Según Palo Alto Networks, Nir Zuk, dijo que ¨El concepto de detección y respuesta extendida (XDR), se describe como: romper los silos de seguridad tradicionales para brindar detección y respuesta en todas las fuentes de datos¨.
Según Forrester Research la definición de XDR es un poco más amplia: “La evolución del EDR, que optimiza la detección, investigación, respuesta y búsqueda de amenazas en tiempo real. XDR unifica las detecciones de terminales relevantes para la seguridad con la telemetría de herramientas comerciales y de seguridad, como el análisis y la visibilidad de la red (NAV), la seguridad del correo electrónico, la administración de identidades y accesos, la seguridad en la nube y más."
¿Cómo funciona XDR?
Las soluciones XDR brindan un enfoque proactivo para la detección y respuesta de amenazas. Ofrece visibilidad de todos los datos, incluidos los datos de punto final, red y nube, al tiempo que aplica análisis y automatización para abordar las amenazas cada vez más sofisticadas de la actualidad.
Con XDR, los equipos de ciberseguridad pueden:
Identificar amenazas ocultas, sigilosas y sofisticadas de forma proactiva y rápida.
Realizar un seguimiento de las amenazas en cualquier fuente o ubicación dentro de la organización.
Incrementar la productividad de las personas que operan la tecnología.
Aprovechar al máximo sus inversiones en seguridad.
Concluir las investigaciones de manera más eficiente.
Desde una perspectiva empresarial, las plataformas XDR permiten a las organizaciones prevenir ciberataques exitosos, así como simplificar y fortalecer los procesos de seguridad. Esto, a su vez, les permite servir mejor a los usuarios y acelerar las iniciativas de transformación digital, porque cuando los usuarios, los datos y las aplicaciones están protegidos, las empresas pueden centrarse en las prioridades estratégicas.
Los beneficios del XDR:
Bloquear ataques conocidos y desconocidos con protección para endpoints: bloquea malware, exploits y ataques sin archivos con inteligencia de amenazas y antivirus integrados basados en inteligencia artificial.
Obtener visibilidad de todos sus datos: recopila y correlacione datos de cualquier fuente para detectar, clasificar, investigar, cazar y responder a las amenazas.
Detectar automáticamente ataques sofisticados 24/7: use análisis y reglas personalizadas para detectar amenazas persistentes avanzadas y otros ataques encubiertos.
Evitar la fatiga de las alertas: simplifique las investigaciones con un análisis automatizado de la causa raíz y un motor de incidentes unificado, lo que reduce la cantidad de alertas que su equipo necesita revisar y la habilidad requerida para la clasificación.
Aumentar la productividad de SOC: consolide la gestión y el monitoreo, la investigación y la respuesta de políticas de seguridad de endpoints en su red, endpoints y entornos de nube en una sola consola, aumentando la eficiencia de SOC.
Eliminar a los adversarios sin interrumpir a sus usuarios: Detenga los ataques y evite el tiempo de inactividad del usuario o del sistema.
Detener las amenazas avanzadas: protege tu red contra el abuso de información privilegiada, los ataques externos, el ransomware, los ataques memory-only, y el malware avanzado de día cero.
Multiplicar tu equipo de seguridad: Detener cada etapa de un ataque detectando indicadores de compromiso, así como priorizando el análisis con puntuación de incidentes.
Restaurar hosts después de un compromiso: recuperarte rápidamente de un ataque eliminando archivos maliciosos y claves de registro, así como restaurando archivos dañados y claves de registro mediante sugerencias de corrección.
Ampliar la detección y la respuesta a fuentes de datos de terceros: habilita el análisis de comportamiento en registros recopilados de firewalls de terceros mientras integra alertas en una vista unificada de incidentes y análisis de causa raíz para investigaciones más rápidas.
Solicita información o una demo gratuita
Comments