XDR cos’è, perché tutti ne parlano, a cosa serve e perché è il nuovo senso, unico, della security aziendale?
Intanto il vocabolario che, come sempre, è un prezioso punto di partenza per capire e decifrare in trend dirompenti che oggi animano il mercato ICT.
XDR è l’acronimo che abbrevia la formula: extended detection and response, in italiano rilevamento e risposta estesi ovvero uno degli acronimi più importanti della sicurezza informatica oggi, come certificato per altro al recente e prestigioso appuntamento con la RSA Conference. Di fatto, con l’evolversi della definizione degli endpoint, anche la tecnologia per proteggerli deve evolversi e quello che era ed è “rilevamento e risposta degli endpoint”, o EDR, oggi è chiamato a fare un urgente e decisivo salto di qualità
XDR
Ma allora XDR cos’è nel concreto?
«Di fatto – spiega Allie Mellen – si tratta di piattaforme che prendono il classico EDR, endpoint detection ad response, e lo estendono ad altre tipologie di telemetria. Questa telemetria include il cloud, la rete e strumenti di sicurezza specifici, come i prodotti per la sicurezza della posta elettronica. Il cloud è uno dei principali catalizzatori della crescente popolarità di XDR. Laddove un tempo l’EDR era sufficiente per proteggere gli endpoint fisici, il cloud ha cambiato la definizione di endpoint. In XDR – spiega Mellen – l’endpoint non è più un dispositivo fisico ma il punto finale di una di comunicazione delicata, complessa, articolata.
I dati che archiviavamo localmente ora sono per lo più accessibili tramite il cloud. Una parte dell’espansione di EDR in XDR riguarda l’accettazione di questo cambiamento e l’assunzione di altre fonti di dati che saranno utili – aggiunge Mellen -. I vantaggi di XDR si estendono ad un altro elemento chiave della sicurezza aziendale: il Security Operation Center (SOC)».
Ad esempio, la capacità di XDR di automatizzare l’analisi delle cause principali di un attacco può alleggerire il carico dei dipendenti SOC gestendo molte attività manuali noiose e riducendo l’elevato numero di falsi positivi insito negli altri sistemi di sicurezza.
“XDR mira a fornire un modo più semplice, veloce e automatizzato per rispondere a queste sfide”
XDR perché è diverso
Nonostante le sue forti somiglianze con SIEM (Security Information and Event Management) e orchestrazione, automazione e risposta della sicurezza (SOAR), XDR non è un’estensione di queste tecnologie. In effetti, XDR sottrae molti casi d’uso alle due tecnologie di cui sopra.
«Uno dei principali vantaggi di XDR rispetto a SIEM e SOAR – spiega Allie Mellen – è che, mentre quest’ultimo si basa sulle integrazioni per eseguire le risposte, EDR e XDR eseguono le risposte in modo nativo. E, a differenza dei sistemi SIEM o SOAR – che raccolgono dati, eseguono analisi e spesso finiscono con un numero elevato di falsi positivi, XDR completa le risposte sugli endpoint stessi, sia su un dispositivo fisico, nel cloud o in tecnologie integrate. Non è detto che le piattaforme di analisi della sicurezza o i SIEM siano tecnologie pessime. Sono ottime per ciò che abbiamo dovuto affrontare fino a oggi – spiega Mellen -. Ma XDR porta l’innovazione di rilevamento e risposta su un altro livello di efficacia. Con la maturazione XDR sostituirà le piattaforme di analisi della sicurezza, inclusi SIEM e SOAR, per tutto tranne che per la conformità, una funzionalità che XDR non offre»
XDR è tutto incentrato
EDR diventa XDR quando entrano in gioco le integrazioni, spiega ancora l’analista di Forrester.
«Se una piattaforma XDR è integrata con un sistema di posta elettronica aziendale e un dipendente cade vittima di un attacco di phishing che distribuisce un documento Word con macro dannose, ad esempio, XDR può rilevare cosa è successo sull’endpoint e fornire all’analisi SOC un contesto approfondito dell’incidente. La sicurezza della posta elettronica, la sicurezza del cloud e la sicurezza della rete sono tre delle maggiori capacità di integrazione di XDR»
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4119 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni