Introdução

A rede éo tecido conjuntivo de toda infraestrutura - tudo que um atacante faz, desde o comprometimento inicial ate a exfiltração de dados, gera tráfego de rede. Network Detection and Response (NDR) explora essa caracteristica fundamental para fornecer visibilidade sobre ameaças que outras soluções nãoconseguem ver.

Enquanto EDR pode ser desabilitado por malware élogs podem ser deletados, o tráfego de rede émuito mais difícil de esconder. Se um atacante se comúnica com um servidor C2, se move lateralmente, ou exfiltra dados, NDR pode detectar - mesmo que o atacante use tecnicas de living-off-the-land que nãodeixam rastros em disco.

Este guia explora como NDR funciona, suas diferenças para soluções tradicionais como IDS/IPS, écomo implementa-lo para complementar suas defesas existentes.

O que éNDR

Definição

NDR éuma categoria de soluções de segurança que monitora tráfego de rede em tempo real para detectar ameaças, comportamentos anomalos éatividades maliciosas. Utiliza combinação de assinaturas, machine learning éanálise comportamental para identificar tanto ameaças conhecidas quanto desconhecidas.

Evolução: De NTA para NDR

NDR evoluiu de Network Traffic Analysis (NTA):

Evolução das Solucoes de Rede

Geração Tecnologia Foco
1a Gen IDS (Snort, Suricata) Assinaturas, ameaças conhecidas
2a Gen IPS Assinaturas + prevenção inline
3a Gen NTA ML, anomalias, análise comportamental
4a Gen NDR NTA + resposta automatizada + integração

Capacidades Principais

  • Visibilidade completa - Todo tráfego norte-sul éleste-oeste
  • Detecção comportamental - Identifica anomalias sem assinaturas
  • Análise de protocolos - Deep packet inspection de 50+ protocolos
  • Machine learning - Modelos treinados para detectar ameaças
  • Metadados enriquecidos - Contexto alem do payload
  • Resposta automatizada - Integração com firewall, NAC, EDR
  • Forense éhunting - Histórico para investigação retroativa

Como NDR Funciona

Arquitetura Básica

Componentes de NDR

+---------------------------------------------------------------+
|                    ARQUITETURA NDR                            |
+---------------------------------------------------------------+
|                                                               |
|  +----------------------------------------------------------+ |
|  |                 DATA COLLECTION                          | |
|  |                                                          | |
|  |   +---------+   +---------+   +---------+                | |
|  |   |   TAP   |   |  SPAN   |   |  Flow   |                | |
|  |   | (mirror)|   | (port)  |   | (NetFlow|                | |
|  |   +----+----+   +----+----+   | IPFIX)  |                | |
|  |        |             |        +----+----+                | |
|  |        +------+------+-----------+                       | |
|  |               v                                          | |
|  +---------------+------------------------------------------+ |
|                  |                                            |
|  +---------------v------------------------------------------+ |
|  |                    NDR SENSOR                            | |
|  |                                                          | |
|  |  +------------------------------------------------------+| |
|  |  | Packet Processing                                    || |
|  |  | - Reassembly - Protocol parsing - DPI                || |
|  |  +------------------------------------------------------+| |
|  |                         |                                | |
|  |  +---------+------------+------------+---------+         | |
|  |  |Signature| Behavioral | Protocol   |  ML     |         | |
|  |  | Engine  | Analytics  | Anomaly    | Models  |         | |
|  |  +---------+------------+------------+---------+         | |
|  |                         |                                | |
|  |  +------------------------------------------------------+| |
|  |  | Metadata Generation                                  || |
|  |  | - Sessions - DNS - HTTP - TLS - Files - Alerts       || |
|  |  +------------------------------------------------------+| |
|  +----------------------------+-----------------------------+ |
|                               |                               |
|  +----------------------------v-----------------------------+ |
|  |              MANAGEMENT / ANALYTICS PLATFORM             | |
|  |                                                          | |
|  |  - Correlation   - Investigation   - Response            | |
|  |  - Dashboards    - Threat Intel    - API/Integration     | |
|  +----------------------------------------------------------+ |
|                                                               |
+---------------------------------------------------------------+
                    

Metodos de Captura

Network TAP

Dispositivo fisico que copia todo o tráfego passando pelo link. 100% confiável, nãointroduz latência, mas requer instalacao fisica.

