{"id":6257,"date":"2022-05-28T07:02:42","date_gmt":"2022-05-28T07:02:42","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/what-is-network-detection-and-response-ndr\/"},"modified":"2024-12-16T11:19:24","modified_gmt":"2024-12-16T11:19:24","slug":"was-ist-network-detection-and-response-ndr","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/","title":{"rendered":"Network Detection and Response (NDR)?"},"content":{"rendered":"\n<p><strong>Was ist Network Detection and Response (NDR)? <\/strong><\/p>\n\n\n\n<p>Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung, die den Netzwerkverkehr eines Unternehmens in Echtzeit und kontinuierlich \u00fcberwacht und analysiert, um sowohl Malware als auch b\u00f6sartige Aktivit\u00e4ten im Netzwerk zu erkennen und darauf zu reagieren.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0Check out our infographic on NDR:<a href=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR-Infographic-for-ForeNova-v2_compressed.pdf\"><img decoding=\"async\" width=\"600\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/NDR_ForeNova.webp\" alt=\"NDR Infographic From ForeNova\"><\/a><\/span><\/p>\n\n\n\n<p>NDR erg\u00e4nzt seit langem etablierte Cybersicherheits\u00f6sungen wie Netzwerk-Firewalls und Intrusion-Prevention-Systeme (IPS), die bekannte oder signaturbasierte Malware und b\u00f6sartigen Datenverkehr am Eindringen in das interne Netzwerk hindern. NDR erm\u00f6glicht die Erkennung unbekannter, nicht signaturbasierter Malware und Bedrohungen, die bereits ins Netzwerk eingedrungen sind. NDR nutzt au\u00dferdem fortschrittliche technische F\u00e4higkeiten wie eine Verhaltensanalyse, k\u00fcnstliche Intelligenz (KI) und maschinelles Lernen, um eine tiefgreifende Analyse des Netzwerkverkehrs durchzuf\u00fchren. Damit werden versteckte anomale Aktivit\u00e4ten, hinter denen sich b\u00f6sartiges Verhalten verbergen kann, erkennt und in einen Kontext gestellt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Entstehung von NDR<\/h2>\n\n\n\n<p>Gartner erkannte NDR erstmals im Jahr 2020 als eigenst\u00e4ndiges Cyber-Security-Segment mit der Ver\u00f6ffentlichung des Market Guide for Network Detection and Response an. NDR hat in den letzten Jahren stark an Bedeutung gewonnen und entwickelt sich schnell zu einer unverzichtbaren L\u00f6sung im Cyber Security Arsenal von Unternehmen.<\/p>\n\n\n\n<p>In der Tat ist NDR eine der drei S\u00e4ulen der SOC Visibility Triage von Gartner, einem Sicherheitsmodell, das auch Security Information &amp; Event Management (SIEM) und Endpoint Detection &amp; Response (EDR) umfasst. NDR liefert die wichtigen Netzwerkdaten, die die anderen S\u00e4ulen erg\u00e4nzen und den Sicherheitsteams einen vollst\u00e4ndigen Einblick in die Bedrohungen erm\u00f6glichen.<\/p>\n\n\n\n<p>Gartner stellt bei der Ver\u00f6ffentlichung der SOC Visibility Triad fest: &#8222;Die zunehmende Komplexit\u00e4t von Bedrohungen erfordert, dass Unternehmen mehrere Datenquellen f\u00fcr die Erkennung von und die Reaktion auf Bedrohungen nutzen. Netzwerkbasierte Technologien erm\u00f6glichen es technischen Fachleuten, einen schnellen Einblick in die Bedrohungen einer gesamten Umgebung zu erhalten, ohne Agenten einzusetzen.&#8220;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">NDR ist ein Must-Have <\/span><\/h2>\n\n\n\n<p><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">NDR ist notwendig, um Unternehmen vor immer gef\u00e4hrlicheren und komlexeren Cyber-Bedrohungen sowie einer stetig gr\u00f6\u00dfer werdenden Angriffsfl\u00e4che zu sch\u00fctzen.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausgefeilte Cyber-Bedrohungen<\/h2>\n\n\n\n<p>Ein gro\u00dfer Teil der heutigen Cyberangriffe geht von unbekannter Malware aus. Da t\u00e4glich mehr als 500.000 neue Malware und Malware-Varianten erstellt werden, ist es unm\u00f6glich, jede neue Malware zu identifizieren, bevor sie eingesetzt wird.