Why XDR?
(拡張された検出と応答)

Why XDR (拡張された検出と応答)?

タイミングが全てだ

 

セキュリティ業界が現在のセキュリティ インフラストラクチャと格闘する中、次のような声が上がっています… 

  • ポイントセキュリティ製品が多すぎる
  • 死角が多すぎる 
  • 騒音が多すぎると注意力が衰える
  • 攻撃を発見するには遅すぎる 
  • 調査、追跡、対応が遅すぎる
  • 処理するにはデータが多すぎる、または処理するにはデータが少なすぎる
  • 十分に訓練されたセキュリティ専門家を見つけるのは困難

…. の声はかつてないほど大きくなっていますが、行動を変えるべきであるとわかっているときに行動を変えないことは狂気の定義であることを私たちは皆知っています。 

これまで、セキュリティ バイヤーは、ファイアウォール ベンダー A とファイアウォール ベンダー B を、エンドポイント検出および応答 (EDR) ベンダー C と EDR ベンダー D を比較するなど、製品を個別に評価してきました。概念的には、あらゆる場所で「最善の組み合わせ」が実現されれば、最高の保護が提供されるはずなので、これは理にかなっているかもしれません。

これにより、多くの問題が発生していますが、その最大の問題はセキュリティ ツールの無秩序な増加です。ZK Research によると、企業内のセキュリティ ベンダーの平均数は 32 社です。Cisco の調査では、企業内のセキュリティ ベンダーの平均数は 70 社を超えています。その数が何であれ、ポリシーの一貫性を保つことはほぼ不可能であるため、多すぎます。ツールが増えるとアラートも増え、これらのツールを管理してアラートに対処するには、より熟練したセキュリティ担当者が必要になります。また、脅威を調査して追跡するために確認する画面も増えます。

非常に多くの個別のツールがあるにもかかわらず、侵害は今でも毎日発生しています。その理由の 1 つは、エンドポイントやネットワークからクラウドまで、攻撃対象領域が変化しており、カバー範囲に盲点が多すぎることです。大きな課題は、これらの個別のツールは、それぞれの領域で最大限の機能を提供するものの、エンドポイントからネットワーク、クラウドまで、攻撃対象領域全体の点と点を結び付けていないことです。それがなければ、攻撃を検出するのは難しく、アナリストによる調査と対応が遅くなります。     

では、私たちはどのようにして精神的なボトルネックや変化による混乱への不安を乗り越えることができるのでしょうか?

代替手段は何ですか?

この問題を解決するのが、従来サイロ化されたセキュリティツール群からマクロレベルでデータを収集し相関させるセキュリティプラットフォームという考え方です。個々のツールから得られるデータをミクロレベルで分析するのではなく、Stellar Cyber​​などのベンダーはこれを「セキュリティプラットフォーム」と呼んでいます。 XDR - 拡張された検出と応答これは、EDR、NTA/NDR(ネットワークトラフィック分析、検知、対応)、そしてクラウドセキュリティの進化形です。実際、EDRはプラットフォームに依存しないアプローチで、問題を明確に特定します。EDRソリューションはエンドポイントの問題発見に優れていますが、問題がエンドポイントに限定されることは稀です。EDRは問題の根本原因を見逃してしまう可能性があります。EDRと他のツールを連携させ、 XDR プラットフォームによって可視性が拡張され、統合されたデータが 1 つのパネルにまとめられ、広範囲にわたる可視性が実現しました。

ESGとOvumはプラットフォームのアイデアが実現すると見ている

ESGやOvumなどのアナリストによる最近の研究では、 XDR プラットフォームというアイデアは、実はトレンドとして台頭しつつあります。これは、今年最大のセキュリティイベントであるRSAイベントでZK Researchのアナリストが発表した重要な見解と同じです。

Stellar Cyber​​は、私たちの XDR プラットフォームは実際には 開いた 既存のセキュリティツールすべてに対応しています。お客様が既に投資したすべてのものを有効活用できるよう支援したいと考えています。 Open XDR プラットフォームは異機種混在環境で動作します。実際、多くのケースで、お客様の既存ツールのストレージコストを削減し、当社の製品を購入するための予算を確保できました。 Open XDR プラットフォームです。業務を中断することなく、既存のデータをより有効活用し、リスクを軽減する方法をご紹介します。

上へスクロール