Architecture et cas pratiques — NDR / SOC

Déploiement type (Zeek + ELK)

           +-----------+          +----------+
           | Port SPAN | ----->   |   Zeek   |
           +-----------+          +----------+
                                       |
                                  EVE Logs (JSON)
                                       |
                                 Logstash → Elasticsearch → Kibana

Exemple 1 — PME avec Zeek + Graylog

  • SPAN sur le cœur réseau
  • Zeek sur VM dédiée
  • Ingestion vers Graylog
  • Alertes sur comportement : DNS, HTTP, anomalies horaires

Exemple 2 — Entreprise étendue avec Vectra AI

  • Déploiement d’appliances capteurs
  • Connexion NetFlow, Zeek, Suricata
  • Intégration avec SIEM Splunk + EDR Crowdstrike
  • Détection comportementale + réaction (SOAR)

Exemple 3 — NDR + SIEM + EDR

  • NDR = Zeek + Darktrace
  • SIEM = Sentinel
  • EDR = Crowdstrike
  • Corrélation des événements via XDR

Pièges à éviter

  • Trop de faux positifs si absence de tuning
  • Absence de contextualisation = alertes non actionnables
  • Logs non horodatés ou non corrélés

Tip

Toujours contextualiser les logs réseau avec les logs endpoint, authentification, proxy, etc.


Comparatif NDR vs EDR vs XDR

CritèreNDR (Zeek, Vectra)EDR (Crowdstrike, SentinelOne)XDR (Microsoft, Palo Alto…)
PortéeTrafic réseauPoste de travail / serveurCorrélation multi-canal
VisibilitéEst-Ouest (lateral)Endpoint, processus, fichiersRéseau + endpoint + cloud
CollecteSPAN, TAP, NetFlowAgent installéMulti-sources
Réponse intégréeSouvent limitéeTrès poussée (isolation, kill)Automatisée SOAR
DéploiementPassif, sans agentAgent requisAgent + collecte réseau
Niveau SOC requisAvancéMoyenAvancé

Tip

Un bon SOC associe EDR + NDR + SIEM pour une couverture complète.


Retour d’expérience terrain (PME + SOC régional)

  • Zeek déployé sur site industriel (600 postes) en parallèle de l’EDR SentinelOne
  • Connexions anormales détectées entre imprimantes et IP publiques (C2 détecté uniquement par NDR)
  • Corrélation via Graylog avec authentifications et logs proxy
  • Actions manuelles (isolation VLAN + reset AD) avant mise en place SOAR

Example

Le NDR a permis de remonter une compromission “silencieuse” passée sous le radar de l’EDR faute d’exécution malveillante directe.