Definition Was ist der Unterschied zwischen NRD und EDR?

Autor / Redakteur: zeroshope / Heidi Schuster

Die Abkürzungen NDR und EDR beschreiben zwei Konzepte, um IT-Systeme vor Angriffen zu schützen. Der Unterschied ist die Schutzdimension. Eine NRD-Verteidigung kümmert sich um das Netzwerk. EDR-Konzepte widmen sich Endgeräten.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

NDR und EDR sind Abkürzungen für Konzepte aus dem Bereich der IT-Sicherheit. Das erste Akronym steht für „Network Detection and Response“ bzw. „Netzwerk Entdeckung und Antwort“. In Deutschland wird gelegentlich auch NRD benutzt, um eine Unterscheidung zum Namen eines öffentlich-rechtlichen TV-Senders zu gewährleisten. Die zweite Abkürzung meint „Endpoint Detection and Response“ bzw. „Endpunkt Entdeckung und Antwort“.

Der zentrale Unterschied der Konzepte ist also schon über den Namen ersichtlich: die Schutzdimension. NDR-Ansätze nehmen das gesamte Netzwerk in den Blick und wollen es insgesamt vor Angriffen von außen schützen. EDR-Software läuft lediglich auf den Endgeräten. Idealerweise gilt für die IT-Sicherheit beispielsweise von Unternehmen deshalb nicht: „Entweder NDR oder EDR“, sondern „sowohl als auch“. Beide Konzepte sollten gemeinsam arbeiten.

Funktionsweise von NDR und EDR: Beide Ansätze arbeiten mit KI

Keinen Unterschied gibt es bei der prinzipiellen Funktionsweise der beiden Ansätze. Die entsprechenden Konzepte vertrauten auf künstliche Intelligenz (KI). Beispielsweise NDR-Software scannt die Datenströme im Netzwerk und sucht nach einem irregulären Verhalten. Ihr Pendant tut das Entsprechende im Endgerät. Beide Varianten werden hierfür im Voraus mit Bestandsdaten trainiert, um normales Verhalten von verdächtigen Aktionen unterscheiden zu können.

Verschiebung der Wichtigkeit von EDR zu NDR

Früher waren die Endpunkte-Konzepte im Zweifel wichtiger als der Netzwerkschutz. Auf den Endgeräten lagen schließlich alle sensiblen Daten. Seit einiger Zeit haben sich die Prioritäten jedoch verschoben – und dieser Prozess wird sich fortsetzen. Hierfür gibt es verschiedene Gründe:

  • Durch die Cloud sind viele sensible Daten ins Netzwerk gewandert.
  • Durch das Home-Office sind Netzwerke immer größer und anfälliger geworden.
  • Netzwerke lassen sich durch eine Verschlüsselung der Datenströme effektiv präventiv schützen. Endgeräte können dies nicht – Firewalls sind beispielsweise oft zu intrusiv. Sie beschneiden die Leistungsfähigkeit des Systems.
  • Die Angriffsmuster auf Endgeräte sind inzwischen sehr effektiv. Beispielsweise überwinden IaaS-Hosted-Attacken viele Standardlösungen der Endpunktesicherheit.

Komplett bedeutungslos wird die Endgerätesicherheit trotzdem nie, weil das Netzwerk eben eine andere Dimension in einer IT-Infrastruktur ist. Dies führt zurück zum obigen Punkt: Beide Konzepte sollten umgesetzt werden.

(ID:47622151)