Redéfinir la détection et la réponse aux cybermenaces avec XDR

Vous êtes-vous déjà demandé pourquoi, pendant le déclenchement de la guerre, ce n’est pas seulement l’une des forces armées déployées, que ce soit l’armée, la marine, l’armée de l’air ou le renseignement, mais toutes? C’est le cas classique de – «Le tout est plus grand que la somme de ses parties». La même analogie s’applique également à la cybersécurité, ce qui rend pertinent pour les entreprises de renforcer leur posture de cybersécurité à travers tous les vecteurs possibles pour éviter une brèche imminente. C’est pourquoi les gouvernements, les entreprises et d’autres organisations feraient bien de réévaluer leur stratégie de cybersécurité.

Avec l’augmentation des investissements réalisés dans la cybersécurité par les organisations au cours des 5 dernières années, la dure réalité d’aujourd’hui est que, même si le paysage des menaces est en plein essor, le temps moyen pour identifier une violation est passé à 197 jours et le contenant à 69 jours à travers le secteur vertical, selon un rapport de Verizon.

Traditionnellement, la plate-forme de protection des terminaux (EPP) était considérée comme «LA» solution pour protéger votre organisation, mais cette philosophie a radicalement changé avec l’hypothèse d’une possibilité très réelle «Je serai violé». Cela conduit à la question suivante d’une stratégie de détection et de réponse efficace pour faire face à la menace une fois que le réseau est compromis. La stratégie EDR a aidé les organisations à identifier et à répondre aux attaques qui, selon elles, seraient passées inaperçues. Avec le volume et la sophistication des attaques modernes, est-ce que ça tient toujours?

Actualités AI recommandées: La plate-forme asiatique Edutech Unacademy lève 150 millions de dollars

EDR, une révélation: point de départ de la stratégie de détection et de réponse

EDR a définitivement ouvert les yeux sur l’industrie et un point de départ incontournable pour redéfinir la détection et la réponse aux menaces (TDR) à l’échelle de l’entreprise. EDR donne beaucoup de visibilité sur ce qui se passe sur les terminaux en capturant des données d’activité, à l’aide desquelles nous pouvons détecter et répondre. Cependant, dans une entreprise, le point de terminaison n’est qu’un élément d’une infrastructure informatique et il pourrait y avoir Angles morts EDR comme l’IoT, l’imprimante, les points de terminaison des entrepreneurs / invités, etc.

Alors que 94% des attaques commencent par le phishing, le courrier électronique devient un vecteur important à considérer. Avec l’adoption croissante du cloud et les plates-formes sans serveur, il est devenu pertinent de disposer d’une stratégie de détection et de réponse efficace pour l’infrastructure cloud. Ajoutez à cela, il y a une convergence IT / OT entière en cours, où OT fait de plus en plus partie de l’infrastructure informatique connectée au réseau. Ainsi, avec ce scénario, la stratégie de détection et de réponse efficace doit être étendue au-delà du point de terminaison pour les e-mails, le réseau, le cloud et l’IIoT.

Revenons à l’analogie; pour remporter la guerre, les menaces et les attaques ennemies doivent être affrontées avec véhémence sur tous les fronts (c.-à-d. air, terre, eau) pour éviter la pénétration et le siège. Vous n’allez pas en guerre contre l’armée seule; vous avez généralement besoin de l’aide de l’armée de l’air, de la marine et du renseignement côte à côte pour compléter votre stratégie de combat globale. Si nous devions juxtaposer cette analogie à la cybersécurité, alors le point de terminaison dans XDR est notre Armée Sur le terrain; Air le support est la sécurité du cloud; la visibilité du réseau est le Marine en mer; la recherche sur les menaces est la Renseignement militaire et la console centralisée est votre Commande unifiée.

Actualités AI recommandées: SensiML rejoint le programme de partenariat Arm AI

Émergence de XDR

Si vous pouvez enregistrer ce qui s’est passé sur le point de terminaison, pourquoi ne pourriez-vous pas enregistrer tout sur la chaîne de destruction d’intrusion pour un examen ultérieur? XDR a élargi l’idée EDR. La plate-forme XDR vous donnerait une visibilité complète à chaque phase de la chaîne de destruction, y compris le point de terminaison, donnant aux entreprises la possibilité de surveiller et de rendre compte des compromis, quelle que soit leur origine.

Le temps de séjour (MTTD / MTTR) est correctement traité par XDR par:

Visibilité totale – image complète Rapidité et confiance pour répondre Alertes haute fidélité Consolidation des fournisseurs Corrélation et collaboration

Choisir la bonne solution XDR

Une attaque qui a entraîné des alertes sur les e-mails, les points de terminaison et le réseau peut être combinée en un seul incident. Les principaux objectifs d’une solution XDR sont d’augmenter la précision de détection et d’améliorer l’efficacité et la productivité des opérations de sécurité. Une solution XDR efficace doit avoir:

Techniques multi-prévention et ne reposent pas uniquement sur l’IA / ML. Complétez les SIEM / SOAR existants en envoyant des alertes de haute fidélité consolidées, ce qui minimise le niveau de bruit et les informations brutes. Services gérés pour remédier à la pénurie de compétences. Solution / plateforme pour briser les silos et raconter une histoire du cycle de vie des attaques.

L’approche XDR offre une détection et une réponse plus rapides sur les multiples couches de sécurité, car elle brise les silos et raconte une HISTOIRE au lieu de faire du bruit.

Lorsque vous avez des données de menace incomplètes, vous voyez une image de sécurité incomplète. Ou pire, vous pouvez voir la mauvaise image. Et en cybersécurité, le prix à payer pour voir la mauvaise image est lourd.

Actualités AI recommandées: Blockchain Foundry annonce un accord de développement de blockchain avec la plate-forme NIX