkeersvolumes, verborgen beaconing en beleidsschendingen, zoals onbeveiligde schaduw-IT-services, zodat u zowel geautomatiseerde aanvallen als handmatige inbraken kunt ontdekken die langs firewalls glippen.

Wanneer NDR verdacht verkeer signaleert, biedt het pakketopnames, sessiegegevens en informatie over de dreiging, zoals IP-adressen, procesnamen of betrokken gebruikersaccounts. Geautomatiseerde playbooks kunnen kwaadaardige IP's blokkeren, geïnfecteerde segmenten in quarantaine plaatsen of verdachte stromen afknijpen. Analisten gebruiken live stroomgrafieken en forensische tijdlijnen om aanvalspaden te traceren, waardoor het sneller mogelijk is om normaal verkeer in te dammen, te herstellen en te herstellen.

Kies een NDR met high-fidelity pakketregistratie, versleutelde verkeersanalyse en ondersteuning voor cloud- en containernetwerken. Zoek naar gedragsanalyses die uw baselines leren kennen, ingebouwde feeds met dreigingsinformatie en naadloze integratie met uw SOAR of SIEM.

Geautomatiseerde responsworkflows, aanpasbare detecties en gedetailleerde forensische dashboards helpen uw team om dreigingen op te sporen en snel te handelen.

De NDR van SentinelOne kan bedreigingen voor het netwerkverkeer automatisch isoleren en in quarantaine plaatsen door het oost-west- en noord-zuidverkeer te analyseren met behulp van AI. Het maakt gebruik van wereldwijde telemetriegegevens over bedreigingen om afwijkingen op te sporen. Wanneer het een incident detecteert, kan Singularity XDR actie ondernemen, kwetsbaarheden verhelpen en waar nodig rollbacks initiëren.

U kunt ook uw onderzoek naar bedreigingen verrijken door gebruik te maken van de SOAR-services van SentinelOne met NDR-ondersteuning.

Ontdek Meer Over Beveiliging van eindpunten

Wat is EDR (Endpoint Detection and Response)?Beveiliging van eindpunten

Wat is EDR (Endpoint Detection and Response)?

Endpoint Detection and Response (EDR) is de cyberbeveiligingsoplossing die wordt gebruikt om opkomende bedreigingen op eindpunten, netwerken en mobiele apparaten te bestrijden. Ontdek hoe EDR bedrijven helpt om veilig te blijven.

Lees Meer
Wat is RASP (Runtime Application Self-Protection)?Beveiliging van eindpunten

Wat is RASP (Runtime Application Self-Protection)?

Runtime Application Self-Protection (RASP) beveiligt applicaties in realtime. Ontdek hoe RASP uw applicatiebeveiligingsstrategie kan verbeteren.

Lees Meer
Wat is Mobile Device Management (MDM)?Beveiliging van eindpunten

Wat is Mobile Device Management (MDM)?

Mobile Device Management (MDM) beveiligt mobiele omgevingen. Leer hoe u MDM-oplossingen kunt implementeren om gevoelige gegevens op mobiele apparaten te beschermen.

Lees Meer
Wat is een Endpoint Protection Platform (EPP)?Beveiliging van eindpunten

Wat is een Endpoint Protection Platform (EPP)?

Endpoint Protection Platforms bestrijden virussen en malware en richten zich op het voorkomen van bedreigingen. Lees in deze gids wat EPP-beveiliging is, wat de gebruiksscenario's zijn en ontdek meer details.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden