_tNail.jpg)
_tNail.jpg)
L'analyse du trafic réseau décrit la manière dont une plateforme NDR plateforme , traite et examine le trafic sur un réseau d'entreprise hybride afin de détecter en temps réel les comportements malveillants. Une analyse efficace du trafic réseau couvre la manière dont le trafic est capturé à partir d'environnements sur site, cloud et à distance ; la manière dont il est traité pour obtenir des métadonnées pertinentes pour la sécurité ; la manière dont les sessions chiffrées sont examinées sans nécessiter de déchiffrement ; la manière dont l'identité est dérivée des protocoles réseau ; et la manière dont les composants d'analyse sont déployés et mis à l'échelle. Cette page explique chaque couche à l'intention des équipes de sécurité qui évaluent ou déploient une solution NDR.
L'analyse du trafic réseau dans le cadre du NDR repose sur trois couches interdépendantes : la capture du trafic, l'analyse comportementale et l'intégration des réponses. Des capteurs déployés sur l'ensemble des segments du réseau capturent le trafic brut et transmettent les métadonnées à un composant de traitement — généralement appelé « Brain appliance » — qui analyse ces métadonnées à l'aide de modèles d'IA comportementale. Les résultats de la détection sont affichés dans une interface de gestion et transmis aux systèmes en aval, tels que les solutions SIEM et SOAR.
Contrairement aux outils endpoint, le NDR fonctionne au niveau du réseau, ce qui signifie qu’il détecte tous les appareils qui communiquent au sein de l’environnement, qu’ils soient gérés ou non, cloud ou relevant de l’IoT/OT, et ce, indépendamment de la présence ou non d’un agent de sécurité. Cela permet aux équipes de sécurité de bénéficier d’une visibilité sur les mouvements latéraux, le trafic est-ouest et les activités liées à l’identité, que endpoint ne peuvent pas observer.
L'architecture est conçue pour fonctionner sans agent au niveau de la capture. Les capteurs reçoivent une copie du trafic réseau via des ports SPAN, des TAP ou une mise en miroir cloud, et ne nécessitent ni installation en ligne ni interception du trafic. Cela réduit la complexité du déploiement et évite d'introduire une latence dans les flux de trafic de production.

La surveillance du trafic réseau couvre deux principaux flux de trafic, chacun révélant un type distinct de comportement des attaquants. Le trafic nord-sud circule entre les systèmes internes et des destinations externes ; c'est là que les communications de commande et de contrôle, l'exfiltration de données et l'activité des botnets deviennent visibles. Le trafic est-ouest circule latéralement entre les systèmes internes ; c'est là que s'opèrent la reconnaissance, l'escalade des privilèges et les mouvements latéraux une fois que l'attaquant a déjà pris pied dans le système.
La plupart des outils de sécurité périmétrique se concentrent sur le trafic nord-sud à la périphérie du réseau. La visibilité est-ouest reste ainsi largement négligée. Lorsqu'un attaquant utilise des identifiants valides pour se déplacer entre des serveurs, des charges de travail ou des systèmes d'identité, cette activité s'effectue dans le sens est-ouest et ne déclenche aucune alerte dans les outils qui inspectent uniquement le trafic entrant et sortant.
La NDR comble cette lacune en capturant le trafic au niveau des segments de réseau internes, au sein des centres de données, dans cloud et entre les sites d'un même campus, et non plus uniquement au niveau du périmètre. Cela permet aux modèles comportementaux d'observer les mouvements latéraux au moment où ils se produisent, avant qu'une attaque n'atteigne sa cible. Pour mieux comprendre comment les attaquants exploitent les lacunes de couverture au-delà des endpoint, c'est précisément au niveau des chemins d'attaque qui émergent dans ces angles morts que l'analyse au niveau du réseau apporte la plus grande valeur ajoutée.
Le tableau ci-dessous met en correspondance chaque sens de circulation avec les comportements d'attaque qu'il met en évidence. Les équipes de sécurité doivent s'assurer que l'emplacement des capteurs couvre les deux sens de circulation sur tous les segments du réseau où fonctionnent des systèmes sensibles.
Une analyse efficace du trafic réseau permet de capturer les protocoles qui révèlent les intentions comportementales, les événements d'authentification, les communications entre services et l'activité au niveau des sessions, tout en excluant le trafic à haut débit qui génère du bruit sans apporter de valeur ajoutée en matière de sécurité. Le choix des protocoles a une incidence directe sur la précision de la détection et les performances de l'appareil.
Les tableaux ci-dessous présentent des recommandations opérationnelles tirées directement des spécifications de déploiement de Vectra NDR. Il convient de les lire conjointement : les éléments à capturer déterminent la couverture de détection, ceux à exclure déterminent la fidélité du modèle et l'efficacité de l'appareil, et ceux qui améliorent l'HostID déterminent la fiabilité avec laquelle la plateforme l'activité à des hôtes et identités spécifiques.
La colonne de gauche répertorie les protocoles qui transportent des signaux comportementaux : authentification, appels de service, données de session. La colonne de droite répertorie les catégories de trafic qui mobilisent de la bande passante sans améliorer la détection. La capture des types de trafic exclus augmente la charge de l'appareil et introduit du bruit qui nuit à la précision du modèle d'IA.
La précision de l'identification des hôtes dépend de la capacité de plateforme les protocoles qui véhiculent les signaux de nommage des appareils et des identités. Les éléments suivants, qu'ils soient liés aux protocoles ou à l'intégration, améliorent la fiabilité avec laquelle la plateforme l'activité réseau à des hôtes et des identités spécifiques, même lorsque les adresses IP changent.
Les capteurs Vectra NDR prennent en charge les formats d'encapsulation réseau suivants, garantissant ainsi la compatibilité avec les architectures modernes de centres de données, cloud de campus et cloud .
Le trafic réseau parvient à Vectra Sensors via les mécanismes de capture suivants. Le mécanisme approprié dépend de l'architecture réseau, du type d'environnement et du fait que le déploiement s'étende à une infrastructure sur site, cloud ou hybride.
Recommandations de placement : les capteurs doivent être déployés du côté sud de tout proxy ou dispositif NAT afin d'identifier avec précision l'hôte d'origine. Lorsque le trafic provenant de plusieurs hôtes est regroupé derrière un proxy vers une seule adresse IP, la plateforme NDR plateforme être configurée pour reconnaître ce proxy afin de préserver la précision de la détection. Les petites succursales distantes ne nécessitent généralement pas de capteur dédié : le trafic provenant de ces sites est généralement visible depuis les sites centraux où des capteurs sont déjà déployés. Pour obtenir des conseils sur le dimensionnement des appliances physiques et virtuelles par niveau de débit, consultez les spécifications des appliances et des capteurs.
La grande majorité des détections NDR ne nécessitent pas de décryptage du trafic. Les modèles d'IA comportementale analysent les métadonnées issues des sessions cryptées, la synchronisation des paquets, la taille des sessions, les schémas de connexion, les attributs des certificats et le comportement des protocoles, afin d'identifier les activités malveillantes sans inspecter le contenu des données. Cela rend l'analyse du trafic réseau efficace contre les techniques utilisées par les attaquants pour dissimuler leurs systèmes de commande et de contrôle dans le trafic crypté, l'un des comportements d'attaque les plus souvent sous-détectés dans les environnements d'entreprise.
Il s'agit là d'une distinction architecturale fondamentale. Le déchiffrement en ligne entraîne une latence, soulève des problèmes de confidentialité, complique la mise en conformité réglementaire et engendre des coûts d'infrastructure considérables. La technologie NDR évite ces inconvénients en traitant les métadonnées plutôt que les données brutes en clair — une approche qui s'explique par le fait que les architectures modernes n'ont plus besoin du déchiffrement en ligne pour assurer une couverture efficace de la détection comportementale.
Il existe peu de cas où l'accès aux métadonnées du trafic déchiffré apporte une valeur ajoutée :
Quand le déchiffrement est nécessaire : l'approche par pipeline parallèle
Lorsque l'analyse du trafic chiffré et déchiffré est requise, celle-ci doit être gérée via des pipelines de traitement parallèles — et non en envoyant les deux types de trafic vers le même capteur. L'envoi des deux flux vers un seul capteur entraîne la suppression de l'un d'entre eux par le mécanisme de déduplication (généralement la version déchiffrée, car le déchiffrement ajoute une charge de traitement qui retarde son arrivée). La bonne approche consiste à déployer un capteur dédié, associé à un appareil Brain distinct, pour le flux de trafic déchiffré. Les capteurs virtuels et les appliances Brain sont pris en charge sans frais de licence supplémentaires à cette fin.
La détection des identités réseau tire le contexte d'identité directement des protocoles réseau, plutôt que de se fier uniquement aux données télémétriques transmises par les agents ou à l'ingestion des journaux. En analysant le trafic d'authentification circulant sur le réseau, les tickets Kerberos, les requêtes LDAP, les échanges NTLM et les appels DCE/RPC, la plateforme une vue d'ensemble continue des identités actives, des ressources auxquelles elles accèdent et de la manière dont leur comportement se compare aux références établies. Cela rend cette approche particulièrement efficace pour détecter les attaques d'identité basées sur les privilèges, dans lesquelles des comptes compromis opèrent dans les limites d'accès attendues mais présentent un comportement anormal par rapport aux modèles d'authentification habituels.
De plus, les comptes de service qui s'authentifient entre les systèmes, les charges de travail qui effectuent des appels API et les agents d'IA qui parcourent l'infrastructure génèrent tous un trafic réseau permettant d'identifier les entités, même lorsqu'aucun endpoint n'est présent sur ces systèmes.
Le tableau ci-dessous met en correspondance chaque protocole lié à l'identité avec le comportement de l'attaquant qu'il met en évidence, et explique pourquoi cela revêt une importance opérationnelle.
La détection de l'identité réseau contribue également à la précision de l'identification des hôtes. Le DNS, le DNS inversé, le DNS multicast, Kerberos, le DHCP et NetBIOS constituent les principaux signaux utilisés pour associer l'activité réseau à des hôtes et des identités spécifiques, ce qui permet une attribution cohérente même lorsque les adresses IP changent.
L'architecture de base de NDR repose sur deux types principaux d'appareils : le « Brain » et le « Sensor ». Chacun remplit une fonction distincte, et c'est leur interaction qui permet de transformer l'analyse brute du trafic réseau en détections de sécurité hiérarchisées.
Les appareils de capture capturent le trafic réseau brut à des points de capture désignés, dans les centres de données, les environnements de campus, cloud et les sites distants. Les capteurs dédupliquent le trafic avant de transmettre les métadonnées au Brain. Ils gèrent une mémoire tampon de capture continue qui permet la récupération au niveau des paquets (PCAP) lorsque cela est nécessaire pour une enquête. Le vSensor est la version virtuelle, déployable sur des hyperviseurs ou dans cloud IaaS.
Les appliances Brain reçoivent des métadonnées provenant d'un ou plusieurs capteurs associés et les traitent localement à l'aide de modèles d'IA comportementale afin de générer des détections. Comprendre comment la détection basée sur les métadonnées améliore la visibilité des menaces est essentiel pour évaluer pourquoi cette architecture surpasse les approches centrées sur les journaux en matière de surveillance du trafic est-ouest et dans les scénarios d'attaques basées sur l'identité. Dans les déploiements cloud(Respond UX), le Brain envoie les données de détection et les métadonnées au cloud Vectra cloud qu'elles soient présentées dans l'interface de gestion. Dans les déploiements sur site (Quadrant UX), le Brain héberge l'interface utilisateur de gestion localement.
Les appareils en mode mixte combinent les fonctions Brain et Sensor en un seul appareil ; ils conviennent aux déploiements de petite envergure ou aux environnements où une architecture à deux appareils n'est pas justifiée.
Communication et appairage :
Recommandation de déploiement : les appliances Brain et Sensor doivent être installées à des emplacements du réseau qui ne sont pas directement accessibles depuis l'Internet public. Il est préférable d'utiliser une connexion privée ou un tunnel VPN dont le point de sortie se trouve à l'extérieur des appliances Vectra. Les détections NDR se concentrent sur les communications entrantes et sortantes ; il n'est pas recommandé de capturer le trafic à l'extérieur des pare-feu périphériques dans la zone DMZ.

Les déploiements NDR s'adaptent aussi bien aux environnements à site unique qu'aux grandes entreprises mondiales décentralisées. Il est essentiel pour les équipes qui planifient des déploiements à l'échelle de l'entreprise de bien comprendre la capacité des appliances et l'architecture multi-instances.
Le tableau ci-dessous présente les niveaux de performances actuels des appliances. Les performances réelles varient en fonction de la composition du trafic : consultez votre équipe chargée du compte afin de déterminer la combinaison d'appliances physiques et virtuelles la mieux adaptée à votre environnement.