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus werden bei modernen Cyberangriffen immer komplexere Taktiken und Techniken angewandt. Anstatt die Malware direkt auf den Computer des Opfers zu bringen, werden Cyberangriffe in komplizierten Phasen durchgef\u00fchrt, die sich \u00fcber Wochen oder Monate erstrecken k\u00f6nnen. Bei diesen Angriffen, die als Advanced Persistent Threats (APT) bezeichnet werden, nutzen die Angreifer in der Regel legitime Tools, Prozesse und Anmeldeinformationen, um sich der Erkennung zu entziehen, ihre Rechte zu erweitern und sich im Netzwerk zu verbreiten. Sobald das Ziel des Angreifers erreicht wird, ist es zu diesem Zeitpunkt f\u00fcr die Sicherheitsabwehr des Unternehmens in der Regel zu sp\u00e4t, um zu reagieren. Ein Paradebeispiel f\u00fcr einen solchen Angriff ist der Angriff auf die Lieferkette von SolarWinds, der die Welt im Jahr 2020 ersch\u00fctterte.<\/p>\n\n\n\n<p>Eine gute Analogie f\u00fcr einen modernen, nicht signaturbasierten Cyberangriff ist die Einschleusung eines Maulwurfs durch die Polizei in eine kriminelle Organisation. Der Maulwurf gibt vor, sich unter die Bande zu mischen, w\u00e4hrend er heimlich Informationen sammelt. In dem Ma\u00dfe, wie der Maulwurf mehr Vertrauen gewinnt und sich zu h\u00f6heren Positionen in der Bande hocharbeitet, sammelt er schlie\u00dflich gen\u00fcgend Beweise, um die Galionsfigur der Organisation zu belasten. Der Maulwurf ist so gut getarnt, und seine Aktivit\u00e4ten werden so heimlich durchgef\u00fchrt, dass er w\u00e4hrend der gesamten Operation unentdeckt bleibt.<\/p>\n\n\n\n<p>Was die kriminelle Organisation in dieser Analogie wirklich braucht, ist die vollst\u00e4ndige Transparenz jeder einzelnen Aktion des Maulwurfs. Dazu wird alles, was er sagt gesammelt, um ihn auszuschalten, bevor er ernsthaften Schaden anrichten kann. Das ist genau das, wie NDR in Unternehmensnetzwerken vorgeht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausweitung der Angriffsfl\u00e4che<\/h2>\n\n\n\n<p>Die Angriffsfl\u00e4che bezieht sich auf alle m\u00f6glichen Einstiegspunkte im Netzwerk f\u00fcr einen unbefugten Zugriff auf ein System. Die Zunahme von Remote-Arbeitspl\u00e4tzen und die Einf\u00fchrung von Technologien der digitalen Transformation wie Cloud Computing und IoT-Ger\u00e4te, vergr\u00f6\u00dfern die Angriffsfl\u00e4che f\u00fcr Unternehmensnetzwerke und erh\u00f6hen damit das Risiko eines Angriffs.<\/p>\n\n\n\n<p>Remote Network Access: Fernarbeit hat die Anforderungen an den Fernzugriff und damit die Bedrohung f\u00fcr Unternehmensnetzwerke erh\u00f6ht. Pers\u00f6nliche Computer und Ger\u00e4te, die Mitarbeiter f\u00fcr den Zugriff auf das interne Netzwerk verwenden, wurden m\u00f6glicherweise nicht streng gepr\u00fcft, um sicherzustellen, ob sie sauber und frei von Malware sind. Erschwerend kommt hinzu, dass die Mitarbeiter VPNs und Anwendungen zur Umgehung von Proxys nutzen, mit denen die schwachen Fernzugriffsrichtlinien eines Unternehmens umgangen werden k\u00f6nnen. Angreifer k\u00f6nnen leicht in das Netzwerk eines Unternehmens eindringen, indem sie das Ger\u00e4t eines entfernten Users z.B. durch einen Phishing Angriff infizieren.<\/p>\n\n\n\n<p>Das Internet der Dinge (IoT) und BYOD: Immer mehr Unternehmen binden IoT-Ger\u00e4te in ihre Netzwerke ein, die von Netzwerkdruckern und intelligenten Thermostaten bis hin zu Fern\u00fcberwachungssystemen f\u00fcr das Gesundheitswesen reichen. Durch diese mit dem Netzwerk verbundenen Ger\u00e4te erschlossen sich neue M\u00f6glichkeiten und die Effizienz und die Produktivit\u00e4t von Unternehmen wurden gesteigert. Jedoch stellen sie auch ein erhebliches Risiko f\u00fcr Unternehmensnetzwerke dar. Vielen dieser Ger\u00e4te mangelt es an nativen Sicherheitsfunktionen und diese bieten somit Bedrohungsakteuren einen perfekten Einstiegspunkt in das Netzwerk. Dar\u00fcber hinaus bringen Mitarbeiter und Auftragnehmer h\u00e4ufig ihre eigenen Mobil- und Computerger\u00e4te in das Unternehmensnetzwerk ein. Die meisten IT-Organisationen haben nur sehr wenig Einblick in diese BYODs oder sogar in einige ihrer eigenen IoTs.