XDR (rozszerzone wykrywanie i reagowanie) gromadzi i automatycznie koreluje dane na przestrzeni wielu warstw – poczty elektronicznej, punktów końcowych, serwerów, obciążeń chmury i sieci. To umożliwia szybsze wykrywanie zagrożeń oraz efektywniejsze analizowanie zdarzeń i reagowanie na przestrzeni warstw zabezpieczeń.
Podstępne typy zagrożeń unikają wykrycia. Ukrywają się między osobnymi elementami systemu zabezpieczeń wśród alarmów niepowiązanych ze sobą rozwiązań i rozprzestrzeniają się w czasie, gdy przeciążeni pracą analitycy próbują coś zrobić, dysponując ograniczonymi informacjami na temat ataku.
XDR przełamuje tę barierę odosobnienia, stosując całościowe podejście do kwestii wykrywania i reagowania. XDR gromadzi i koreluje wykryte zdarzenia i dane na temat głęboko ukrytej aktywności na przestrzeni wielu warstw – poczty elektronicznej, punktów końcowych, serwerów, obciążeń chmury i sieci. Automatyczna analiza takiego bogatego w informacje zbioru danych pozwala na szybsze wykrywanie zagrożeń. W efekcie daje analitykom możliwość dokładniejszego zbadania sprawy i szybszego działania.
Więcej informacji na temat warstw zabezpieczeń , które mogą dostarczać dane do XDR.
Jeśli chodzi o wykrywanie zagrożeń i reagowanie na nie, na centrach bezpieczeństwa spoczywa ogromna odpowiedzialność. Muszą szybko identyfikować krytyczne zagrożenia, aby ograniczyć ryzyko i szkody wyrządzone organizacji.
Nie ma co się dziwić, że zespoły IT są przeciążone pracą, jeśli weźmie się pod uwagę, ile alarmów generują różne rozwiązania. W firmie zatrudniającej średnio 1 000 osób na wejściu do systemu SIEM co sekundę w szczytowych momentach może mieć miejsce nawet 22 000 zdarzeń. To daje prawie dwa miliony zdarzeń dziennie[1]. Możliwości w zakresie korelacji i segregacji wg stopnia ważności tych alarmów są ograniczone, przez co bardzo trudno jest szybko i skutecznie odsiać nieistotne dane od ważnych zdarzeń. XDR automatycznie łączy serie niepewnych aktywności w jedno bardziej istotne zdarzenie, dzięki czemu zgłasza mniej, ale za to bardziej istotnych, alarmów.
Wiele produktów zabezpieczających umożliwia wgląd w dane dotyczące aktywności. Każde rozwiązanie oferuje określoną perspektywę oraz zbiera i dostarcza dane odnoszące się do pewnej funkcji. Integracja rozwiązań bezpieczeństwa może umożliwić wymianę i konsolidację danych, ale ich wartość często jest ograniczona ze względu na typ i szczegółowość gromadzonych danych, jak również możliwości analizy korelacyjnej. To oznacza, że powstają luki informacyjne, które ograniczają możliwości działania analityka. Natomiast rozwiązanie XDR zbiera i udostępnia pełne dane na temat aktywności (dotyczące wykryć, telemetryczne, metadane i dotyczące przepływu sieciowego) w poszczególnych narzędziach bezpieczeństwa. Dzięki wykorzystaniu zaawansowanych algorytmów analizy i badania zagrożeń XDR dostarcza pełny kontekst ataku, pozwalając dokładnie prześledzić jego przebieg w kolejnych warstwach zabezpieczeń.
Przy dużej ilości danych z dzienników i alarmów bez wyraźnych wskaźników trudno jest określić, na co należy zwracać uwagę. Jeśli uda się znaleźć problem lub zagrożenie, trudno jest prześledzić jego ścieżkę i wpływ na organizację. Śledztwo może być czasochłonnym, ręcznym zajęciem, na które może brakować środków. XDR pozwala na automatyzację analiz zagrożeń przez wyeliminowanie ręcznej pracy oraz dostarcza bogaty zestaw danych i narzędzi, które w innym przypadku byłyby niemożliwe do uzyskania. Weźmy na przykład automatyczną analizę przyczyn. Dzięki niej analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę e-mail, punkty końcowe, serwery, obciążenia chmury i sieci. To pozwala na szczegółowe zbadanie każdego kroku tego ataku, aby podjąć odpowiednie działania.