SPAN/Mirror Port

Switch copia tráfego para porta de monitoramento. Mais flexível que TAP, mas pode dropar pacotes sob carga alta.

Flow Data (NetFlow/IPFIX)

Metadados de conexao sem payload completo. Menor volume de dados, útil para visibilidade ampla, mas perde contexto.

Packet Broker

Agrega tráfego de múltiplos TAPs/SPANs, filtra édistribui para ferramentas. Essencial em ambientes grandes.

Técnicas de Detecção

1. Assinaturas (Signatures)

Regras para padroes conhecidos de malware, exploits, éC2. Alta precisão para ameaças conhecidas.

2. Anomalia de Protocolo

Detecta desvios do comportamento esperado de protocolos (HTTP com metodos estranhos, DNS com queries muito longas).

3. Análise Comportamental

Baseline do comportamento normal édetecção de desvios (host que nunca fez SMB agora conectando em múltiplos servidores).

4. Machine Learning

Modelos treinados para detectar padroes complexos como beaconing de C2, DGA domains, data exfiltration.

NDR vs IDS/IPS

Aspecto IDS/IPS NDR
Deployment Inline (IPS) ou Passivo (IDS) Passivo (TAP/SPAN)
Metodo de Detecção Assinaturas (principalmente) ML + Behavioral + Signatures
Ameaças Detectadas Conhecidas Conhecidas + Desconhecidas
Contexto Pacote/Sessao Host/Rede/Tempo
Histórico Alertas Metadata completo (semanas/meses)
Falsos Positivos Alto Baixo (com tuning)
Resposta Block (IPS) / Alert (IDS) Alert + Integrate + Orchestrate
Investigacao Limitada Forense completo
Encrypted Traffic Cego (sem decrypt) Metadata analysis, JA3/JA4, timing

Quando Usar Cada Um

  • IPS - Perímetro, bloquear exploits conhecidos, compliance
  • IDS - Detecção de assinaturas onde IPS nãoe viável
  • NDR - Detecção avançada, hunting, visibilidade leste-oeste

A combinação ideal usa IPS no perimetro para bloquear ameaças conhecidas éNDR internamente para detectar o que passou émovimentação lateral.

Detecção de Ameaças

Command & Control (C2)

NDR detecta comúnicação com C2 através de:

Indicadores de C2 na Rede

# Beaconing Detection
- Conexoes periódicas para mesmo destino
- Intervalos regulares (mesmo com jitter)
- Payload consistente (mesmo tamanho)
- Horarios fora do expediente

# DGA (Domain Generation Algorithm)
- Domains com alta entropia
- Padrao de caracteres aleatorios
- Multiplos NXDOMAINs seguidos de resolucao

# Protocol Tunneling
- DNS com queries muito longas (DNS over DNS)
- HTTP com dados base64 no header
- ICMP com payload anormal

# TLS Indicators
- JA3 fingerprint de ferramentas conhecidas
- Certificados self-signed ou suspeitos
- SNI vs destino mismatch
                    

Movimentacao Lateral

Detectar atacantes se movendo pela rede interna:

  • SMB anomalo - Host fazendo conexões SMB para múltiplos servidores
  • RDP incomum - Conexoes RDP de/para hosts que nãofazem normalmente
  • WMI/WinRM remoto - Execucao remota detectada via tráfego
  • PsExec patterns - Named pipes caracteristicos
  • DCE/RPC - Chamadas de procedimento remoto suspeitas

Exfiltração de Dados

Detectar dados sendo roubados:

