Cybersecurity-Expert*innen gehen heutzutage von dem „Assume Breach“-Paradigma aus. Es wird also angenommen, dass ein Netzwerk bereits kompromittiert wurde oder kompromittiert werden könnte. Anstatt sich ausschließlich auf präventive Maßnahmen zu konzentrieren, werden proaktive Maßnahmen ergriffen, um Angriffe zu erkennen, abzuwehren und darauf zu reagieren.
Die Netzwerklandschaft im Unternehmen hat sich durch die Digitalisierung, den explosionsartigen Anstieg an Geräten mit Internetverbindung und verteilte Arbeitsplätze stark verändert. Es reicht nicht mehr aus, lediglich signaturbasierte Tools zu verwenden, um den Verkehr zu überwachen. Durch die zunehmende Verschlüsselung von Netzwerkverkehr ist es zwingend erforderlich, diesen teilweise aufzubrechen, da Sicherheitslösungen andernfalls leicht umgangen werden können.
Die Werkzeuge der Vergangenheit halten mit dieser erhöhten Bedrohungslandschaft und fortgeschrittenen Angriffsmethodiken wie APT’s (Advanced persistent threats) schlicht nicht mehr mit. Immer wieder zeigt erfolgreiches Ausnutzen von unbekannten Sicherheitslücken, dass der Endpoint-Schutz erfolgreich umgangen werden kann. Dadurch verliert die First Line of Defense nicht generell an Bedeutung, allerdings ergibt sich ein Fokus auf das Geschehen im eigenen Netzwerk.
An dieser Stelle kommt Network Detection and Response ins Spiel. Unternehmen mit kritischer Infrastruktur sind als KRITIS-Betreiber verpflichtet, Systeme zur Angriffserkennung vorzuhalten. In Kombination mit der Vorgabe des IT-Sicherheitsgesetzes 2.0 gibt der Stand der Technik implizit vor, dass ein signaturbasiertes System zur Angriffserkennung nicht mehr ausreichend ist.