
지난 몇 개월 동안 XDR 두문자어 거의 모든 보안 제품 제조업체에서 사용하고 있습니다. 당신이 그것을 가지고 있다고 말하는 것은 한 가지이지만 탐지를 구축하는 데 들어가는 노력은 년. 물건을 버리고 검색할 수 있는 빅 데이터 플랫폼이 있다고 말하는 것만으로는 충분하지 않습니다. 의미 있는 상관 관계로 이어지는 실행 가능한 탐지가 필요합니다. 볼 때 고려해야 할 두 가지 주요 사항은 다음과 같습니다. XDR.
데이터 정규화 – 완전한 가시성을 얻으려면 먼저 데이터 자체를 고려해야 합니다. 보안 제품마다 로그 및 경고를 표시하는 방법이 다릅니다. 네트워크 솔루션, 엔드포인트 보안 도구, 방화벽, ID 도구, 클라우드 보안 도구 및 기타 많은 도구에는 모두 고유한 경고 형식과 빈도가 있습니다. 모든 SIEM 수단 이러한 장치의 로그를 저장할 수 있습니다. 그것은 쉬운 부분입니다.

문제는 현재의 공격 속도를 따라잡기 위해 복잡하고 다차원적인 규칙을 만드는 것이 거의 불가능하다는 것입니다. 예를 들어, IDS에서 하루에 백만 개 이상의 경고를 볼 수 있습니다. Suricata 규칙은 알려진 취약점을 200,000개까지 필터링할 수 있지만 일반적으로 여기에서 고객 환경에 대한 지식을 기반으로 일련의 규칙을 만들어야 합니다.
머신러닝(ML)을 침입 탐지 시스템(IDS) 데이터에 적용하면 경고 수를 관리 가능한 수준으로 크게 줄일 수 있습니다. 규칙을 작성하여 위협을 탐지하는 대신, ML을 활용하여 네트워크에서 정상적인 동작을 기준선으로 설정할 수 있습니다. 고객은 일반적으로 언제 로그인합니까? 어디에서 로그인합니까? 로그인 상태는 얼마나 오래 유지합니까? 200,000만 건에 달하는 경고 대신, ML 기반 탐지를 통해 경고 수를 몇 건으로 줄일 수 있습니다. 모든 보안 도구에서 이러한 정보를 상호 연관시켜 확인하는 작업이 훨씬 빠르고 간편해집니다. SOC 분석가가 관리합니다.
개방형 통합 – 또한 다음을 확인하십시오. XDR 플랫폼 당신이 고려하고 있습니다 열 수. 보안 기술이 향후 몇 년 동안 빠르게 변화함에 따라 이러한 플랫폼은 공급업체 종속을 방지하는 데 도움이 됩니다. 이는 변화하는 사이버 보안 환경과 고객의 요구 사항에 적응하는 능력을 유지하는 데 도움이 됩니다.
스텔라 사이버에서 – 우리는 생각합니다 API 기반 또는 Open XDR 이것이 최선의 길입니다. 어디에서 왔는지, 어떤 기존 도구를 사용하는지, 보안 성숙도 측면에서 어디로 가고 싶은지에 관계없이 말입니다. 우리에게 이것은 우리가 기업으로서 귀사를 위해 또는 MSSP로서 귀사 고객을 위해 작동하는 전략을 구성하는 데 도움을 주어 두 사람 모두가 수행한 투자를 활용한다는 것을 의미합니다. 활발한 토론을 위해 저에게 연락하십시오: ssalinas@stellarcyber.ai


