Цього тижня Gartner розглянув технологію, яка, на жаль, за останні кілька років стала жахливим словом, XDR, видавши свій офіційний Путівник по ринкуУ посібнику Gartner описує, що таке XDR складається та обговорює, як організації повинні розглядати цю технологію в контексті всього іншого, що вони використовують зараз або можуть використовувати в майбутньому. Ви можете завантажити свій безкоштовний примірник посібника тут щоб заглибитися в усі деталі, але тим часом ось кілька ключових висновків з моєї точки зору.
XDR must have
Якщо ви дотримувалися XDR мильна опера, знаєте, існують ворогуючі фракції щодо заснування XDR, Кінцеві вказівники побачити XDR як еволюція EDR з твердим переконанням, що XDR повинен мати вбудований EDR як основу. Мережівці зайняти позицію «мережа понад усе», стверджуючи XDR має почати з видимості мережі. Ще одна фракція, назвемо їх символи підстановки, стверджують, що будь-яка технологія, яку вони розробляють, є основою XDR, від розвідки загроз до безпеки електронної пошти та всього, що між ними. Оскільки ці фракції створюють маркетингові матеріали та яскраві анімаційні відео, потенційні покупці XDR лише ще більше заплутаєтеся. У посібнику Gartner не займає твердої позиції щодо того, яка фракція має рацію, а яка — ні, а натомість визначає XDR обов'язкові речі.
Ось кілька найважливіших:
- XDRs необхідно інтегрувати дані розвідки про загрози та телеметрію з різних джерел з аналітикою безпеки для контекстуалізації та співвіднесення сповіщень безпеки.
- XDRs має включати вбудовані датчики
- XDRs повинні надавати цінність, що перевищує ту, що ви використовуєте наразі
Приємна річ у наявності лаконічного списку «обов’язкових» речей полягає в тому, що постачальників, які хоча б не встановлюють відповідні прапорці для кожної вимоги, можна легко виключити з серйозного розгляду.
Відкриті та закриті дебати
Gartner безпосередньо займається «Відкрито» проти «Закрито» XDR дебатиАналітик справедливо зазначає, що XDRs повинні об'єднувати ключові для безпеки телеметричні дані з вашого стеку безпеки, ІТ-систем, хмарних середовищ, середовищ OT та бізнес-додатків для виявлення та співвіднесення загроз. Постачальники, що надають «закриту» XDR де продукт працює лише в межах їхньої екосистеми, не вживаючи сигнали від третіх сторін, «порушують XDRпередумова та закріпити клієнта за своїми продуктами».
І навпаки, коли XDR «Відкрито», як і те, що ми пропонуємо, переваги, які може отримати організація, є суттєвими. Наприклад, при використанні Open XDR, організації можуть інтегрувати XDR у свій поточний стек безпеки, використовуючи попередньо створені «перехоплювачі» інтеграції для внесення вищезазначених даних, що стосуються безпеки. Більше того, якщо в майбутньому організація захоче змінити будь-який з базових продуктів, вона зможе зробити це без необхідності замінювати свої XDR продукт. Варто прочитати обговорення цього питання, зокрема в посібнику.
. XDR Trifecta: Інтеграція, автоматизація та консолідація
У посібнику Gartner неодноразово згадує важливість інтеграції, автоматизації та консолідації в різних контекстах, підкреслюючи важливість того, що я називатиму XDR Потрійний результат.
По-перше, XDRs має інтегруватися з тим, що ви використовуєте сьогодні, і тим, що ви можете використовувати завтра. Для цього переконайтеся, що XDR Продукти, які ви розглядаєте, постачаються з безліччю інтеграцій типу «підключи та працюй» та можливістю додавання нових. У нашому випадку, наші Open XDR кораблі з більш ніж 400 інтеграції станом на момент написання цього блогу. Крім того, ми надаємо нашим клієнтам додаткові інтеграції безкоштовно.
Далі, автоматизація ручних процесів є життєво важливою частиною будь-якої сучасної програми безпеки. XDRповинні зробити цю автоматизацію безболісною, вимагаючи мінімального втручання людини або взагалі не вимагаючи її. Знову ж таки, у нашому випадку ми постачаємо кілька форм автоматизаціївід автоматичної нормалізації даних з усіх джерел у нашому озері даних до того, як ми використовуємо штучний інтелект для співвіднесення інцидентів безпеки та поведінки користувачів з метою виявлення критичних загроз, до автоматизованого пошуку загроз та правил реагування, які користувачі можуть створювати, щоб повністю автоматизувати управління життєвим циклом загроз, і це лише деякі з них.
Зрештою, Gartner стверджує, що одним із факторів, що сприяють залученню XDR полягає в консолідації стеку безпеки, особливо для невеликих команд безпеки, які можуть загрузнути в догляді та обслуговуванні громіздкої архітектури безпеки. Наприклад, згідно з консолідацією постачальників безпеки Gartner CISO за 2022 рік XDR та Огляд тенденцій SASE, на який посилаються в довідник по ринку, інтеграція продуктів мережевої безпеки, орієнтованих на виявлення вторгнень та загроз, таких як мережеве виявлення та реагування (NDR) був головним компонентом безпеки, який респонденти хотіли інтегрувати в XDR рішення, що перевершує хмарні робочі навантаження, безпеку даних та безпеку кінцевих точок, і це лише деякі з них.

З огляду на цю мету, Gartner наводить кілька важливих факторів, які покупці повинні враховувати. У посібнику зазначено, що покупцям слід уважно звернути увагу на те, що «наскільки добре інтегровані підкомпоненти, це так само важливо, як і те, скільки продуктів вони об'єднують».
Візьміть чашку кави та насолоджуйтесь

Я міг би безкінечно розповідати про цікаві речі з довідник по ринкуале найкраще, що ви можете зробити, це прочитайте самі.
Ми неймовірно пишаємося тим, що Gartner включив Зоряний кібер Open XDR продукт у своєму списку репрезентативних продуктів, включаючи продукти від деяких дуже великих постачальників. Щоб обговорити нашу думку щодо посібника далі або переглянути наш Open XDR в дії, зв’яжіться з нами, щоб домовитися про приватну зустріч з нашими експертами з безпеки вже сьогодні.



