XDR to system do wielowarstwowego wykrywania i reagowania na zdarzenia bezpieczeństwa.

XDR gromadzi i automatycznie koreluje dane  z wielu warstw zabezpieczeń – poczty e-mail, punktów końcowych, serwerów, obciążeń w chmurze i sieci – dzięki czemu zagrożenia można wykrywać szybciej, a analitycy bezpieczeństwa mogą skrócić czas dochodzenia i odpowiedzi:

  • Jedno miejsce analizy pozwala odtworzyć rozwój ataku w poszczególnych warstwach zabezpieczeń.
  • Możliwość analizy podstawowych przyczyn, wyświetlenia profilu wykonania ataku (w tym MITRE ATT&CK TTPs) oraz identyfikacji szkód we wszystkich zasobach.
  • Możliwość podjęcia natychmiastowej reakcji i śledzenia działań z jednego miejsca

Dla kogo?

Jeśli organizacja wykorzystuje wiele oddzielnych systemów wykrywania zagrożeń w różnych warstwach(np. środowisko użytkowników końcowych, serwerów, sieci, poczty elektronicznej, infrastruktury chmurowe), poszczególne zdarzenia analizowane są na każdej z tych warstw z osobna, bez korelacji i globalnej priorytetyzacji. Systemy generują zbyt wiele alertów, a przeciążone zespoły bezpieczeństwa nie mają czasu i zasobów na prowadzenie analiz.

Dzięki wielowarstwowemu wykrywaniu:

  • zagrożenia można wykrywać szybciej,
  • jedno miejsce analizy pozwala odtworzyć rozwój ataku w poszczególnych warstwach zabezpieczeń,
  • istnieje możliwość analizy podstawowych przyczyn, wyświetlenia profilu wykonania ataku (w tym MITRE ATT&CK TTPs) oraz identyfikacji szkód we wszystkich zasobach,
  • można podjąć natychmiastową reakcję i śledzić działania z jednego miejsca.

Korzyści

  • Wykrywanie i reagowanie na zagrożenia nie wymagają znaczących nakładów czasu ani wyspecjalizowanego personelu
  • Szybsza identyfikacja i reagowanie na zdarzenia minimalizują zakres i wpływ incydentu na środowisko
  • Wbudowana wiedza ekspercka, globalna baza threat intelligence, optymalizacja oparta o AI i analitykę big data
  • Kompletna widoczność:
    • JEDEN spriorytetyzowany alert oparty o schematy eksperckie
    • JEDEN skonsolidowany widok by móc śledzić ścieżkę ataku
    • JEDNO źródło, kompletnie opisanych i uzasadnionych informacji dochodzeniowych pozwalających na
    • zrozumienie wpływu ataku i jego usunięcia ze środowiska

Produkty

TrendMicro Vision One

Warto przeczytać