Stellar Cyber ​​Open XDR - logo
Szukaj
Zamknij to pole wyszukiwania.

Klucze do udanej implementacji XDR

Alternatywy SIEM

Bezpieczeństwo cybernetyczne ochrona żyje z danych z czujników i systemów w całej infrastrukturze organizacji. Jednak dane bez tła i kontekstu tworzą jedynie nieistotny szum, który frustruje i rozprasza analityków. Bez zintegrowanej platformy do skorelowania wszystkich tych danych zespoły ds. bezpieczeństwa są pogrążone w przytłaczającej liczbie fałszywych alertów. 

XDR jest specjalnie zaprojektowany do włączenia wielu mechanizmów zabezpieczeń, które korelują i oceniają znormalizowane zestawy danych przechowywane w lekkim jeziorze danych. Z wieloma silnikami bezpieczeństwa w pracy (w tym Analiza zagrożeń, Analiza zachowań użytkowników, IDS, File Sandboxing i wykrywanie anomalii oparte na uczeniu maszynowym), staje się możliwe skorelowanie wszystkich danych telemetrycznych. Ponadto możesz dokładnie ocenić potencjalny incydent w ciągu kilku sekund, biorąc pod uwagę wszystko, co wiadomo o systemie, zasobie lub koncie.

wymiana SIEMU

Wyzwania wdrożeniowe XDR

Z naszego doświadczenia w CyFlare wynika kilka wyzwań związanych z wdrażaniem System XDR. Na przykład w niektórych przypadkach odpowiedni interesariusze, tacy jak administracja sieci/systemów/zespoły IT, nie są informowani o przejściu na XDR lub nie kupują nowej strategii. Inną kwestią jest to, że systemy i źródła danych nie są odpowiednio ewidencjonowane i przetwarzane w celu określenia, czy dane powinny być pozyskiwane lub czy integracja API powinna być wykorzystana do potencjalnych działań w odpowiedzi na System XDR, na przykład wysyłanie zapytań o więcej danych lub wprowadzanie zmian w zasadach. Trzecim wyzwaniem jest brak regularnych spotkań zespołów SOC, kierownictwa IT, zarządzania siecią i kierownictwa w celu omówienia trendów i działań na rzecz ciągłego doskonalenia.

Zalecenia wdrożeniowe

Oto kilka działań, które możesz podjąć, aby przygotować grunt pod wdrożenie XDR i zapewnić, że wszystko pójdzie gładko. 

  1. Upewnij się, że organizacja stworzyła przynajmniej Politykę Bezpieczeństwa Informacji w celu zidentyfikowania podstawowych wymagań i decyzji.
  2. Komunikuj się wcześnie i często z kluczowymi interesariuszami o korzyściach płynących z XDR oraz o tym, jak wpłynie to na wszystkie działy i użytkowników. W ten sposób interesariusze poznają korzyści płynące ze strategii XDR i wzajemnie się kupują.
  3. Spisuj wszystkie potencjalne źródła danych, w tym aplikacje SaaS organizacji, urządzenia sieciowe, narzędzia bezpieczeństwa i aplikacje niestandardowe. 
  4. Wybierz dostawcę XDR, który może z natury zintegrować się ze wszystkimi lub większością Twoich źródeł danych, aby zapewnić możliwość pozyskiwania i normalizacji krytycznych danych w ramach platformy XDR.
  5. Określ, jakie działania w odpowiedzi są możliwe dla każdej integracji (łącznika) oferowanej przez platformę XDR. Pomoże to określić, jakie podręczniki można zbudować, aby przyspieszyć powstrzymywanie i eliminację zidentyfikowanych zagrożeń.
  6. Omów potencjalne zautomatyzowane działania w odpowiedzi z interesariuszami biznesowymi. Bez odpowiedniej komunikacji i planowania możliwe jest spowodowanie znacznych zakłóceń w biznesie. Dobrze przemyślane podręczniki są niezbędnym elementem wpływania na działania reagowania.

 

Wymagania dotyczące personelu

Musisz również upewnić się, że masz odpowiednią kadrę do realizacji powyższych zaleceń. Będziesz potrzebować CISO lub wirtualnego CISO dla personelu — XDR jest naprawdę ukierunkowany na organizacje strategiczne w zakresie bezpieczeństwa, które traktują bezpieczeństwo priorytetowo i czynią z niego kluczową część swojej działalności, a CISO będzie kierował ogólną strategią. Następnie będziesz potrzebować architekta bezpieczeństwa, aby zidentyfikować źródła, potencjalne przypadki użycia do wykrywania i koordynować powiązane podręczniki. Na koniec będziesz potrzebować wewnętrznego SOC z powiązanymi zasobami, w tym przywództwem, narzędziami do eskalacji i całodobowym pokryciem poziomu 24, albo musisz zaangażować zewnętrznego usługodawcę MSSP.

Z naszego doświadczenia wynika, że ​​platforma Open XDR, która integruje istniejące narzędzia bezpieczeństwa, zapewniając jednocześnie własne, natywne możliwości, jest najlepszą ścieżką do wszechstronnego wglądu w zabezpieczenia i ochrony. Dzięki platformie takiej jak Stellar Cyber ​​byliśmy w stanie stworzyć widoczność i kontekst całej infrastruktury, którego potrzebujemy, aby reagować na incydenty związane z bezpieczeństwem w ciągu kilku sekund lub minut, a nie dni lub tygodni.

Przewiń do góry