Stellar Cyber ​​Open XDR - logo
Szukaj
Zamknij to pole wyszukiwania.

Wyjaśniamy zamieszanie związane z XDR… Wreszcie.

W tym tygodniu Gartner omówił technologię, która w ciągu ostatnich kilku lat stała się przerażającym trzyliterowym słowem: XDR, wydając swojego urzędnika Przewodnik po rynku. W przewodniku Gartner opisuje, czym jest XDR składa się i omawia, w jaki sposób organizacje powinny postrzegać tę technologię w kontekście wszystkiego, czego obecnie używają lub mogą używać w przyszłości. Możesz pobrać bezpłatną kopię przewodnika tutaj aby zagłębić się we wszystkie szczegóły, ale w międzyczasie przedstawiam kilka kluczowych wniosków z mojej perspektywy.

 

Niezbędne produkty XDR

Jeśli śledziłeś telenowelię XDR, wiesz, że istnieją walczące frakcje w sprawie założenia XDR, Punkty końcowe widzieć XDR jako ewolucja EDR z mocnym przekonaniem, że podstawą XDR musi być wbudowany EDR. The Networkers przyjąć stanowisko „najpierw sieć”, twierdząc XDR należy zacząć od widoczności sieci. Jeszcze inna frakcja, nazwijmy ich symbole wieloznaczne, twierdzą, że podstawą jest technologia, którą opracowują XDR, od analizy zagrożeń po bezpieczeństwo poczty e-mail i wszystko pomiędzy. Ponieważ frakcje te produkują materiały marketingowe i efektowne filmy animowane, potencjalni nabywcy XDR tylko jeszcze bardziej się zdezorientować. W przewodniku Gartner nie zajmuje zdecydowanego stanowiska co do tego, która frakcja ma rację, a która nie, ale zamiast tego określa, które XDR trzeba mieć. 

Oto kilka najważniejszych: 

  1. XDR musi integrować analizę zagrożeń i dane telemetryczne z wielu źródeł z analizą bezpieczeństwa, aby kontekstualizować i korelować alerty dotyczące bezpieczeństwa.
  2. XDR musi zawierać natywne czujniki
  3. XDR musi zapewniać wartość wykraczającą poza to, z czego aktualnie korzystasz

Zaletą posiadania zwięzłej listy „must-have” jest łatwość, z jaką dostawcy, którzy przynajmniej nie zaznaczają pól dla każdego wymagania, mogą zostać wyeliminowani z poważnego rozważenia.

Debata otwarta a zamknięta

Gartner bezpośrednio zajmuje się problemem „Otwarta” a „zamknięta” debata XDR. Analityk słusznie to stwierdza XDR powinien łączyć kluczowe dane telemetryczne istotne dla bezpieczeństwa ze stosu zabezpieczeń, systemów IT, środowisk chmurowych, środowisk OT i aplikacji biznesowych w celu identyfikowania i korelowania zagrożeń. Dostawcy oferujący „zamknięte” XDR, w których produkt działa tylko w ich ekosystemie i nie przyjmują sygnałów od stron trzecich, „naruszają założenia XDR i blokują klienta w swoich produktach”.

I odwrotnie, gdy XDR jest „Otwarte”, czyli co oferujemykorzyści, jakie może uzyskać organizacja, są znaczne. Na przykład, korzystając z Open XDR, organizacje mogą zintegrować XDR z bieżącym stosem zabezpieczeń, korzystając z gotowych „haków” integracyjnych, aby wprowadzić wspomniane powyżej dane istotne dla bezpieczeństwa. Co więcej, jeśli w przyszłości organizacja będzie chciała zmienić którykolwiek z podstawowych produktów, może to zrobić bez konieczności wymiany produktu XDR. Warto przeczytać dyskusję wokół tego punktu, zwłaszcza w przewodniku. 

 

XDR Trifecta: Integracje, automatyzacja i konsolidacja

W przewodniku Gartner wielokrotnie odwołuje się do znaczenia integracji, automatyzacji i konsolidacji w różnych kontekstach, podkreślając znaczenie tego, co będę nazywał Trifecta XDR.

Po pierwsze, XDR muszą być zintegrowane z tym, czego używasz dzisiaj i z czego możesz skorzystać jutro. W tym celu upewnij się, że produkty XDR, które rozważasz, są dostarczane z dużą liczbą integracji typu plug-and-play i możliwością dodawania nowych. W naszym przypadku nasz Open XDR jest dostarczany z ponad Integracje 400 od chwili pisania tego bloga. Ponadto zapewniamy naszym klientom dodatkowe integracje bezpłatnie. 

Następnie automatyzacja procesów ręcznych jest istotną częścią każdego nowoczesnego programu operacji bezpieczeństwa. XDR muszą sprawić, że ta automatyzacja będzie bezbolesna i wymaga niewielkiej lub żadnej interwencji człowieka. W naszym przypadku ponownie dostarczamy wiele form automatyzacji, od automatycznej normalizacji danych ze wszystkich źródeł w naszym jeziorze danych po sposób, w jaki wykorzystujemy sztuczną inteligencję do korelowania incydentów związanych z bezpieczeństwem i zachowaniami użytkowników w celu identyfikacji krytycznych zagrożeń, po automatyczne wyszukiwanie zagrożeń i reguły reagowania, które użytkownicy mogą tworzyć, które w pełni automatyzują zarządzanie cyklem życia zagrożeń, żeby wymienić tylko kilka .

Wreszcie Gartner stwierdza, że ​​jeden kierowca za sprowadzenie XDR jest skonsolidowanie stosu zabezpieczeń, szczególnie w przypadku mniejszych zespołów ds. bezpieczeństwa, które mogą ugrzęznąć w opiece i utrzymaniu nieporęcznej architektury zabezpieczeń. Na przykład według badania Gartner CISO Security Vendor Consolidation XDR and SASE Trends Survey z 2022 r., o którym mowa w przewodnik po rynku, integrowanie produktów bezpieczeństwa sieci skoncentrowanych na wykrywaniu włamań i zagrożeń, takich jak wykrywanie i reagowanie na sieć (NDR) był najważniejszym elementem bezpieczeństwa, który respondenci chcieli zintegrować z rozwiązaniem XDR, wyższym niż obciążenia w chmurze, bezpieczeństwo danych i bezpieczeństwo punktów końcowych, żeby wymienić tylko kilka.

Mając to na uwadze, Gartner podaje kilka istotnych czynników, które kupujący powinni wziąć pod uwagę. W przewodniku stwierdza się, że kupujący powinni uważnie przyjrzeć się, „jak dobrze zintegrowane podzespoły są równie istotne, jak liczba konsolidowanych produktów”. 

Weź filiżankę kawy i ciesz się

Mógłbym bez przerwy opowiadać o ciekawych rzeczach związanych z przewodnik po rynku, ale najlepsze, co możesz zrobić, to przeczytaj to sam

Jesteśmy niesamowicie dumni, że Gartner uwzględnił Stellar Cyber ​​Open XDR produkt na swojej liście reprezentatywnych produktów, włączając produkty od kilku bardzo dużych dostawców. Aby omówić nasze podejście do przewodnika lub zobaczyć nasze Otwórz XDR w akcji, już dziś umów się na prywatne spotkanie z naszymi ekspertami ds. bezpieczeństwa.

Przewiń do góry