188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Significado y definici¨®n de XDR

Basado en la detecci¨®n y respuesta de endpoint (EDR), la detecci¨®n y respuesta extendidas (XDR) tambi¨¦n conocidas como ¡°detecci¨®n y respuesta entre capas¡±. XDR recopila, normaliza y luego correlaciona datos en una variedad de capas de seguridad, incluidos endpoints, firewalls, correo electr¨®nico, servidores, cargas de trabajo en la nube y la red general. XDR es un nuevo enfoque alternativo para la detecci¨®n tradicional y la respuesta a incidentes, que integra los procedimientos de detecci¨®n y respuesta en m¨²ltiples entornos para reducir el tiempo medio para detectar y reparar ataques.

?

?

C¨®mo funciona la XDR

Las amenazas bien dise?adas pueden ser dif¨ªciles de detectar porque funcionan entre los silos de seguridad, que son m¨²ltiples enfoques de seguridad que funcionan en paralelo, pero no necesariamente juntos. Debido a su capacidad para acechar entre los silos de seguridad, pueden extenderse o multiplicarse a trav¨¦s del tiempo. Como resultado, pueden evadir la atenci¨®n de un centro de operaciones de seguridad (SOC) y terminar causando m¨¢s da?os.

XDR a¨ªsla y disecciona estas amenazas. Recopila y luego correlaciona cada detecci¨®n de acuerdo con las capas de seguridad individuales. Cada ¡°capa¡± representa una superficie de ataque diferente: endpoints, correo electr¨®nico, red, servidores y cargas de trabajo en la nube. Las formas espec¨ªficas en las que una soluci¨®n XDR protege cada superficie de ataque se describen en el white paper de su proveedor de XDR.

1. endpoint

La administraci¨®n de la actividad de los endpoints es esencial para entender c¨®mo una amenaza se afianz¨® y extendi¨® de un endpoint a otro. Con XDR, puede utilizar el barrido de endpoints para buscar Indicators of Compromise (IOC) y luego cazarlos con la informaci¨®n que se recopila de los Indicadores de ataque (IOA).

Un sistema XDR puede decirle qu¨¦ sucedi¨® en un endpoint, as¨ª como de d¨®nde vino una amenaza y c¨®mo logr¨® extenderse a trav¨¦s de varios endpoints. A continuaci¨®n, XDR? puede aislar la amenaza, detener los procesos necesarios y eliminar o restaurar archivos.

2. Correo electr¨®nico

El correo electr¨®nico es una de las superficies de ataque m¨¢s grandes y utilizadas. Esto lo convierte en un objetivo f¨¢cil y las soluciones XDR podr¨ªan ayudar a limitar los riesgos que provienen de un sistema de correo electr¨®nico. Aunque la seguridad del correo electr¨®nico tambi¨¦n se puede manejar con ?unsistema de detecci¨®n y respuesta administrada (MDR), XDR identifica espec¨ªficamente la seguridad del correo electr¨®nico.

Como parte del proceso de clasificaci¨®n, XDR puede detectar amenazas de correo electr¨®nico e identificar cuentas comprometidas. Tambi¨¦n puede detectar usuarios a los que atacan con frecuencia, as¨ª como patrones de ataque. XDR puede investigar qui¨¦n es el responsable de la amenaza que detectan los protocolos de seguridad, adem¨¢s de qui¨¦n m¨¢s podr¨ªa haber recibido el correo electr¨®nico en cuesti¨®n.

Para responder al ataque, XDR puede poner en cuarentena el correo electr¨®nico, restablecer cuentas y tambi¨¦n bloquear a los remitentes responsables.

3. Red

Analizar la red en busca de ataques y oportunidades de ataque es un paso importante para abordar agresivamente los problemas de seguridad. Con el an¨¢lisis de red, los eventos se pueden filtrar, lo que ayuda a identificar puntos de vulnerabilidad, como dispositivos no administrados e Internet de las cosas (IoT). Ya sea que las amenazas tiendan a provenir de las b¨²squedas de Google, el correo electr¨®nico o ataques bien orquestados, el an¨¢lisis de la red puede identificar la vulnerabilidad subyacente.

XDR puede detectar el comportamiento problem¨¢tico dentro de la red y luego investigar los detalles sobre la amenaza, lo que incluye c¨®mo se comunica y c¨®mo viaja por la empresa. Esto se puede hacer independientemente de la posici¨®n de la amenaza en la red, desde una puerta de enlace (gateway) de servicios de borde (ESG) hasta un servidor central. Luego, XDR puede informar a los administradores sobre el alcance del ataque, para que puedan encontrar una soluci¨®n r¨¢pidamente.

4. Servidores y cargas de trabajo en la nube

Proteger los servidores y la infraestructura en la nube implica pasos que, a un alto nivel, son similares a los utilizados para proteger los endpoints. La amenaza se debe examinar para descubrir c¨®mo lleg¨® a la red y c¨®mo pudo propagarse.