  • Volume anormal - Uploads muito maiores que baseline
  • Destinos novos - Dados indo para cloud storage nãoaprovado
  • Timing suspeito - Transferencias grandes fora do horário
  • Compressao/encoding - Dados comprimidos ou codificados no tráfego
  • Staging - Dados sendo movidos internamente antes de sair

Reconhecimento Interno

  • Port scanning - Host varrendo portas de múltiplos destinos
  • AD enumeration - Queries LDAP anormais
  • Service discovery - Tentativas de conexao em múltiplas portas
  • Network mapping - ICMP/ARP reconnaissance

Análise de Trafego Criptografado

Com 90%+ do tráfego web usando TLS, NDR precisa detectar ameaças sem ver o payload.

Técnicas de Análise

JA3/JA4 Fingerprinting

Hash do TLS Client Hello que identifica o cliente. Mesmo C2 sobre TLS tem fingerprint caracteristico.

JA3 Fingerprint

# JA3 éhash MD5 de:
# - TLS Version
# - Accepted Ciphers
# - List of Extensions
# - Elliptic Curves
# - EC Point Formats

# Exemplo de detecção:
JA3: 51c64c77e60f3980eea90869b68c58a8
Match: Cobalt Strike Beacon (default profile)

# JA4 (evolução) adiciona:
# - TLS version prioritization
# - ALPN protocols
# - Signature algorithms
                    

Análise de Certificados

  • Certificados self-signed
  • Certificados Let's Encrypt (comum em phishing)
  • Validade muito curta ou muito longa
  • Subject/Issuer suspeitos

Timing éPadroes

  • Beaconing detectavel mesmo criptografado
  • Tamanho de pacotes (mesmo com padding)
  • Inter-packet timing caracteristico

TLS Inspection (Opcional)

Para inspeção completa, NDR pode integrar com proxies que fazem MITM do TLS. Requer infraestrutura de PKI étem implicações de privacidade.

Arquitetura éDeployment

Posicionamento de Sensores

Pontos de Monitoramento

+---------------------------------------------------------------+
|              PONTOS DE MONITORAMENTO NDR                      |
+---------------------------------------------------------------+
|                                                               |
|                        INTERNET                               |
|                            |                                  |
|                     +------+------+                           |
|                     |  Firewall   |                           |
|                     +------+------+                           |
|                            |                                  |
|     +----------------------+----------------------+           |
|     |                      |                      |           |
|     |          v SENSOR 1: Perímetro              |           |
|     |          (Norte-Sul / Ingress-Egress)       |           |
|     |                      |                      |           |
|     |               +------+------+               |           |
|     |               | Core Switch |               |           |
|     |               +------+------+               |           |
|     |                      |                      |           |
|     |          v SENSOR 2: Core                   |           |
|     |          (Leste-Oeste / Inter-VLAN)         |           |
|     |                      |                      |           |
|     |        +-------------+-------------+        |           |
|     |        |             |             |        |           |
|     |  +-----+-----+ +-----+-----+ +-----+-----+  |           |
|     |  | Servers   | |Workstation| |    OT     |  |           |
|     |  |   VLAN    | |   VLAN    | |   VLAN    |  |           |
|     |  +-----------+ +-----------+ +-----------+  |           |
|     |       ^              ^             ^        |           |
|     |  SENSOR 3        SENSOR 4     SENSOR 5      |           |
|     |  (opcional)      (opcional)   (crítico)     |           |
|     |                                             |           |
|     +---------------------------------------------+           |
|                                                               |
|  PRIORIDADE DE DEPLOY:                                        |
|  1. Perímetro (visibilidade de entrada/saida)                 |
|  2. Core (movimentação lateral)                               |
|  3. Segmentos críticos (crown jewels)                         |
|  4. Demais segmentos                                          |
|                                                               |
+---------------------------------------------------------------+
                    

