XDR/Open XDR Questions et réponses

Quelles sont les idées fausses les plus courantes à propos de XDR?
L'une des idées fausses courantes est que XDR est automatiquement la solution de sécurité idéale. Poste de vendeurs de solutions de sécurité ponctuelle XDR comme le Saint Graal si vous utilisez leur gamme de produits. Par défaut, ce positionnement a des limites, car les clients ne peuvent pas intégrer les sources de données d'autres fournisseurs et établir une corrélation entre tous les ensembles de données disponibles et entre les alertes pour hiérarchiser les incidents de manière automatisée. 

Is XDR Surmédiatisé ?
XDR est en effet le nouveau mot magique, et comme tous les nouveaux mots magiques, il est surestimé et peut être interprété de plusieurs manières. Il est utilisé pour toutes sortes de capacités qui vont au-delà d'une solution unique. Cela peut être un véritable écueil pour les clients moins avertis. A côté de cela, il y a une grande différence entre "Élargi" Détection et réponse et "Tout" Détection et réponse. Nous croyons fermement qu'il est possible d'inclure toutes les sources possibles (« Tout »), et c'est pourquoi nous offrons Open XDR. Cette approche accompagne bien mieux les clients s'ils ont une stratégie de pointe ou s'ils ont déjà signé des contrats de licence pluriannuels pour une ou plusieurs solutions ponctuelles.

Les plus grands avantages de Open XDR sont:

  • Une architecture ouverte (vous pouvez donc brancher tous les outils de sécurité tiers que vous voulez)
  • IA/apprentissage automatique avancé utilisé à chaque étape de l'attaque tuer la chaîne, avec corrélation entre toutes les sources de données et alertes ainsi qu'un tri automatisé
  • Assemblage automatique de toutes les informations relatives aux sources de données croisées/alertes/incidents, renseignements sur les menaces et autres contenus pertinents 
  • Une vaste bibliothèque de capacités de détection, d'enquête et de réponse prêtes à l'emploi sur toutes les sources de données intégrées et les solutions de points de sécurité
  • Intégration plug-and-play des sources de données.

Quels sont les principaux défis initiaux liés à la mise en œuvre ? Open XDR?
Lorsque vous pouvez intégrer les sources de journaux que vous choisissez, la visibilité de ce qui se passe à l'intérieur et à l'extérieur d'une entreprise peut être écrasante (et effrayante) pour un client. Ce processus doit être géré correctement, en particulier pour les Capacités UBA, qui ajoutent beaucoup de valeur mais sont affectées par les réglementations en matière de confidentialité. En intégrant UBA aboutit souvent à remplir de grandes listes de contrôle de confidentialité pour la validation et à beaucoup d'explications (la valeur pour l'entreprise par rapport à la confidentialité d'une personne). 

Un autre défi est celui des réponses automatisées. L'activation des réponses automatisées doit se faire sans impact sur l'entreprise, ce qui est souvent un défi car la plupart des clients n'ont pas une vision claire de ce vont impacter l'entreprise. 

Une fois déployées et établies, comment les organisations de sécurité pourraient-elles avoir du mal à tirer profit de leurs XDR/Open XDR solution?
Les clients peuvent ne pas obtenir la valeur à laquelle ils s'attendent s'ils choisissent un XDR solution et se rendent compte après le déploiement qu'ils ne peuvent pas intégrer les sources de données souhaitées et qu'ils ne disposent donc pas des capacités de détection, d'investigation et de réponse recherchées. Un autre problème réside dans le choix des sources de données adéquates : si vous n'intégrez pas les bonnes sources, vous aurez du mal à tirer pleinement parti de… XDR. 

Quels sont les deux ou trois principaux facteurs de succès dans l'utilisation XDR La technologie?
Lorsque vous utilisez la droite (ouverte) XDR solution, voici :

  1. Détection, triage, analyse et réponse beaucoup plus rapides sur toutes les sources de données. 
  2. Grâce à la corrélation automatisée entre les sources de données et les alertes, vous pouvez vous concentrer sur l'alerte ou l'incident qui compte, et vous n'êtes pas limité à une seule solution ou source de données.
  3. Vous obtenez une vitre qui affiche l'état de sécurité de l'ensemble de votre paysage informatique.

Quels sont les éléments les plus importants à rechercher lors de l'évaluation ? XDR La technologie? 

  • Architecture ouverte (pouvoir embarquer toutes les sources de données possibles)
  • Le nombre et le type d'analyseurs et d'intégrations disponibles
  • Utilisation de l'apprentissage automatique avancé sur l'ensemble de la chaîne de destruction
  • Corrélation entre les ensembles de données et entre les alertes pour identifier et hiérarchiser les incidents
  • Normalisation automatisée des événements enrichie d'informations contextuelles
  • Possibilité de regrouper et d'alerter les informations sur les incidents à l'aide d'une chronologie et d'une visualisation graphique de l'attaque ou de l'anomalie pour une meilleure compréhension par les analystes de sécurité
  • Utilisation des renseignements sur les menaces pour contrôler les alertes de sécurité
  • Détections intégrées prêtes à l'emploi qui couvrent toutes les étapes de la chaîne de destruction
  • Playbooks de réponse prêts à l'emploi et capacités SOAR
  • Chasse automatisée des menaces et possibilité de le faire « à la volée » sur toutes les sources de données
  • Une seule vitre
  • Un grand nombre de rapports et la possibilité d'en créer facilement de nouveaux.

Comment les organisations peuvent-elles surmonter les problèmes d'intégration/de collecte de données lors de l'utilisation XDR?

Si vous utilisez Open XDR, vous n'aurez pas ce problème !

Remonter en haut