XDR le brinda la capacidad de aislar amenazas que est¨¢n dise?adas a medida para enfocarse en servidores, contenedores y cargas de trabajo en la nube. Luego, XDR investiga el impacto de la amenaza sobre la carga de trabajo y examina c¨®mo se propaga por el sistema. A continuaci¨®n, a¨ªsla el servidor y detiene los procesos necesarios para contener la amenaza. El aislamiento de las amenazas es un componente clave para reducir el tiempo medio para recuperarse de los ataques.

Por ejemplo, si una amenaza obtuvo acceso a su red en la nube a trav¨¦s de un endpoint del IoT, XDR puede determinar de d¨®nde vino. Luego, puede abordar las razones detr¨¢s de la brecha de seguridad y utilizar esa informaci¨®n para elaborar un plan de ataque.?

XDR tambi¨¦n puede ser una adici¨®n eficaz a un conjunto de productos de seguridad porque ayuda a descubrir c¨®mo la amenaza afect¨® la carga de trabajo del servidor. Si ralentiz¨® el procesamiento o corrompi¨® los datos, XDR puede decirle hasta qu¨¦ punto sucedi¨® esto. Luego, XDR puede detener cualquier proceso que pueda facilitar la propagaci¨®n de la amenaza. En un entorno de nube que admite una amplia gama de puntos de conexi¨®n, detener los procesos podr¨ªa evitar grandes p¨¦rdidas de datos o la suspensi¨®n completa de segmentos cruciales de sus operaciones.

?

Beneficios de XDR

Las ?soluciones XDR son cr¨ªticas para la seguridad de cualquier empresa a medida que las amenazas contin¨²an evolucionando. Con una herramienta espec¨ªfica de proveedor basada en SaaS como XDR, puede implementar un conjunto de seguridad integral para ayudar a proteger los endpoints de su organizaci¨®n. ?

Algunas ventajas de XDR incluyen las siguientes.

Capacidades mejoradas

XDR lleva las capacidades de protecci¨®n, detecci¨®n y respuesta a otro nivel. Puede identificar las amenazas m¨¢s recientes, establecer planes de respuesta y tomar medidas autom¨¢ticamente.

Productividad del personal de seguridad

Desea que lo mejor que pueda sea hacer el trabajo m¨¢s valioso posible cuando se trata de mitigar la exposici¨®n al riesgo de las amenazas de seguridad. XDR maneja la detecci¨®n y respuesta a amenazas para que su personal de seguridad pueda enfocarse en otras ¨¢reas cr¨ªticas.

Ahorro de dinero con el tiempo

Las empresas desean tener la mejor estrategia de mitigaci¨®n de riesgos posible, mientras tambi¨¦n gastan la menor cantidad de dinero. XDR ofrece una mejor detecci¨®n e investigaci¨®n de amenazas de seguridad a un costo mucho menor que la contrataci¨®n y capacitaci¨®n de m¨¢s profesionales de seguridad.?

Los datos impulsan lo que XDR puede lograr. La herramienta XDR formula y rastrea las respuestas para eliminar cualquier amenaza que identifique. Adem¨¢s, tambi¨¦n actualizar¨¢ las pol¨ªticas de seguridad para dar cuenta de estas amenazas en el futuro.

XDR frente a detecci¨®n de amenazas tradicional

XDR difiere de la detecci¨®n de amenazas tradicional en que apunta espec¨ªficamente a resolver problemas creados por un enfoque de silo. Una forma en que XDR ¡°elimina los silos¡± de un sistema es segmentar las superficies de ataque en sus categor¨ªas principales. De esta manera, usted obtiene una soluci¨®n relativamente integral para correo electr¨®nico, redes, servidores y cargas de trabajo en la nube.?

XDR es diferente en la forma en que busca no solo detectar e identificar amenazas, sino tambi¨¦n responder a ellas. Algunos sistemas de detecci¨®n de amenazas solo detectan la amenaza sin realizar acciones decisivas para eliminarla. Dependiendo de sus necesidades, este aspecto de XDR puede no ser ¨²til, especialmente si desea tener m¨¢s libertad de acci¨®n en cuanto a c¨®mo responder a las amenazas.

XDR tambi¨¦n puede ser una herramienta ¨²til para la administraci¨®n de alertas. Un sistema de seguridad podr¨ªa estar inundado con una diversidad de alertas y administrarlas algunas veces puede requerir tanto trabajo como abordar las amenazas en s¨ª. Un sistema XDR puede consolidar alertas que, aunque deseables, pueden no contener informaci¨®n procesable. Esto ayuda a los administradores a concentrarse en las alertas que requieren acciones definitivas.

Debido a que XDR no solo detecta, sino que tambi¨¦n responde a las amenazas, un equipo de seguridad podr¨ªa ahorrar tiempo y recursos con la implementaci¨®n de XDR. Por ejemplo, si el equipo de TI conoce c¨®mo quiere responder a cada amenaza y la soluci¨®n XDR tiene esa capacidad, pueden cubrir varias bases a la vez con XDR para identificar y aislar amenazas, as¨ª como cerrar los procesos problem¨¢ticos involucrados.