Remarque : Vectra publie régulièrement de nouvelles configurations d'appareils afin de prendre en charge les nouvelles exigences en matière de débit, les hyperviseurs et cloud . Veuillez toujours consulter les spécifications de l'appareil et du capteur pour obtenir les dernières recommandations avant de dimensionner un déploiement.
Les organisations gérant plusieurs sites ou divisions peuvent déployer Global View dans des environnements SOC distribués afin de conserver une vue d'ensemble unifiée de la détection entre différentes instances NDR. Global View regroupe les données d'entités classées par ordre de priorité provenant des instances Respond UX « filles » au sein d'une instance « ancre », offrant ainsi une vue de gestion unique sans centraliser les données stockées.

L'analyse du trafic réseau produit des résultats mesurables lorsqu'elle est correctement mise en œuvre, mais ces résultats dépendent directement des choix architecturaux : l'emplacement des capteurs, le type de trafic capturé, la manière dont l'identité est déduite des protocoles et la hiérarchisation des détections au sein de l'environnement. Les cas suivants illustrent les résultats obtenus par cette architecture dans des déploiements en production au sein de différents environnements réseau.
Goodwood Estate — visibilité est-ouest passant de 20 % à 95 % (2024) Avant le déploiement de la solution NDR, Goodwood Estate disposait d'une surveillance du trafic est-ouest couvrant environ 20 % de son infrastructure distribuée. Des angles morts sur le campus, dans l'IoT et dans les environnements de technologie opérationnelle laissaient des voies de mouvement latéral importantes sans surveillance. Après avoir déployé des capteurs sur les segments du réseau interne, et pas seulement sur le périmètre, la visibilité est-ouest a atteint 95 %, comblant ainsi les lacunes de couverture que les outils de périmètre traditionnels ne peuvent pas résoudre de par leur conception.
Schaefer Kalk — blocage d'une attaque par ransomware qui avait contourné l'EDR (2023) endpoint de Schaefer Kalk n'ont pas réussi à détecter une campagne active de ransomware se propageant latéralement à travers le réseau. L'analyse du trafic réseau, qui examine les flux est-ouest que l'EDR ne peut pas observer, a détecté ce mouvement latéral et a contenu l'attaque avant qu'elle n'atteigne les systèmes de production.
Globe Telecom — Réduction de 99 % du bruit des alertes et réponse 75 % plus rapide (2024) Globe Telecom a réduit le temps de réponse aux incidents de 16 heures à 3,5 heures. Le bruit des alertes a diminué de 99 % et les escalades ont baissé de 96 %, permettant ainsi aux analystes de se concentrer sur six incidents réels plutôt que sur des centaines de milliers d'alertes de faible valeur. Le facteur sous-jacent : une hiérarchisation basée sur les risques, s'appuyant sur une IA comportementale exploitant cloud du réseau, des identités et cloud , et non sur la comparaison de signatures par rapport à des alertes individuelles.
Une organisation mondiale du secteur de la santé — détection d'une utilisation abusive d'identifiants que le SIEM n'avait pas repérée (2024) Quelques jours seulement après le déploiement, l'analyse du trafic réseau a permis de détecter des identifiants volés, cloud , des tentatives d'escalade de privilèges et des activités de persistance sur AWS que le SIEM de l'organisation n'avait pas su mettre en évidence. La détection des identités à partir des protocoles réseau — Kerberos, LDAP, DCE/RPC — a fourni le signal que les systèmes basés sur les journaux n'ont pas pu reconstituer. Le SOC est intervenu avant que les données ou les opérations ne soient affectées.
Point clé : les résultats dépendent de l'emplacement des capteurs couvrant les segments est-ouest, de la capture des protocoles incluant le trafic d'authentification, et de modèles comportementaux qui analysent les mouvements d'identité à travers le réseau plutôt que de se limiter à des alertes isolées au niveau des terminaux individuels.
L'analyse du trafic réseau Vectra AI repose sur quatre couches techniques qui fonctionnent de concert pour transformer les données brutes de télémétrie réseau et d'identité en détections hiérarchisées et exploitables. Il ne s'agit pas là de fonctionnalités NDR générales : ces couches décrivent les choix architecturaux spécifiques qui déterminent plateforme en production dans des environnements hybrides,cloud et axés sur l'identité.