<\/p>\n\n\n\n<p>Schwachstellen und Zero-Days: Die digitale Transformation ist bereits in vollem Gange und Unternehmen stehen unter enormem Druck, Anwendungen bereitzustellen, die die Bed\u00fcrfnisse der User erf\u00fcllen. App-Entwickler haben daher Features, Funktionalit\u00e4t und die Zeit bis zur Markteinf\u00fchrung \u00fcber die Sicherheit gestellt. In den letzten Jahren wurden in vielen weit verbreiteten Anwendungen, Diensten und Komponenten wie Microsoft Exchange, Citrix ADC, Ivanti Pulse Connect Secure und Drupal kritische Sicherheitsl\u00fccken entdeckt. Bedrohungsakteure nutzen das zu ihrem Vorteil aus, um verheerende und weitreichende Angriffe zu starten. Dar\u00fcber hinaus sind Angreifer st\u00e4ndig auf der Suche nach neuen Schwachstellen, um unbekannte Zero-Day-Angriffe zu starten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Angriffe werden durchsickern<\/h2>\n\n\n\n<p>Unabh\u00e4ngig von der Gr\u00f6\u00dfe Ihres Unternehmens und unabh\u00e4ngig von der Art der Firewalls und Endpunkte, die Sie eingerichtet haben, werden Angriffe fr\u00fcher oder sp\u00e4ter auf ihr Unternehmen stattfinden. Die Frage ist, ob man sie rechtzeitig entdecken kann, bevor ein Schaden entsteht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was macht NDR einzigartig?<\/h2>\n\n\n\n<p>Der NDR ist einzigartig, weil er einen v\u00f6llig neuen Ansatz der Cyber Security verfolgt. W\u00e4hrend herk\u00f6mmliche Sicherheitsl\u00f6sungen, wie z. B. Netzwerk-Firewalls und IPS, darauf ausgelegt sind, einen Einbruch in das Netzwerk zu verhindern, geht NDR davon aus, dass bereits ein Eindringen in das Netzwerk stattgefunden hat und dass sich die Angreifer bereits im Netzwerk des Unternehmens befinden.<\/p>\n\n\n\n<p>Einige fortgeschrittene Kunden w\u00fcrden einen protokollbasierten Ansatz wie SIEM in Betracht ziehen. Dieser st\u00fctzt sich jedoch nur auf die von bestehenden Informationsquellen erfassten Protokolle und ist daher nur begrenzt geeignet, den gesamten Netzwerkverkehr und sein Verhalten zu verstehen.<\/p>\n\n\n\n<p>Erinnern Sie sich daran, dass keine Organisation eine 100%ige Pr\u00e4fention gegen Cyber Threats erreichen kann? Der NDR unterst\u00fctzt diesen Fakt und verfolgt einen proaktiven Ansatz bei der Suche nach Bedrohungen und der Reaktion auf diese Bedrohungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das Paket ist der Schl\u00fcssel<\/h2>\n\n\n\n<p>Es gibt keinen besseren Ort f\u00fcr die Suche nach versteckten Bedrohungen als die Netzwerkebene. Au\u00dfer in dem \u00e4u\u00dferst unwahrscheinlichen Fall, dass ein Angreifer direkt auf ein Ziel st\u00f6\u00dft, das alle seine Ziele in der allerersten Phase eines Angriffs erf\u00fcllt, erzeugen alle b\u00f6swilligen Aktivit\u00e4ten, wie klein und gut getarnt sie auch sein m\u00f6gen, Netzwerkverkehr und Kommunikation. Sobald der Datenverkehr generiert ist, kann er analysiert werden, und jede Aktivit\u00e4t, die von den Basismodellen abweicht, wird in einen Kontext zueinander gestellt. Verd\u00e4chtige Aktivit\u00e4ten werden markiert. Anschlie\u00dfend k\u00f6nnen sie entweder automatisch oder manuell untersucht werden und darauf reagiert werden. Ein weiterer Vorteil von NDR besteht darin, dass Angreifer im Gegensatz zu anderen Sicherheitsma\u00dfnahmen nicht unbedingt wissen, dass ihre Aktivit\u00e4ten \u00fcberwacht werden, was sie daran hindert, Ausweichman\u00f6ver zu unternehmen, und die Erkennung ihrer Aktivit\u00e4ten zu verbessern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vollst\u00e4ndige Netzwerktransparenz<\/h2>\n\n\n\n<p>Da NDR den Datenverkehr von den Core-Switches \u00fcbernimmt, bietet es zwei einzigartige Anwendungsf\u00e4lle. Erstens kann NDR neue oder unbekannte Ger\u00e4te in seinem Netzwerk erkennen. Zweitens sieht es viel mehr Datenverkehr, z. B. seitw\u00e4rts gerichteten Datenverkehr. Wenn ein entfernter User seinen kompromittierten Laptop in das Netzwerk einbringt, w\u00fcrde die Malware beginnen, all Ihre internen Ressourcen anzugreifen.