Sizing éPerformance

Considerações de Dimensionamento

  • Throughput - Sensor precisa processar todo o tráfego do link
  • Storage - Metadados para 30-90 dias de retenção
  • PCAP - Se capturar pacotes completos, storage cresce 10-100x
  • Baseline - 2-4 semanas para ML aprender comportamento normal
  • Criptografia - TLS inspection aumenta processamento significativamente

Cloud éAmbientes Híbridos

  • AWS - VPC Traffic Mirroring para sensores virtuais
  • Azure - Azure Network Watcher, packet capture
  • GCP - Packet Mirroring para NDR virtual
  • Hybrid - Sensores on-prem + cloud com console unificado

Casos de Uso

Detecção de Ransomware

NDR detecta ransomware em múltiplas fases:

  • Initial access - Download de payload, C2 inicial
  • Reconnaissance - Scanning interno, AD enumeration
  • Lateral movement - SMB, RDP, WMI para outros hosts
  • Staging - Dados sendo coletados antes de exfiltrar
  • Exfiltration - Double extortion data theft

Insider Threat

Funcionarios maliciosos ou comprometidos:

  • Acesso a sistemas fora do escopo de trabalho
  • Downloads massivos de dados
  • Uploads para storage pessoal
  • Comportamento fora do horário

IoT/OT Security

Dispositivos sem agente onde EDR nãofunciona:

  • Descoberta de dispositivos shadow
  • Comúnicacao anomala de dispositivos IoT
  • Acesso nãoautorizado a redes OT
  • Protocolos industriais (Modbus, DNP3, etc.)

Compliance éAuditoria

  • PCI-DSS - Monitoramento de tráfego do CDE
  • LGPD - Detectar transferências de dados pessoais
  • Auditoria - Histórico de comúnicações para investigação

Integração com SOC

SOC Visibility Triad

Gartner define tres pilares de visibilidade:

Cobertura Complementar

+---------------------------------------------------------------+
|                SOC VISIBILITY TRIAD                           |
+---------------------------------------------------------------+
|                                                               |
|                         +---------+                           |
|                         |  SIEM   |                           |
|                         | (Logs)  |                           |
|                         +----+----+                           |
|                              |                                |
|                     Correlation & Investigation               |
|                              |                                |
|          +-------------------+-------------------+            |
|          |                                       |            |
|    +-----+-----+                           +-----+-----+      |
|    |    EDR    |                           |    NDR    |      |
|    |(Endpoint) |                           | (Network) |      |
|    +-----------+                           +-----------+      |
|          |                                       |            |
|     - Malware                              - Lateral Move     |
|     - Exploits                             - C2 Comms         |
|     - Process                              - Exfiltration     |
|     - File                                 - Reconnaissance   |
|                                                               |
|  Combinados: Cobertura completa de visibilidade               |
|                                                               |
+---------------------------------------------------------------+
                    

Integração com SIEM

  • Alertas de NDR enviados para SIEM
  • Correlacao com eventos de outras fontes
  • NDR enriquece alertas com contexto de rede
  • SIEM como console unificado de investigação

Integração com SOAR

  • Playbooks acionados por alertas de NDR
  • Resposta automatizada (isolar host, bloquear IP)
  • Enriquecimento automatico com threat intel
  • Escalacao baseada em severidade

Integração com EDR

  • NDR detecta - EDR investiga endpoint específico
  • EDR detecta - NDR mostra comúnicações do host
  • Correlacao: mesmo IP/host em ambos = alta confianca

Principais Fornecedores

Leaders de Mercado

  • Darktrace - AI self-learning, autonomous response
  • Vectra AI - Forte em detecção de C2 élateral movement
  • ExtraHop Reveal(x) - Deep packet inspection, cloud-native
  • Cisco Secure Network Analytics - (ex-Stealthwatch) Integração Cisco
  • Corelight - Baseado em Zeek, open core

Parte de Plataformas XDR

  • CrowdStrike Falcon - Network component do XDR
  • Palo Alto Cortex XDR - Integração com firewalls
  • Microsoft Defender for IoT - Foco em OT/IoT

Critérios de Seleção

  • Throughput - Suporta volume de tráfego atual + crescimento?
  • Protocolos - Parsers para protocolos do seu ambiente?
  • Encrypted traffic - JA3/JA4, TLS metadata analysis?
  • Cloud support - Sensores virtuais, integração nativa?
  • Integração - APIs, conectores SIEM/SOAR?
  • Deployment - Hardware appliance vs software vs SaaS?