1. XDR frente a detecci¨®n y respuesta de endpoint (EDR)

EDR es diferente de XDR en que la ¡°E¡± se refiere espec¨ªficamente a los endpoints, mientras que la ¡°X¡± en XDR indica que tambi¨¦n maneja datos de red y en la nube.

Si ya tiene una soluci¨®n de seguridad para su red y una infraestructura en la nube, es mejor que utilice una soluci¨®n EDR como FortiEDR. Un sistema XDR puede ser dif¨ªcil de interconectar con su soluci¨®n de seguridad de red actual, adem¨¢s, la redundancia puede generar m¨¢s obst¨¢culos que oportunidades.

2. An¨¢lisis de tr¨¢fico de red (NTA) frente a XDR

Tanto XDR como NTA pueden detectar amenazas. NTA se enfoca en el reconocimiento de patrones y, por lo tanto, puede proporcionar una respuesta instant¨¢nea a los paquetes de datos que violan el patr¨®n esperado. Por ejemplo, si un servidor generalmente recibe tr¨¢fico de EE.?UU., °ä²¹²Ô²¹»å¨¢ y Brasil, pero de repente comienza a recibir tr¨¢fico de Rusia, se puede utilizar un sistema NTA para eliminar la amenaza potencial.?

Por lo tanto, NTA podr¨ªa ser una mejor soluci¨®n que XDR si las amenazas que enfrenta su organizaci¨®n pueden aislarse mediante este tipo de detecci¨®n de patrones.

3. XDR frente a Security Information and Event Management (SIEM)

XDR difiere de SIEM en que viene con soluciones de respuesta. Aunque SIEM puede trabajar con una soluci¨®n de respuesta, se enfoca en detectar amenazas, no en responder a ellas. Si desea personalizar la forma en que responde a las amenazas, entonces una soluci¨®n SIEM como FortiSIEM podr¨ªa ser una mejor opci¨®n que XDR.

En algunos casos, XDR podr¨ªa detectar y responder a una amenaza autom¨¢ticamente incluso cuando no representa un peligro real. Una respuesta prematura como esa puede perjudicar a su organizaci¨®n. Con SIEM, puede decidir c¨®mo responder a cada amenaza, lo que puede evitar que detenga o pare las operaciones innecesariamente.

4. XDR frente a orquestaci¨®n, automatizaci¨®n y respuesta de seguridad (SOAR)

Si bien XDR hace un buen trabajo al enfocarse en detectar y responder a las amenazas dentro de su propio ecosistema, SOAR puede hacer casi lo mismo, pero tambi¨¦n puede utilizarse para ayudar a orquestar la pol¨ªtica de seguridad y los informes.

Si su respuesta inmediata a las amenazas es efectiva, pero requiere un sistema que ayude con la implementaci¨®n general de las pol¨ªticas de seguridad, una soluci¨®n como FortiSOAR podr¨ªa ser una mejor opci¨®n que XDR. La implementaci¨®n de una soluci¨®n XDR adem¨¢s de un sistema de respuesta a amenazas existente y eficaz puede requerir m¨¢s tiempo del que tiene disponible, sin garantizar resultados mejores que su soluci¨®n existente.

?

FortiXDR: Extended Detection and Response | XDR

A new approach to cybersecurity. Fully-automated incident detection, investigation and response across the Security Fabric.

Productos y servicios de 188BET×ãÇò

FortiXDR es una soluci¨®n de detecci¨®n y respuesta nativa de productos cruzados en ?lanube que agrega identificaci¨®n, investigaci¨®n y correcci¨®n de incidentes completamente automatizadas en ese Security Fabric. Las soluciones ?XDR son cada vez m¨¢s populares a medida que las organizaciones reconocen las ineficiencias y, en muchos casos, la ineficacia, de las infraestructuras de seguridad compuestas por muchos productos de seguridad individuales ¡°mejores en su clase¡± implementados por diferentes proveedores con el tiempo.

Preguntas frecuentes sobre detecci¨®n y respuesta extendida (XDR)

?Qu¨¦ significa XDR?

XDR ?significa detecci¨®n y respuesta de capas cruzadas. XDR recopila y luego correlaciona datos en una diversidad de capas de seguridad, incluidos los endpoints, el correo electr¨®nico, los servidores, las cargas de trabajo en la nube y la red general.

?Por qu¨¦ se requiere XDR?

XDR a¨ªsla y disecciona estas amenazas bien dise?adas que trabajan entre silos de seguridad y son m¨²ltiples enfoques de seguridad que funcionan en paralelo, pero no necesariamente juntos.? Recopila y luego correlaciona cada detecci¨®n de acuerdo con las capas de seguridad individuales.?

?Cu¨¢l es la diferencia entre XDR y EDR?

EDR se diferencia de XDR en que la ¡°E¡± se refiere espec¨ªficamente a los endpoints, mientras que la ¡°X¡± en XDR indica que tambi¨¦n maneja datos de red y de nube.

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.