XDR/XDR-Fragen und -Antworten öffnen

Was sind die häufigsten Missverständnisse über XDR?
Eines der häufigsten Missverständnisse ist, dass XDR ist automatisch die ideale Sicherheitslösung. Position des Anbieters von Punktsicherheitslösungen XDR als Heiliger Gral, wenn Sie ihre Produktsuite verwenden. Standardmäßig hat diese Positionierung Einschränkungen, da Kunden keine Datenquellen von anderen Anbietern einbinden und über alle verfügbaren Datensätze und Warnungen hinweg korrelieren können, um Vorfälle automatisiert zu priorisieren. 

Ist XDR überbewertet?
XDR ist in der Tat das neue Zauberwort, und wie alle neuen Zauberwörter ist es überbewertet und kann auf viele Arten interpretiert werden. Es wird für alle Arten von Funktionen verwendet, die über eine Einzelpunktlösung hinausgehen. Dies kann für weniger sachkundige Kunden eine echte Falle sein. Daneben gibt es einen großen Unterschied zwischen "Verlängert" Erkennung und Reaktion und "Alles" Erkennung & Reaktion. Wir glauben fest daran, dass wir jede mögliche Quelle ("Alles") einschließen können, und deshalb bieten wir Öffnen Sie XDR. Dieser Ansatz unterstützt Kunden deutlich besser, wenn sie eine Best-of-Breed-Strategie haben oder bereits mehrjährige Lizenzverträge für eine oder mehrere Punktlösungen abgeschlossen haben.

Die größten Vorteile von Öffnen Sie XDR sind:

  • Eine offene Architektur (damit Sie beliebige Sicherheitstools von Drittanbietern einbinden können)
  • KI/fortgeschrittenes maschinelles Lernen, das in jeder Phase des Angriffs verwendet wird töten Kette, mit Korrelation über alle Datenquellen und Warnungen sowie automatisierter Triage
  • Automatisches Zusammenfügen aller zugehörigen datenquellenübergreifenden/Warnungs-/Vorfallinformationen, Bedrohungsinformationen und anderen relevanten Inhalten 
  • Eine große Bibliothek mit sofort einsatzbereiten Erkennungs-, Untersuchungs- und Reaktionsfunktionen für alle integrierten Datenquellen und Sicherheitspunktlösungen
  • Plug-and-Play-Onboarding von Datenquellen.

Was sind die größten frühen Herausforderungen bei der Implementierung von Open XDR?
Wenn Sie beliebige Protokollquellen integrieren können, kann die Transparenz dessen, was innerhalb und außerhalb eines Unternehmens passiert, für einen Kunden überwältigend (und beängstigend) sein. Dieser Prozess muss richtig verwaltet werden, insbesondere für UBA-Fähigkeiten, die einen hohen Mehrwert bieten, aber von Datenschutzbestimmungen betroffen sind. Integrieren UBA führt oft dazu, dass große Datenschutz-Checklisten zur Validierung und vielen Erklärungen ausgefüllt werden (der Wert für das Unternehmen vs. die Privatsphäre einer Person). 

Eine weitere Herausforderung sind automatisierte Antworten. Die Aktivierung automatisierter Antworten muss ohne Auswirkungen auf das Geschäft erfolgen, was oft eine Herausforderung darstellt, da die meisten Kunden keinen klaren Überblick darüber haben, was werden das Geschäft beeinflussen. 

Wie könnten Sicherheitsorganisationen nach der Bereitstellung und Etablierung Schwierigkeiten haben, ihren Nutzen aus ihrer XDR/Open XDR-Lösung zu ziehen?
Kunden erhalten möglicherweise nicht den erwarteten Wert, wenn sie sich für ein XDR-Lösung und stellen dann nach der Bereitstellung fest, dass sie die gewünschten Datenquellen nicht integrieren können und daher nicht über die erforderlichen Erkennungs-, Untersuchungs- und Reaktionsfähigkeiten verfügen. Ein weiteres Problem ist die Auswahl der richtigen Datenquellen: Wenn Sie nicht die richtigen Quellen einbinden, werden Sie Schwierigkeiten haben, den vollen Nutzen aus XDR zu ziehen. 

Was sind die zwei oder drei wichtigsten Erfolgsfaktoren beim Einsatz der XDR-Technologie?
Wenn Sie die richtige (offene) XDR-Lösung verwenden, sind dies:

  1. Viel schnellere Erkennung, Triage, Analyse und Reaktion über alle Datenquellen hinweg. 
  2. Mit der automatisierten Korrelation zwischen Datenquellen und Warnungen können Sie sich auf die Warnung oder den Vorfall konzentrieren, die wichtig sind, und sind nicht auf eine einzelne Punktlösung oder Datenquelle beschränkt.
  3. Sie erhalten eine Glasscheibe, die den Sicherheitsstatus Ihrer gesamten IT-Landschaft anzeigt.

Was ist bei der Bewertung der XDR-Technologie am wichtigsten? 

  • Offene Architektur (in der Lage sein, jede mögliche Datenquelle einzubinden)
  • Anzahl und Art der verfügbaren Parser und Integrationen
  • Einsatz von fortschrittlichem maschinellem Lernen über die gesamte Kill Chain
  • Korrelation zwischen Datensätzen und Warnungen, um Vorfälle zu identifizieren und zu priorisieren
  • Automatisierte Ereignisnormalisierung angereichert mit Kontextinformationen
  • Möglichkeit zum Gruppieren und Warnen und Vorfallinformationen mithilfe einer Zeitleiste und einer grafischen Visualisierung des Angriffs oder der Anomalie zum besseren Verständnis durch Sicherheitsanalysten
  • Einsatz von Threat Intelligence zur Überprüfung von Sicherheitswarnungen
  • Sofort einsatzbereite, integrierte Erkennungen, die alle Phasen der Kill-Kette abdecken
  • Out-of-the-Box-Response-Playbooks und SOAR-Funktionen
  • Automatisierte Bedrohungssuche und die Möglichkeit, dies „on the fly“ über alle Datenquellen hinweg durchzuführen
  • Eine einzige Glasscheibe
  • Eine große Anzahl von Berichten und die Möglichkeit, einfach neue zu erstellen.

Wie können Unternehmen Integrations-/Datenerfassungsprobleme bei der Verwendung von XDR überwinden?

Wenn Sie mit Öffnen Sie XDR, Sie werden dieses Problem nicht haben!