Deze week boog Gartner zich over een technologie die de afgelopen jaren helaas een gevreesd drieletterwoord is geworden: XDR, door zijn ambtenaar uit te vaardigen Marktgids. In de gids beschrijft Gartner wat een XDR bestaat uit van en bespreekt hoe organisaties deze technologie moeten zien in de context van al het andere dat ze momenteel gebruiken of in de toekomst zouden kunnen gebruiken. U kunt uw gratis exemplaar van de gids downloaden hier om op alle details in te gaan, maar in de tussentijd zijn hier een paar belangrijke inzichten vanuit mijn perspectief.
XDR Dingen die je moet hebben
Als je de hebt gevolgd XDR In een soapserie weet je dat er strijdende facties zijn over de oprichting van... XDR. De Eindpunten zien XDR als een evolutie van EDR met de vaste overtuiging dat een XDR moet een ingebouwde EDR als basis hebben. Netwerkers een 'netwerk eerst'-houding aannemen en claimen XDR moet beginnen met netwerkzichtbaarheid. Nog een andere factie, laten we ze de Wildcards, beweren dat de technologie die ze ontwikkelen de basis is XDR, van bedreigingsinformatie tot e-mailbeveiliging en alles daartussenin. Terwijl deze facties marketingmateriaal en flitsende animatievideo's produceren, worden de potentiële kopers van XDR alleen maar meer verwarring. In de handleiding neemt Gartner geen duidelijk standpunt in over welke factie gelijk heeft of niet, maar identificeert in plaats daarvan... XDR dingen die je moet hebben.
Hier zijn een paar van de belangrijkste:
- XDRs moeten bedreigingsinformatie en telemetriegegevens uit meerdere bronnen integreren met beveiligingsanalyses om beveiligingswaarschuwingen te contextualiseren en te correleren.
- XDRs moet native sensoren bevatten
- XDRs moet waarde opleveren die verder gaat dan wat u momenteel gebruikt
Het leuke aan het hebben van een beknopte ‘must-have’-lijst is het gemak waarmee leveranciers die niet op zijn minst de vakjes voor elke vereiste aanvinken, uit serieuze overweging kunnen worden uitgesloten.
Open versus gesloten debat
Gartner pakt de problemen direct aan "Open" versus "Gesloten" XDR debat. De analist stelt dat terecht XDRs U dient cruciale, beveiligingsrelevante telemetriegegevens van uw beveiligingsstack, IT-systemen, cloudomgevingen, OT-omgevingen en bedrijfsapplicaties samen te brengen om bedreigingen te identificeren en te correleren. Leveranciers die een "gesloten" oplossing bieden, XDR waarbij het product alleen binnen hun eigen ecosysteem werkt en geen signalen van derden ontvangt, "schenden" XDR's uitgangspunt en de klant aan hun producten binden."
Omgekeerd, wanneer een XDR is 'Open', zoals wat wij biedenDe voordelen die een organisatie kan behalen zijn aanzienlijk. Bijvoorbeeld, bij het gebruik van een Open XDR, organisaties kunnen integreren XDR in hun huidige beveiligingsstack, waarbij gebruik wordt gemaakt van vooraf gebouwde integratie-“hooks” om de hierboven genoemde beveiligingsrelevante gegevens te importeren. Bovendien, als de organisatie in de toekomst een van de onderliggende producten wil wijzigen, kan dit zonder dat ze hun systeem hoeft te vervangen. XDR product. De discussie hierover, met name in de handleiding, is de moeite waard om te lezen.
De XDR Trifecta: Integratie, automatisering en consolidatie
In de gids verwijst Gartner meerdere keren naar het belang van integraties, automatisering en consolidatie in verschillende contexten, waarbij het belang wordt benadrukt van wat ik zal noemen de XDR Trifecta.
Eerste, XDRs Het moet aansluiten op wat je vandaag gebruikt en wat je morgen mogelijk gebruikt. Zorg er daarom voor dat... XDR De producten die u overweegt, worden geleverd met tal van plug-and-play-integraties en de mogelijkheid om nieuwe toe te voegen. In ons geval, onze Open XDR schepen met meer dan 400-integraties vanaf het schrijven van deze blog. Bovendien bieden wij onze klanten gratis aanvullende integraties aan.
Ten tweede is het automatiseren van handmatige processen een essentieel onderdeel van elk modern beveiligingsprogramma. XDRs moet deze automatisering pijnloos maken, zodat er weinig tot geen menselijke tussenkomst nodig is. Ook in ons geval leveren we meerdere vormen van automatisering, van het automatisch normaliseren van gegevens uit alle bronnen in ons datameer tot de manier waarop we AI gebruiken om beveiligingsincidenten en gebruikersgedrag te correleren om kritieke bedreigingen te identificeren tot geautomatiseerde jacht op bedreigingen en responsregels die gebruikers kunnen maken die het beheer van de levenscyclus van bedreigingen volledig automatiseren, om er maar een paar te noemen .
Ten slotte stelt Gartner dat één driver voor het binnenhalen van een XDR Het doel is om een beveiligingsstack te consolideren, met name voor kleinere beveiligingsteams die kunnen vastlopen in het beheer en onderhoud van een omvangrijke beveiligingsarchitectuur. Volgens het Gartner CISO Security Vendor Consolidation-rapport uit 2022 is dit bijvoorbeeld een belangrijk aspect. XDR en het SASE Trends Survey waarnaar wordt verwezen in de markt gids, integratie van netwerkbeveiligingsproducten gericht op inbraak- en bedreigingsdetectie, zoals netwerkdetectie en respons (NDR) was het belangrijkste beveiligingsonderdeel dat respondenten wilden integreren in een XDR een oplossing die beter presteert dan cloudworkloads, op het gebied van gegevensbeveiliging en endpointbeveiliging, om er maar een paar te noemen.

Met dit doel voor ogen geeft Gartner een aantal essentiële factoren waarmee kopers rekening moeten houden. De gids stelt dat kopers goed moeten kijken naar “hoe goed subcomponenten zijn geïntegreerd, is net zo belangrijk als hoeveel producten het consolideert.”
Pak een kopje koffie en geniet

Ik kan doorgaan over interessante dingen met de markt gids, maar het beste wat je kunt doen is lees het zelf.
We zijn ongelooflijk trots dat Gartner de Stellaire Cyber Open XDR product in hun lijst met representatieve producten, inclusief producten van enkele zeer grote leveranciers. Om onze visie op de gids verder te bespreken of onze Open XDR in actie, neem vandaag nog contact op voor een besloten bijeenkomst met onze beveiligingsexperts.



