
Bezpieczeństwo cybernetyczne ochrona żyje z danych z czujników i systemów w całej infrastrukturze organizacji. Jednak dane bez tła i kontekstu tworzą jedynie nieistotny szum, który frustruje i rozprasza analityków. Bez zintegrowanej platformy do skorelowania wszystkich tych danych zespoły ds. bezpieczeństwa są pogrążone w przytłaczającej liczbie fałszywych alertów.
XDR jest specjalnie zaprojektowany do włączenia wielu mechanizmów zabezpieczeń, które korelują i oceniają znormalizowane zestawy danych przechowywane w lekkim jeziorze danych. Z wieloma silnikami bezpieczeństwa w pracy (w tym Analiza zagrożeń, Analiza zachowań użytkowników, IDS, File Sandboxing i wykrywanie anomalii oparte na uczeniu maszynowym), staje się możliwe skorelowanie wszystkich danych telemetrycznych. Ponadto możesz dokładnie ocenić potencjalny incydent w ciągu kilku sekund, biorąc pod uwagę wszystko, co wiadomo o systemie, zasobie lub koncie.
XDR Wyzwania wdrożeniowe
Z naszego doświadczenia w CyFlare wynika kilka wyzwań związanych z wdrażaniem XDR systemNa przykład w niektórych przypadkach odpowiednie strony zainteresowane, takie jak zespoły ds. administracji siecią/systemami/IT, nie są informowane o przeprowadzce XDRlub nie zaakceptowali nowej strategii. Innym problemem jest to, że systemy i źródła danych nie są odpowiednio inwentaryzowane i przetwarzane w celu określenia, czy dane powinny być pozyskiwane, czy też integracja API powinna być wykorzystana do potencjalnych działań reagowania. XDR system, takich jak wyszukiwanie dodatkowych danych lub wprowadzanie zmian w polityce. Trzecim wyzwaniem jest brak regularnych spotkań między SOC, zespoły zarządzające IT, zarządzające sieciami i liderzy, aby omówić trendy i działania mające na celu ciągłe doskonalenie.
Zalecenia wdrożeniowe
Oto kilka działań, które możesz podjąć, aby przygotować grunt pod XDR wdrożenie i zapewnienie płynnego przebiegu prac.
- Upewnij się, że organizacja stworzyła przynajmniej Politykę Bezpieczeństwa Informacji w celu zidentyfikowania podstawowych wymagań i decyzji.
- Wcześnie i często komunikuj się z kluczowymi interesariuszami na temat korzyści XDR i jak wpłynie to na wszystkie działy i użytkowników. W ten sposób interesariusze znają korzyści płynące z XDR strategię i wzajemnie się w nią angażujemy.
- Spisuj wszystkie potencjalne źródła danych, w tym aplikacje SaaS organizacji, urządzenia sieciowe, narzędzia bezpieczeństwa i aplikacje niestandardowe.
- Wybierz XDR dostawca, który może w naturalny sposób integrować się ze wszystkimi lub większością źródeł danych, aby zapewnić możliwość pozyskiwania i normalizowania kluczowych danych w ramach XDR Platforma.
- Określ, jakie działania reakcji są możliwe dla każdej integracji (łącznika) oferowanej przez XDR platformy. Pomoże to ustalić, jakie strategie można opracować, aby przyspieszyć powstrzymywanie i eliminowanie zidentyfikowanych zagrożeń.
- Omów potencjalne zautomatyzowane działania w odpowiedzi z interesariuszami biznesowymi. Bez odpowiedniej komunikacji i planowania możliwe jest spowodowanie znacznych zakłóceń w biznesie. Dobrze przemyślane podręczniki są niezbędnym elementem wpływania na działania reagowania.
Wymagania dotyczące personelu
Musisz również upewnić się, że dysponujesz odpowiednią kadrą do wdrożenia powyższych zaleceń. Będziesz potrzebować CISO lub wirtualnego CISO w swoim zespole – XDR jest naprawdę ukierunkowany na organizacje o strategicznej strategii bezpieczeństwa, które priorytetowo traktują bezpieczeństwo i czynią je kluczowym elementem swojej działalności, a CISO będzie kierować całościową strategią. Następnie potrzebny będzie architekt bezpieczeństwa, który zidentyfikuje źródła, potencjalne przypadki użycia w celu wykrywania zagrożeń i skoordynowania powiązanych podręczników. Na koniec potrzebny będzie wewnętrzny SOC z powiązanymi zasobami, w tym kierownictwem, narzędziami do eskalacji i całodobową ochroną poziomu 1, w przeciwnym razie konieczne będzie skorzystanie z usług zewnętrznego dostawcy usług MSSP.
Z naszego doświadczenia wynika, że Open XDR Platforma integrująca istniejące narzędzia bezpieczeństwa, zapewniająca jednocześnie własne, natywne funkcje, to najlepsza droga do kompleksowej widoczności i ochrony bezpieczeństwa. Dzięki platformie takiej jak Stellar Cyber udało nam się stworzyć widoczność i kontekst dla całej infrastruktury, niezbędne do reagowania na incydenty bezpieczeństwa w ciągu sekund lub minut, a nie dni czy tygodni.