Perguntas Frequentes

O que éNDR écomo funciona?

NDR (Network Detection and Response) éuma solucao de segurança que monitora tráfego de rede em tempo real para detectar ameaças écomportamentos maliciosos. Funciona através de sensores que capturam tráfego (via TAP ou SPAN), analisam usando deep packet inspection, machine learning éanálise comportamental, épodem responder automaticamente isolando hosts ou bloqueando conexões.

Qual a diferença entre NDR éIDS/IPS?

IDS/IPS usam principalmente assinaturas para detectar ameaças conhecidas éoperam em linha (inline). NDR usa análise comportamental émachine learning para detectar ameaças desconhecidas, opera passivamente (out-of-band), mantem contexto histórico de semanas/meses, éfoca em detectar atividade pos-comprometimento como movimentação lateral éexfiltração.

NDR funciona com tráfego criptografado (TLS)?

Sim, NDR pode detectar ameaças mesmo em tráfego criptografado através de: análise de metadados (tamanho de pacotes, timing, certificados), JA3/JA4 fingerprinting para identificar clientes/servidores, detecção de C2 por padroes de beaconing, éopcionalmente integração com TLS inspection para descriptografar tráfego em proxies.

NDR pode detectar ransomware?

Sim. NDR detecta indicadores de ransomware na rede: comúnicação com C2 servers, downloads de payloads, movimentação lateral via SMB/RDP/WMI, reconhecimento interno (port scanning, AD enumeration), étentativas de exfiltração de dados antes da criptografia. NDR éparticularmente eficaz para detectar a fase de propagação do ransomware.

Preciso de NDR se ja tenho EDR éSIEM?

NDR complementa EDR éSIEM oferecendo visibilidade única: monitora dispositivos sem agente (IoT, OT, BYOD), detecta ameaças que nãotocam disco (fileless, living-off-the-land), ve comúnicação entre hosts que EDR individual nãocorrelaciona, énãopode ser desabilitado por malware. A combinação EDR+NDR+SIEM (SOC Visibility Triad) oferece cobertura completa.

Conclusão

NDR preenche uma lacuna crítica na visibilidade de segurança: a rede. Enquanto EDR pode ser desabilitado, logs podem ser deletados, e firewalls podem ser contornados, o tráfego de rede é inerentemente difícil de esconder. Se um atacante se comunica, se move ou exfiltra dados, a evidência está na rede.

A evolução de simples IDS baseado em assinaturas para NDR com machine learning e análise comportamental permite detectar ameaças sofisticadas que não têm assinatura conhecida - incluindo ataques zero-day, APTs, e insiders maliciosos. A capacidade de analisar tráfego criptografado através de metadados e fingerprinting mantém a eficácia mesmo com TLS ubíquo.

Para organizações que já investiram em EDR e SIEM, NDR completa o SOC Visibility Triad. Para ambientes com IoT, OT, ou dispositivos sem agente, NDR pode ser a única fonte de visibilidade. Em qualquer caso, a rede continua sendo a testemunha mais confiável de atividade maliciosa.

Melhore sua Visibilidade de Rede

Precisa avaliar soluções NDR, planejar deployment de sensores ou integrar com seu SOC existente? Entre em contato para uma consultoria especializada.

Solicitar Avaliação
Inteligencia Brasil

Inteligencia Brasil

Consultoria especializada em Security Operations, NDR éDetecção de Ameaças de Rede.