Detection and Response
How XDR Security Aids in Cyber Risk Management
Trend Micro's VP of Threat Intelligence, Jon Clay, explores the latest trends in today's threat landscape and why XDR is key to better understanding, communicating, and mitigating cyber risk across your enterprise.
La technologie XDR (eXtended Detection and Response) recueille et corrèle des données d’activité associées aux menaces et provenant de multiples sources : email, endpoint, serveur, instances cloud et réseau. Ceci accélère les tâches de détection, d’investigation et de riposte aux menaces, et permet de maîtriser la propagation des menaces et les cyber-risques.
Synthèse de l’étude Forrester New Wave™: Extended Detection and Response (XDR)
Dans le rapport Forrester New Wave™ : for Extended Detection and Response (XDR), Trend Micro est nommé Leader, tant pour la qualité de son offre commerciale que pour la pertinence de sa stratégie. Il devient de plus en plus important pour les entreprises de tirer parti d’une plateforme de cybersécurité unifiée, dotée de fonctionnalités XDR, pour se protéger contre des menaces en évolution qui ciblent une surface d’attaque en expansion.
Tendances actuelles au sein de l’univers des menaces
Face à la récente prolifération des attaques par ransomware, nous assistons à un regain d’efficacité parmi les assaillants qui réussissent à piéger leurs victimes. Comment y parviennent-ils ? En réalité, ces succès capitalisent sur différents facteurs, parmi lesquels :
- Les assaillants sont passés maîtres dans l’art de recueillir des informations en amont pour déterminer leurs cibles, l’objectif de leurs attaques, ainsi que les méthodes et tactiques à utiliser pour perpétrer leurs exactions. Ces tâches préparatoires aux attaques vont rendre celles-ci plus furtives et difficiles à détecter.
- Dans de nombreux cas, une campagne d’attaque est une collaboration entre différents groupes : des équipes proposant des services d’accès initial vont ainsi travailler avec des spécialistes qui favoriseront la propagation en interne des menaces. Après intrusion sur le réseau, l’accès est revendu aux affiliés d’un service RaaS (ransomware as a service) qui procédera au détournement de données et à l’infection par ransomware.
- Ces attaques portent sur différents domaines du réseau. Elles peuvent s’initier par un phishing ciblant le PC d’un utilisateur ou par la compromission d’une IP ouverte. Puis, après une reconnaissance rapide sur le réseau, l’attaque peut évoluer vers les data centers, les infrastructures cloud et les environnements OT. Elle peut également utiliser l’email, le web, les vulnérabilités logicielles et d’autres vecteurs d’attaques, toujours plus nombreux compte tenu de la transformation digitale qu’opèrent les entreprises et de leurs nombreux télétravailleurs.
- Des mesures sont prises tout au long de l’attaque pour tenter de contrer les processus de riposte aux menaces mis en place par les entreprises ciblées. D’autre part, des outils légitimes, présents au sein de l’environnement ciblé, sont utilisés de manière malveillante pour dissimuler toutes les traces.
- De multiples modèles d’extorsion seront utilisés, à l’instar du détournement de données, de dénis de services, du ransomware et même des contacts directs avec les victimes pour les inciter à régler la rançon.
XDR : une brique supplémentaire pour une sécurité optimale
Les entreprises font face à des entreprises qui bien organisées et dont le taux de succès progresse année après année. Les points faibles des stratégies de sécurité et des infrastructures d’une entreprise, ainsi qu’une surface d’attaque en expansion, contribuent à la réussite des attaques.
De manière générale, les infrastructures de sécurité existantes ont tendance à être cloisonnées. Le manque d’intégration et de collaboration entre des outils indépendants de sécurité favorise une multiplication des alertes et submergent les équipes de sécurité et obèrent leur visibilité sur la totalité de la surface d’attaque.
C’est dans ce contexte qu’une plateforme unifiée de cybersécurité comme Trend Micro One fait la différence, d’autant qu’elle dispose de fonctions de détection et de réponse aux menaces sur les endpoints (EDR) et XDR. L’EDR est la clé de voûte d’un XDR robuste qui améliore la ligne de défense face aux menaces et minimise le temps de présence des assaillants au sein d’un réseau. Ceci est rendu possible par une intégration étroite entre les endpoints, l’email, le web, les serveurs et les environnements cloud.
Cette intégration permet aux équipes de sécurité d’identifier et de corréler les attaques perpétrées sur différentes zones du réseau, pour ainsi offrir des informations en continu sur une attaque en cours. Les données corrélées permettent de rendre les alertes moins nombreuses et plus pertinentes, ce qui accélère la neutralisation d’une attaque en cours.
Tirer avantage l’évaluation Forrester New Wave™
Nous vous invitons à consulter le rapport d’évaluation XDR de Forrester pour éclairer votre choix d’une plateforme unifiée de cybersécurité qui protège votre surface d’attaque digitale.
Trend Micro a été évalué sur 10 critères et par rapport à d’autres fournisseurs majeurs de XDR, dont Microsoft, McAfee et Crowdstrike. L’évaluation propose également des témoignages de clients qui viennent compléter l’avis des analystes.
Vous pouvez également en savoir davantage sur nos fonctionnalités de protection des endpoints dans l’étude The Forrester Wave™: Endpoint Detection and Response (EDR), Q2 2022. Trend Micro, qui compte parmi les 3 éditeurs à êtres nommés Leader, a obtenu la note maximale sur nombre de critères : fonctionnalités d’investigation, conformité à ATT&CK, fonctionnalités étendues, roadmap d’innovation et 5 autres critères.