<\/p>\n\n\n\n<p>Um auf die vorherige Analogie zur\u00fcckzukommen. NDR ist so etwas wie eine versteckte \u00dcberwachungskamera, die \u00fcberall in den R\u00e4umlichkeiten der Bande installiert ist. Die Kameras k\u00f6nnen jede Aktion des Maulwurfs und alles, was er sagt, \u00fcberwachen. Bei einer solchen Sichtbarkeit werden sie mit Sicherheit Verdacht sch\u00f6pfen und der Maulwurf wird in k\u00fcrzester Zeit entdeckt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie funktioniert NDR?<\/h2>\n\n\n\n<p>Der NDR setzt mehrere Spitzentechnologien ein, um seine Erkennungs- und Reaktionsf\u00e4higkeiten zu verbessern, darunter maschinelles Lernen, Verhaltensanalyse, k\u00fcnstliche Intelligenz, Datenentschl\u00fcsselung, Bedrohungsintelligenz und die Korrelation von Sicherheitsger\u00e4ten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kerndetektionsf\u00e4higkeiten<\/h2>\n\n\n\n<p><span style=\"background-color: transparent; font-size: 1.125rem;\" data-contrast=\"auto\">Maschinelles Lernen: Maschinelles Lernen (ML) ist die grundlegende Technologie, die dem NDR zugrunde liegt. Da immer mehr Netzwerkverkehr analysiert wird, optimiert ML dynamisch die Basismodelle f\u00fcr normale Netzwerkaktivit\u00e4ten von Usern, Anwendungen usw. ML verleiht NDR ein Ged\u00e4chtnis f\u00fcr alle Netzwerkaktivit\u00e4ten, das die Korrelation von fr\u00fcherem und Echtzeit-Datenverkehr erm\u00f6glicht, um anomale Ereignisse in den richtigen Kontext zu setzen.<\/span><\/p>\n\n\n\n<p>Verhaltensanalyse + KI: Der aus dem Netzwerk abgerufene Datenverkehr wird mit KI-gest\u00fctzter Verhaltensanalyse analysiert, um anomale Aktivit\u00e4ten in Ihrem Netzwerk zu erkennen. Die Verhaltensanalyse stellt Querverweise zu fr\u00fcheren und Echtzeitdaten her, um scheinbar unverd\u00e4chtige Ereignisse zu korrelieren. Mithilfe der Verhaltensanalyse identifiziert NDR Signale, die auf User-Aktionen hinweisen, die von Mustern abweichen, wie z. B. Standort oder Namenskonventionen, und untersucht Aktivit\u00e4ten, Apps und abgerufene Dateien, um Bedrohungen zu identifizieren.<\/p>\n\n\n\n<p>Entschl\u00fcsselung des Datenverkehrs: Der Gro\u00dfteil des Netzwerkverkehrs wird heute aus Datenschutzgr\u00fcnden verschl\u00fcsselt. Der verschl\u00fcsselte Datenverkehr bietet Angreifern jedoch die perfekte Tarnung, um ihre Aktivit\u00e4ten zu verbergen, z. B. C2-Kommunikation und Datenexfiltration. Ohne die M\u00f6glichkeit, verschl\u00fcsselten Datenverkehr zu untersuchen, sind herk\u00f6mmliche Sicherheitsl\u00f6sungen blind f\u00fcr alle b\u00f6sartigen Aktivit\u00e4ten, die sich im Datenverkehr verstecken. NDR-L\u00f6sungen hingegen verf\u00fcgen \u00fcber integrierte Funktionen zur Entschl\u00fcsselung des Datenverkehrs und erm\u00f6glichen eine vollst\u00e4ndige Transparenz des Datenverkehrs und der darin verborgenen b\u00f6sartigen Aktivit\u00e4ten.<\/p>\n\n\n\n<p>Threat Intelligence: NDR integriert Threat Intelligence-Feeds der neuesten Cyber Security Threats, um eine zus\u00e4tzliche Kontextualisierung und Priorisierung der erkannten Netzwerkanomalien zu erm\u00f6glichen. <span style=\"background-color: transparent; font-size: 1.125rem;\" data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">&nbsp;<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span data-contrast=\"none\">Core Response Capabilities<\/span><\/strong><\/h2>\n\n\n\n<p>Verlauf der Bedrohung: NDR ist nicht nur in der Lage, Bedrohungen zu erkennen, sondern auch einen vollst\u00e4ndigen Einblick in die Bedrohungshistorie zu geben. Das bedeutet, dass in einer Zeitachse alle b\u00f6sartigen Aktivit\u00e4ten der gesamten Cyber-Kill-Chain dargestellt werden. In diesem Fall sind die Sicherheitsteams in der Lage, bei der Reaktion auf einen Vorfall eine Vielzahl von Fragen zu beantworten. Sie k\u00f6nnen zum Beispiel folgende Fragen beantworten: Was hat die Anlage oder das Konto vor der Warnung getan? Was hat es nach der Warnung getan? Wann ist die Situation eskaliert? Auf diese Weise verschafft NDR den Sicherheitsteams das n\u00f6tige Wissen, um