Skip to content

de quoi votre entreprise at-elle besoin ?

The fashionable cybersecurity of firms wants a everlasting behavioral evaluation. It’s important to know if the customers, supplies, software program or companies are uncommon or suspicious. Les applied sciences de détection et de réponse sur les hôtes (EDR) et de détection et de réponse étendues (XDR) jouent là un rôle clé.

Mais s’il s’agit de comparer EDR et XDR, l’une d’entre elles convient-elle mieux à certaines organizations qu’à d’autres ? Ou faut-il utiliser les deux? Découvrez leurs capacités pour decisión una decisión.

Behavioral evaluation with EDR and XDR

The evaluation of the habits of customers and entities (UEBA), rests on the gathering of pertinent data and on the investigation of behaviors mauvais or irregular, connus or just divergent from behaviors sains connus.

Les mauvais comportements connus sont des tâches qu’une entreprise a identifiées comme ne devant pas être effectuées par une entité, par exemple un PC de bureau qui tente d’effectuer un balayage de ports sur un serverur dans le heart de calculus, ou le PC d’un courtier qui tente de faire tourner un serveur communautaire Discord.

Les behaviores abnormales sont des actions qui ne pas categoriquementmente interdites par la politique, mais qui sont uncommon et méritent une enquête plus approfondie – une telle motion pourrait s’avérer être une violation de la sécurité. Il can s’agir, par exemple, d’un assistant administratif qui télécharge des centaines de gigaoctets de coordonnées à partir del CRM, ou de un compte utilisateur qui que connecte despuis Vladivostok au lieu de Toulouse.

Remark l’EDR gère l’analyze des menaces

Les EDR transforment les terminaux en éléments d’une structure d’analyse des menaces et les utilisent pour recueillir des données sur la santé du terminal et sur ce qu’il fait. An EDR can register the consumer linked to the machine, the applications which are executed at a given second and that the applications supply on the community or on the required companies.

The IT groups can present the EDR perform for using an autonomous shopper or the integrer aux instruments customary de safety des hôtes qui font workplace d’antimalware, de stop-feu, de système de prévention des intrusions, and so on. Le fait d’être intégré ou d’utiliser les memes instruments that le système de protección des hôtes (EPP) renforce la partie réponse du système EDR. Les réponses peuvent aller d’une journalisation renforcée à la suppression d’un utilisateur ou à l’arrêt d’un appareil.

Selon l’étude Safe Cloud Entry and Coverage Enforcement 2021-22 de Nemertes, the organizations that reussissent the mieux en matière de cybersécurité are extra possible to make use of a mixed EPP-EDR agent.

Touch upon the XDR evaluation of the threats

The XDR techniques carry out the behavioral evaluation of threats. Ils applynt des méthodes allant de la easy comparaison de modèles bases sur l’apprentissage automatique et à l’analyse du langage naturel pour repérer les menaces et les risques. Surtout, ils vont au-delà des seuls serveurs et postes de travail, aidant à eliminer d’éventuels angles morts. Les systèmes XDR travaillent ainsi sur des fluxes de données coming from platformes de serveurs, d’purposes, de companies cloud et de périphériques de réseaux physiques ou virtuels.

Avec l’ajout de l’EDR, les plateformes XDR également des données des terminaux. The “étendue” half will be interpreted because the extension of the evaluation to benefit of flux de données, notably from the EDR techniques, however doesn’t indicate a change of perform or of elementary goal.

EDR, XDR or the 2? Et quid du MDR ?

In easy phrases, EDR sans XDR is helpful and XDR sans EDR is helpful. However in a perfect deployment, the EDR is powered and piloted by an XDR system.

Les équipes de cybersécurité sont – et ont lengthy temps été – en manque chronique de personnel et surcharges de travail. Les risques prolifèrent et l’influence économique potentiel d’une violation grave ne cesse d’augmenter. L’élargissement des opérations de securité customary pour y inclure la détection et la réponse va inevitably déclencher un nouveau cycle de «bricolage ou achat» dans les instructions en cost de la cybersécurité.

In a perfect deployment, the EDR is powered and piloted by an XDR system.

C’est là que le companies de détection et de réponse administrés (MDR) entrent en jeu. Les MDR companies (or “managed detection and response”, in English) could represent an extension of an present SOC outsourcing contract or a proposal plus ciblée achetée en plus or à la place d’un service SOC. Normally, the small firms shouldn’t have the required assets to offer a SOC with satisfactory personnel and funds and be properly suggested to hitch the MDR in all outsourcing contracts for the SOC that they ship. Les grandes organizations peuvent probablemente gérer la détection et la réponse aux menaces en interne si elles gèrent déjà leur propre SOC.

Les organizations qui outsource un SOC peuvent décider d’outsourcer ce sort de réponse aux menaces, Automotive les événements révélés par l’EDR et le XDR sont vulnerable de concern soit une menace interne, soit une brèche qui a déjà pris racine quelque half dans l’organisation. In a single or the opposite of those conditions, the SOC service can have a restricted motion shampoo.

The organizations qui souhaitent metre en place un système d’EDR doivent rechercher des produits qui:

  • incorporant des features EPP or s’intègrent étroitement avec un shopper EPP ;
  • s’integrent d’emblée à leurs systèmes siem or XDR ;
  • fournissent des brokers pour tous les systèmes d’exploitation pertinents;
  • provide an éventail functionnel identique sur toutes les plateformes et all les appareils, y compris les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles; et
  • suggest a big eventual d’choices de réponse potentielles.

The organizations that search an XDR answer do, amongst others, have the next components:

  • l’étendue des sources de données supportées et prêtes à être intégrées;
  • the gamme d’choices de réponse;
  • la disponibilité d’une riche bibliothèque de modèles ou de manuels d’exécution pour les réponses; et
  • l’intégration important de methods d’intelligence artificielle dans les analyses.

Les recherches de Nemertes ont montré que les organizations qui réussissent le mieux en matière de cybersécurité are equally vulnerable to combine the EDR aux déploiements de companies d’accès securisé en périphérie, de passerelles d’accès au cloud securisé (CASB) et of safe net passerelles as a service (SWGaaS). Le tout couvert et integré au XDR.

Leave a Reply

Your email address will not be published. Required fields are marked *