Construyendo las bases adecuadas para el futuro SOC

Detección y respuesta de red

Por qué SIEM + NDR + Cualquier EDR es el camino más sólido hacia una conducción autónoma aumentada por humanos SOC

Todo líder de seguridad se enfrenta a la misma pregunta: ¿qué debería ser el núcleo de una plataforma SecOps moderna? CrowdStrike, SentinelOne y otros abogan por una enfoque centrado en el punto final:comienza con EDR y luego continúa SIEM y cualquier NDR. En Stellar Cyber, creemos que una base más sólida proviene de SIEM + NDR, más cualquier EDR.

Ambos enfoques afirman unificarse. Ambos prometen visibilidad a lo largo de la cadena de ataque. Pero la verdadera diferencia radica en... donde anclas tu arquitectura—y esa elección importa si realmente quieres avanzar hacia un futuro mejor. aumentada por humanos autónomo SOC.

Por qué EDR-first suena atractivo, pero tiene límites

La EDR ganó fuerza porque los endpoints están en todas partes: computadoras portátiles, servidores, cargas de trabajo en la nube y, ahora, dispositivos IoT y OT. Proveedores como CrowdStrike y SentinelOne construyeron ecosistemas poderosos en torno a la telemetría de puntos finales y, para muchas organizaciones, fue la forma más rápida de detectar amenazas avanzadas.

Sin embargo, la vista del punto final es inherentemente limitado.

Es por eso que las plataformas EDR-first eventualmente intentan agregar SIEM or NDR. Pero la arquitectura todavía trata EDR como fuente principal de verdad, y ahí es donde aparecen los puntos ciegos.

Por qué SIEM + NDR + Cualquier EDR es una mejor base

Si su objetivo es la eficiencia operativa y un camino hacia la autonomía, necesita ver la imagen completa desde el principioPor eso Stellar Cyber ​​enfatiza SIEM + NDR como núcleo, con capacidad de ingerir cualquier EDR.

He aquí por qué este enfoque es más fuerte:

  1. Los registros cuentan la historia de la intención. A SIEM La base implica comenzar con la fuente de datos más flexible y amplia: registros de aplicaciones, la nube, sistemas de identidad e infraestructura. Los registros capturan el contexto y la intención: inicios de sesión fallidos, escaladas de privilegios y llamadas API inusuales. Estas señales son cruciales para detectar ataques antes de que se produzcan.
  2.  
  3. El tráfico de red revela la verdad fundamental. Los atacantes pueden eliminar registros o eludir puntos finales, pero no pueden evitar la red. NDR Proporciona visibilidad del movimiento lateral, el comando y control, y la exfiltración de datos. Sin NDR, se vuela a ciegas en las etapas intermedias de la cadena de ataque.
  4.  
  5. Cualquier EDR completa el cuadro. Al conectar cualquier EDR que ya uses—CrowdStrike, SentinelOne, Microsoft Defender u otros, aún captura la telemetría detallada de los endpoints. Pero no está obligado a depender de un proveedor. Obtiene la libertad de adoptar nuevas herramientas EDR a medida que evolucionan las necesidades del negocio, mientras que su núcleo... plataforma de operaciones de seguridad Se mantiene estable.
El resultado: registros (intención) + paquetes (comportamiento) + puntos finales (actividad). Esto vista tridimensional garantiza que no gire demasiado hacia una fuente de datos.

La autonomía aumentada por los humanos comienza con el equilibrio

La industria habla mucho sobre el autónomo SOC—donde la IA se encarga de tareas repetitivas y los humanos se centran en decisiones de alto valor. Pero la autonomía solo funciona si la IA tiene... base de datos equilibradaSi solo le proporciona datos de endpoints, su IA se inclinará hacia patrones centrados en endpoints. Si le proporciona registros y paquetes como núcleo, la IA detectará patrones más amplios que abarcan identidades, aplicaciones y tráfico lateral.

Este equilibrio es lo que permite la aumentada por humanos SOC:

Cuando su plataforma principal es SIEM + NDR + Cualquier EDR, estás configurando la IA para que sea más inteligente, más completa y menos sesgada, para que los analistas humanos puedan confiar en ella.

Control de costes y realidad operativa

Otra ventaja práctica: costo y flexibilidad.

Si anclas tu SOC En un modelo que prioriza EDR, estás vinculado a las licencias y el ecosistema de ese proveedor. ¿Quieres cambiar los EDR? Te arriesgas a romper el núcleo de tu pila de SecOps. Por eso, muchos proveedores adquieren NDR en lugar de desarrollarlos. SIEM—Están intentando añadir piezas faltantes sin renunciar al control del ancla del punto final.

Por el contrario, SIEM + NDR en el núcleo es agnóstico del proveedor del punto finalPuedes ejecutar CrowdStrike hoy, cambiar a Microsoft mañana o dar soporte a varios EDR en tus subsidiarias. SOC Los flujos de trabajo, los paneles y la correlación de IA no se ven afectados. Y como la red y la recopilación de registros se escalan de forma más eficiente que la implementación de nuevos agentes de endpoints en todas partes, a menudo se ahorra en licencias y gastos operativos.

Una historia del campo

Un gerente de SecOps compartió recientemente su experiencia con nosotros. Empezó con una plataforma centrada en EDR porque parecía la más sencilla. Con el tiempo, se dio cuenta de que sus analistas seguían buscando fantasmas: alertas sin validación de red, cronogramas de incidentes incompletos y ataques de credenciales no detectados.

Cuando cambiaron a Stellar Cyber SIEM + Fundación NDR, manteniendo su EDR existente, el cambio fue inmediato. Las alertas se enriquecieron porque la evidencia de red y el contexto de registro rodeaban cada evento de endpoint. Los analistas confiaron en los incidentes en los que trabajaban, los tiempos de triaje se redujeron a más de la mitad y la gerencia finalmente vio la eficiencia de costo Se les había prometido.

Ese es el tipo de cambio operativo que sólo se puede lograr cuando el núcleo está construido para unificarse ampliamente, no de manera estrecha.

El camino hacia adelante

El debate entre EDR+ SIEM + cualquier NDR y SIEM + NDR + cualquier EDR No es solo semántica. Se trata de dónde empiezas, en qué te anclas y cuán flexible se vuelve tu futuro.

Una estrategia centrada en el punto final te mantiene conectado a una sola lente. Una estrategia centrada en el registro y la red abre la puerta y te permite agregar cualquier lente de punto final que elijas. Esa es la base de... Autónomo aumentado por humanos SOC—donde la IA escala sus capacidades de SecOps y los humanos mantienen el control del juicio y la estrategia.

Al final, las amenazas más temibles no se limitan a los endpoints. Se propagan a través de registros, paquetes e identidades. Construya su SOC Basándose en esa verdad, no solo detendrá las amenazas más rápidamente, sino que también lo logrará con el control de costos, la flexibilidad y la autonomía que su negocio exige.

Ir al Inicio