schnell zu reagieren und Abhilfe schaffen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Korrelation der L\u00f6sungen: NDR funktioniert nicht nur als eigenst\u00e4ndige L\u00f6sung, sondern korreliert auch mit anderen Cybersicherheitsl\u00f6sungen, um die Erkennungs- und Reaktionsm\u00f6glichkeiten zu verbessern. So kann NDR beispielsweise mit der Netzwerk-Firewall kommunizieren, um IP-Adressen zu blockieren, die als b\u00f6sartig eingestuft wurden. NDR kann auch in SOAR (Security Orchestration, Automation &amp; Response) integriert werden, um automatisierte Reaktionsma\u00dfnahmen zu ergreifen, sobald Regeln in vorkonfigurierten SOAR-Playbooks ausgel\u00f6st werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Umsetzung in der Praxis: Nutzen von NDR f\u00fcr Unternehmen<\/h2>\n\n\n\n<p>NDR ist also eine hervorragende L\u00f6sung zur Erkennung von und Reaktion auf Netzwerkbedrohungen. Doch wie l\u00e4sst sich dies mit den Unternehmenszielen in Einklang bringen und in ein praktischer Nutzen f\u00fcr Unternehmen daraus schaffen?<\/p>\n\n\n\n<p>Verhindern Sie sch\u00e4dliche Verluste: Cyberangriffe haben das Potenzial, Unternehmen und Organisationen gro\u00dfen Schaden zuzuf\u00fcgen. Diese reichen von kostspieligen Datenverlusten oder Datenlecks \u00fcber hohe L\u00f6segeldzahlungen f\u00fcr Ransomware-Angriffe bis hin zu teuren Gesch\u00e4ftsausf\u00e4llen und erheblichen Imagesch\u00e4den. NDR sucht aktiv nach versteckten Bedrohungen im Netzwerk, die von anderen Sicherheitsl\u00f6sungen \u00fcbersehen werden, und erm\u00f6glicht so eine schnellere Erkennung von Bedrohungen, bevor sie erhebliche Verluste und St\u00f6rungen verursachen.<\/p>\n\n\n\n<p>Rationalisierung der Sicherheitsabl\u00e4ufe: Andere Sicherheitsl\u00f6sungen produzieren entweder zu viele Fehlalarme oder erfordern umfangreiche manuelle Untersuchungen, so dass IT-\/Sicherheitsteams unter Alarmm\u00fcdigkeit leiden oder mit der Arbeitslast \u00fcberfordert sind. Dies f\u00fchrt nicht nur zu geringer Arbeitsfreude, sondern hemmt auch die Innovation. NDR hilft bei der Rationalisierung der Bedrohungsuntersuchung mit kontextbezogenen Warnungen und einer effizienten Reaktion auf Vorf\u00e4lle durch die vollst\u00e4ndige Transparenz der Bedrohungen, einschlie\u00dflich einer Zeitleiste der Aktivit\u00e4ten, die den Eintrittspunkt, die kompromittierten Hosts, die Ausbreitungspfade usw. anzeigt.<\/p>\n\n\n\n<p>Die digitale Transformation erfolgreich meistern: Die meisten Unternehmen hatten bei der Einf\u00fchrung von Cloud Computing keine klare Cloud-Strategie. Durch die einfache Untersuchung von und Reaktion auf Threat Alerts haben IT-Teams mehr Freiheit, innovative IT-Initiativen zu planen und zu starten, die einen praktischen Nutzen f\u00fcr das gesamte Unternehmen schaffen.<\/p>\n\n\n\n<p>Mehr Mut zur digitalen Transformation: &nbsp; Sicherheitsbedenken k\u00f6nnen Unternehmen davon abhalten, mutige und transformative Initiativen zur digitalen Transformation in Angriff zu nehmen. Zum Beispiel k\u00f6nnten Unternehmen davon absehen, in IoT-Ger\u00e4te zu investieren, die die gesch\u00e4ftliche Effizienz und Produktivit\u00e4t steigern, weil sie nicht \u00fcber die entsprechenden Sicherheitsfunktionen verf\u00fcgen. Mit der F\u00e4higkeit, jeglichen anomalen Datenverkehr zu erkennen, auch von und zu IoT-Ger\u00e4ten, erm\u00f6glicht es NDR den F\u00fchrungskr\u00e4ften, ihre digitale Transformation mit der Gewissheit voranzutreiben, dass ihre Systeme gesch\u00fctzt sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Definition von Network Detection and Response (NDR) \u2013 Die Bedeutung von NDR f\u00fcr die Cybersicherheit<\/p>\n","protected":false},"author":1,"featured_media":4034,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[467],"class_list":["post-6257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-ndr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Network Detection and Response (NDR)?<\/title>\n<meta name=\"description\" content=\"Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Network Detection and Response (NDR)?