Logotipo de Zephyrnet

Poniendo el Factor X en XDR

Fecha:

Cada vez es más claro que la base para una ciberseguridad robusta debe abarcar el punto final. Esta es la razón por la cual las empresas de hoy están desplegando Detección y respuesta extendidas (XDR) como un enfoque inteligente que incluye terminales para asegurar sus sistemas. La clave para recordar es que un buen XDR debe construirse sobre una base sólida de detección y respuesta de punto final (EDR).

El factor "X" en XDR es EDR.

Endpoints y EDR siguen siendo importantes
El endpoint es clave para la seguridad en las organizaciones actuales. Una computadora portátil de empleado vulnerable que se engancha en el anzuelo de un ataque de phishing es todo lo que necesita un actor de amenazas para establecerse y moverse lateralmente a través de un entorno. Un ataque al servidor podría permitir el robo de datos de propiedad e interrumpir seriamente la continuidad del negocio.

La actividad sospechosa en los endpoints puede ser un precursor de infracciones a gran escala. Para detectar cualquier comportamiento que se aparte de la norma, las empresas deben monitorear sus terminales. El tráfico de red entrante y saliente inusual, los aumentos en los inicios de sesión o las solicitudes de acceso incorrectos y las aplicaciones desconocidas que se ejecutan en los puntos finales son solo algunas de las muchas actividades inusuales que debe tener en cuenta.

EDR es clave para monitorear puntos finales en busca de actividades sospechosas como estas y más, en tiempo real. Mediante el uso de inteligencia artificial, EDR ayuda a reducir el enfoque en las alertas correctas rápidamente para que las amenazas se puedan encontrar y mitigar, ya sea de forma manual o automática, antes de que causen daños duraderos.

Elija XDR basado en EDR
Las soluciones Robust XDR están centradas en EDR. Ellos llevar EDR al siguiente nivel y enriquecer los datos con puntos de telemetría adicionales. Después de todo, hay oro oculto en la seguridad de la red, la seguridad del correo electrónico y los datos de administración de identidad y acceso (IAM) que podrían fortalecer la EDR, pero los equipos de seguridad han discutido con la mecánica de incorporar datos relevantes de manera oportuna y traducir esta combinación de datos. en indicadores de ataque significativos, información y alertas.

Los compradores empresariales deben tener cuidado. capitalizando la popularidad de XDR, las soluciones fragmentadas han evolucionado y se basan en sistemas de gestión de eventos e información de seguridad (SIEM) y/o soluciones de datos patentadas para diagnosticar eventos en el terminal. Tales enfoques tienen sus propios desafíos. O arrojan todos los datos, incluida la información irrelevante, al grupo y complican aún más las cosas, o dejan brechas sustanciales que no muestran una imagen completa de las amenazas en tiempo real. Estas soluciones ad hoc también requieren una enorme cantidad de tiempo y talento antes de que comiencen a agregar valor. Claro, los equipos de seguridad no quieren dejar piedra sin remover, pero ¿cuántas piedras pueden mirar de manera realista dado el aluvión constante de amenazas a la seguridad?

Las mejores soluciones XDR de su clase se basan en EDR. Se basan en la enorme propuesta de valor de EDR y agregan telemetría de herramientas como tecnología operativa y soluciones de seguridad de IoT, soluciones de seguridad en la nube y soluciones de análisis y visibilidad de red (NAV), por nombrar algunas. Debido a que XDR está diseñado para cubrir todos los puntos finales y brindar una única alerta procesable y un único panel de control, junto con capacidades de respuesta centralizadas, ahorra el tiempo dedicado a conectar los puntos para obtener una imagen completa y responder de manera efectiva.

Las mejores herramientas XDR de su clase también son nativas de la nube, aprovechando el poder y la escala de la nube para ingerir y correlacionar volúmenes de datos de seguridad y automatizar la respuesta. A medida que más ataques se vuelven impulsados ​​por la identidad y cruzan múltiples dominios, la capacidad de escalar fácilmente la correlación de datos, la investigación entre dominios, la búsqueda de amenazas, la detección y la respuesta serán esenciales para los equipos de seguridad empresarial.

Ampliación de EDR para obtener XDR
Puede estar seguro de que las soluciones de ciberseguridad que ya utiliza siguen siendo importantes en el marco XDR. De hecho, una de las fortalezas de XDR es que une varias soluciones que las empresas ya tienen. Puede hacer que la pila de seguridad funcione en conjunto, en lugar de tener que comenzar de nuevo.

No se puede dejar de enfatizar la importancia de una solución EDR fuerte y escalable para anclar la seguridad del endpoint. Es el factor “X” en XDR. Las empresas que cortocircuiten el proceso y se sumerjan en XDR sin sentar las bases para EDR podrían correr el riesgo de construir una casa hecha de paja. Un resoplido y un resoplido, y todo el sistema puede desmoronarse.

El diverso panorama de sistemas empresariales de hoy en día necesita un fuerte enfoque en los puntos finales porque un punto final vulnerable es un problema en cada etapa de un ataque cibernético. Es un enlace fácil y, debido a que un punto final suele ser inocuo, es fácil que la actividad sospechosa pase desapercibida. Un ojo en los puntos finales es lo que ofrece EDR y XDR se basa.

Un enfoque de caminar antes de correr que instituye XDR sobre la base de una base EDR escalable y sólida entregará mejores resultados para equipos de seguridad que enfrentan amenazas modernas.

punto_img

Información más reciente

punto_img