Compare

Network Detection and Response

Welche Lösung passt zu Ihnen?
Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen

Die beste Lösung für Ihre Sicherheit

Network Detection and Response (NDR), auch network traffic analysis (NTA) oder network analysis and visibility (NAV) genannt, prüft die Netzwerk-Metadaten (IP-Flow oder Netflow) oder rohe, komplette Paketströme auf abnormales Verhalten, das gegen dynamische Schwellenwerte oder vordefinierte Richtlinien verstößt. Um Anomalien zu erkennen, wird der Datenverkehr der Anwendungsschicht dekonstruiert, mit einer Basislinie verglichen und durch Algorithmen des maschinellen Lernens analysiert.

Beim Kauf einer NDR-Lösung können Sie Risiken reduzieren, Zeit sparen und Ihr Budget optimal nutzen. Wir helfen Ihnen dabei, diese Ziele zu erreichen und unterstützen Sie dabei den passenden Anbieter zu finden – bis Ihr Einkauf die Endverhandlung durchgeführt hat.

Unser Provider Directory - sind Sie auch schon dabei?

Unsere Kunden können Angebote von folgenden Anbietern - und allen anderen - erhalten

Unser Service für Sie

Einfach. Verständlich. Bezahlbar.

CyberCompare, A Bosch Business ist die unabhängige Einkaufsplattform für Cybersecurity und Ihr Partner für die Beschaffung von IT-, OT- und IoT-Sicherheit.
Wir helfen Ihnen in 4 Schritten den richtigen Anbieter zu finden und beraten Sie gerne:

1. Anforderungen

Wir helfen Ihnen die richtigen Anforderungen zu definieren

2. Ausschreibung

CyberCompare schreibt Ihr Security-Projekt anonym aus

3. Vergleich

Sie erhalten einen objektiven Vergleich der Angebote

4. Finale Entscheidung

Sie entscheiden über das beste Angebot – mit unserer Unterstützung

Was unsere Kunden über uns sagen

Es ist das Ergebnis, das zählt

Profitiere von unserem Wissen und unserer Erfahrung

Gut zu wissen

Der Unterschied zwischen IDS/IPS Systemen und NDR

Technisch gesehen ist NDR eine Untergruppe von Network Intrusion Detection Systems (NIDS), die sowohl signaturbasierte als auch verhaltensbasierte Erkennung umfasst. Der Begriff Intrusion Detection Systems (IDS) wird jedoch immer häufiger für die Überwachung auf Malware verwendet, die ausschließlich auf Signaturen (Hashes) und bekannten und dokumentierten Bedrohungen basiert. IDS werden zur passiven Beobachtung des „Nord-Süd“-Verkehrs über Netzwerk-TAPs oder SPAN-Ports eingesetzt, wobei Intrusion Prevention Systems (IPS) inline, oft als Teil von Perimeter-Firewalls, eingesetzt werden.
Wenn ein verdächtiges Verhalten im Vergleich zu einer Basislinie des Netzwerkverkehrs festgestellt wird, schlagen NDR-Systeme Alarm. Theoretisch können sie auch unbekannte „Zero-Day“-Cyber-Bedrohungen erkennen und werden über Switches eingesetzt, um den lateralen „Ost-West“-Verkehr zwischen unternehmensinternen Endpunkten (meist Client-Server Kommunikation) zu überwachen.

Perspektiven aus der IT-Sicherheit:

Es besteht ein allgemeines Verständnis darüber, dass NDR die Sichtbarkeit und damit die Sicherheit verbessert. Die Zukunft der Bedrohungserkennung und -abwehr wird höchstwahrscheinlich in einer Art XDR-System liegen, das AV/EDR-, NDR-, SIEM- und Cloud-Workload-Schutzfunktionen kombiniert. Allerdings handelt es sich meist um unterschiedliche Produkte. Für Unternehmen, die personell und finanziell eingeschränkt sind, ist die Reihenfolge der Implementierung von Bedeutung. Daher sollten die Lösungen bevorzugt werden, die das Risiko deutlich reduzieren und gleichzeitig kosteneffizient sind.
Im Allgemeinen raten wir unserer Kundschaft mit modernem Endpunktschutz (einschließlich EDR) zu beginnen und auf so vielen Computersystemen wie möglich (Laptops, Desktops, Server und virtuelle Maschinen) einzusetzen, um Ereignisse wie die Erstellung von Prozessen, Registrierungsänderungen oder Systembefehle zu überwachen.

Wir halten Sie mit unseren Whitepapern auf dem Laufenden

Unser Whitepaper

NDR

Network Detection and Response (NDR) – Einkaufsleitfaden

Network Detection and Response (NDR), auch network traffic analysis (NTA) oder network analysis and visibility (NAV) genannt, prüft die Netzwerk-Metadaten (IP-Flow oder Netflow) oder rohe, komplette Paketströme auf abnormales Verhalten, das gegen dynamische Schwellenwerte oder vordefinierte Richtlinien verstößt. Doch was ist bei der Auswahl eines geeigneten Anbieters zu beachten? Wir zeigen in diesem Einkaufsleitfaden verschiedene Aspekte auf, um Ihnen die Wahl zu erleichtern. Jetzt herunterladen und wichtige Tipps zum Einkauf erhalten.
Jetzt anfragen und Anbieter vergleichen – speziell für Ihre Anforderungen.

Simeon Mussler
COO CyberCompare

+44 1895 838 918
cybercompare@bosch.com