Chaque détection repose sur des recherches en matière de sécurité, et non sur des anomalies statistiques. Les modèles sont directement mis en correspondance avec MITRE ATT&CK et techniques MITRE ATT&CK dans les domaines du réseau, de l'identité, cloud et des services SaaS.
Les ingénieurs en détection et les scientifiques des données définissent trois éléments pour chaque technique d'attaque :
Les modèles sont sélectionnés en fonction du problème — utilisation abusive d'identifiants, déplacement latéral, commande et contrôle, persistance — et ne sont pas appliqués de manière générique. Cela garantit que les détections sont explicables, reproductibles et justifiables, avec un lien clair entre la technique de l'attaquant et le résultat de la défense. Vectra AI contribué à façonner et influencé la manière dont les techniques ATT&CK basées sur le réseau et l'identité sont comprises et cartographiées par l'ensemble de la communauté de la sécurité.
Jetstream traite les données de télémétrie relatives au réseau et aux identités en temps réel, et non a posteriori.
Contrairement aux systèmes fonctionnant par lots et axés sur les journaux, qui stockent le trafic pour l'analyser ultérieurement, Jetstream ingère, enrichit et met en corrélation les données de télémétrie en continu, à mesure que les événements se produisent au sein de l'entreprise hybride. C'est ce qui permet de détecter les schémas comportementaux au moment même où une attaque se déroule, plutôt que quelques minutes ou quelques heures plus tard.
En ce qui concerne plus particulièrement la surveillance du trafic est-ouest, le traitement en continu est essentiel. Les mouvements latéraux qui s'étendent sur plusieurs minutes ne peuvent pas être détectés de manière fiable par des systèmes reposant sur des cycles de traitement par lots.
Plutôt que de s'appuyer sur la capture intégrale des paquets ou l'ingestion brute des journaux, Vectra AI , normalise et enrichit les métadonnées pertinentes pour la sécurité provenant de l'ensemble du réseau hybride.
Parmi les sources, on trouve :
Chaque enregistrement de métadonnées est enrichi en continu de données contextuelles — identité, rôle de l'élément, historique des comportements, stade de l'attaque et profil de risque —, créant ainsi une couche d'informations partagées qui couvre les processus de détection, d'investigation et d'intervention. Les analystes bénéficient d'une visibilité approfondie sans avoir à supporter la charge liée au stockage et aux performances qu'implique la gestion de la capture intégrale des paquets à grande échelle.
Dans les environnements où les attaquants usurpent des identités, se font passer pour des services et se déplacent latéralement, l'attribution doit aller au-delà des adresses IP et de la corrélation d'événements isolés.
L'attribution multicouche Vectra AI relie en permanence les activités entre les utilisateurs, les comptes de service, les charges de travail, les hôtes et l'infrastructure en combinant le comportement réseau, le contexte d'identité et les informations sur les privilèges. Trois fonctionnalités se combinent pour rendre cela possible :
Ensemble, ces couches permettent à la plateforme déterminer avec certitude qui fait quoi, où et avec quel niveau de privilège, même lorsque des attaquants utilisent des identifiants valides et se fondent dans le trafic normal.
détection et réponse aux incidents n'est pas une simple décision relative à un produit, mais un ensemble de choix techniques interdépendants qui déterminent si votre équipe de sécurité est en mesure de détecter les mouvements latéraux au moment où ils se produisent, de déduire le contexte d'identité à partir des protocoles réseau, d'analyser le trafic chiffré sans déchiffrement et d'étendre la détection à des environnements distribués sans centraliser les données stockées.
Les principes fondamentaux abordés dans cette page se traduisent directement en résultats opérationnels : l'emplacement des capteurs est-ouest détermine si les mouvements latéraux sont observés ou déduits ; les décisions relatives à la capture des protocoles déterminent si les attaques par usurpation d'identité sont visibles ou invisibles ; la conception d'un pipeline parallèle détermine si l'analyse du trafic chiffré nuit à la précision de la détection ; et l'architecture Global View détermine si les déploiements distribués offrent une visibilité unifiée ou une couverture fragmentée.
Découvrez comment plateforme Vectra AI permet d'analyser le trafic réseau afin de détecter les mouvements latéraux, l'usurpation d'identité et les communications de commande et de contrôle chiffrées, en identifiant ce que les outils de périmètre et endpoint ne parviennent pas à repérer.