\" \/>\n<meta property=\"og:description\" content=\"Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-28T07:02:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-16T11:19:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_NDR_blog_image11-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1997\" \/>\n\t<meta property=\"og:image:height\" content=\"994\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/person\\\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Network Detection and Response (NDR)?\",\"datePublished\":\"2022-05-28T07:02:42+00:00\",\"dateModified\":\"2024-12-16T11:19:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/\"},\"wordCount\":2331,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_NDR_blog_image11-1.jpg\",\"keywords\":[\"NDR\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/\",\"name\":\"Network Detection and Response (NDR)?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_NDR_blog_image11-1.jpg\",\"datePublished\":\"2022-05-28T07:02:42+00:00\",\"dateModified\":\"2024-12-16T11:19:24+00:00\",\"description\":\"Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_NDR_blog_image11-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_NDR_blog_image11-1.jpg\",\"width\":1997,\"height\":994,\"caption\":\"NDR\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-network-detection-and-response-ndr\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Network Detection and Response (NDR)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_logo.webp\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/person\\\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\\\/\\\/www.forenova.com\"],\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/author\\\/forenova\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Network Detection and Response (NDR)?","description":"Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/","og_locale":"de_DE","og_type":"article","og_title":"Network Detection and Response (NDR)?","og_description":"Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung","og_url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/","og_site_name":"Forenova","article_published_time":"2022-05-28T07:02:42+00:00","article_modified_time":"2024-12-16T11:19:24+00:00","og_image":[{"width":1997,"height":994,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_NDR_blog_image11-1.jpg","type":"image\/jpeg"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"10 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Network Detection and Response (NDR)?","datePublished":"2022-05-28T07:02:42+00:00","dateModified":"2024-12-16T11:19:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/"},"wordCount":2331,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_NDR_blog_image11-1.jpg","keywords":["NDR"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/","url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/","name":"Network Detection and Response (NDR)?","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_NDR_blog_image11-1.jpg","datePublished":"2022-05-28T07:02:42+00:00","dateModified":"2024-12-16T11:19:24+00:00","description":"Vereinfacht ausgedr\u00fcckt ist Network Detection and Response (NDR) eine Cyber Security L\u00f6sung","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_NDR_blog_image11-1.jpg","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_NDR_blog_image11-1.jpg","width":1997,"height":994,"caption":"NDR"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-network-detection-and-response-ndr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Network Detection and Response (NDR)?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=6257"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/4034"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=6257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=6257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=6257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}