Opisane trudności sprawiają, że zagrożenia zbyt długo pozostają niewykryte, co opóźnia reakcję oraz zwiększa ryzyko i potencjalne szkody ataku. XDR pozwala skuteczniej wykrywać zagrożenia i szybciej reagować, gdy się pojawią. Dlatego podstawowymi wskaźnikami jakości zabezpieczeń wykorzystywanymi przez organizacje zajmujące się zabezpieczeniami są średni czas wykrycia (mean time to detect – MTTD) i średni czas reakcji (mean time to respond – MTTR). Na ich podstawie oraz tego, w jakim stopniu zmniejszają narażenie przedsiębiorstwa na ryzyko, ocenia się wartość rozwiązań i inwestycji.
XDR to nowocześniejsze rozwiązanie w dziedzinie wykrywania i reagowania w porównaniu z punktowymi systemami uwzględniającymi pojedynczy wektor ataku.
Niewątpliwie system wykrywania i reagowania w punktach końcowych (endpoint detection and response – EDR) przynosi wiele korzyści. Jednak jego możliwości są ograniczone tym, że może wykrywać zagrożenia i reagować na nie tylko w zarządzanych punktach końcowych. To utrudnia wykrywanie zagrożeń i określanie ich potencjalnego zasięgu. Ograniczenia te zmniejszają skuteczność reakcji zespołów z centrum operacji bezpieczeństwa (SOC).
Analogicznie zakres działania narzędzi do analizy ruchu sieciowego (network traffic analysis – NTA) ogranicza się do prowadzenia monitoringu tylko zarządzanych segmentów sieci. Rozwiązania NTA zwykle generują ogromne ilości dzienników zdarzeń. W związku z tym kluczowego znaczenia nabiera możliwość korelacji alarmów sieciowych z innymi zdarzeniami. Dopiero wtedy alarmy te stają się zrozumiałe i przydatne.
Organizacje wykorzystują systemy SIEM do zbierania logów i alarmów z różnych rozwiązań. Choć rozwiązania tego typu umożliwiają zebranie informacji z wielu źródeł w jednym centralnym systemie, skutkiem tego jest powstawanie przytłaczającej ilości indywidualnych alarmów. W takim gąszczu bardzo trudno jest znaleźć najważniejsze i wymagające uwagi zdarzenia. Korelacja wszystkich informacji z dzienników zdarzeń w celu uzyskania szerszej perspektywy przy użyciu samego rozwiązania SIEM nie jest łatwa.
Natomiast rozwiązanie XDR gromadzi szczegółowe dane na temat aktywności i wysyła je do repozytorium danych, aby umożliwić rozszerzoną analizę, która pozwoli wykryć potencjalne zagrożenia i wykonać badania na wielu warstwach zabezpieczeń. Poddanie tego obszernego zbioru danych analizom specjalistycznym i wykonywanym przez sztuczną inteligencję pozwala na uzyskanie mniejszej liczby alarmów zaopatrzonych w bogatszy kontekst, które można wysłać do firmowego rozwiązania SIEM. XDR nie zastępuje systemu SIEM, tylko wzbogaca jego funkcjonalność, skracając czas analizy logów i alarmów w celu oszacowania poziomu ryzyka oraz ułatwiając podjęcie decyzji, co wymaga bliższej uwagi i dokładniejszego zbadania.
Warstwy zabezpieczeń poza punktem końcowym
Specjalne algorytmy sztucznej inteligencji i profesjonalne analizy bezpieczeństwa
Jedna zintegrowana i zautomatyzowana platforma zapewniająca pełny wgląd
[1] Źródło: Estimating Log Generation for Security Information Event and Log Management (Szacowanie generowania dzienników na potrzeby zarządzania zdarzeniami i dziennikami bezpieczeństwa)
Witamy natywny XDR. Żegnamy otwarty XDR.
Poluj na zagrożenia, wykrywaj je, badaj i reaguj na nie z pomocą XDR z poziomu pojedynczej platformy zabezpieczeń.
Powiązane artykuły