I sistemi XDR (eXtended Detection and Response) sono soluzioni di sicurezza che vanno oltre le “semplici” soluzioni di Endpoint Protection e EDR (Endpoint Detection and Response), integrando queste ultime con componenti per il controllo anche dei gateway di posta elettronica, dei servizi cloud e degli accessi.
Per entrare nel merito, i sistemi XDR sono stati progettati per aiutare i team di sicurezza a:
I sistemi XDR sono stati sviluppati come alternativa alle soluzioni di sicurezza dei punti, che erano limitate a un solo livello di sicurezza o potevano eseguire solo la correlazione degli eventi senza risposta.
In se è l’evoluzione di soluzioni come il rilevamento e la risposta degli endpoint (EDR) e l’analisi del traffico di rete (NTA). Sebbene siano ancora utili, questi ultimi strumenti specifici di livello tendono a generare maggiori volumi di avvisi, richiedono più tempo per indagare e rispondere agli eventi e richiedono maggiore manutenzione e gestione.
Al contrario, un sistema XDR consolida gli strumenti e consente ai team di sicurezza di lavorare in modo più efficace ed efficiente.
Passiamo adesso ad illustrare alcune funzionalità chiave delle soluzioni XDR.
Le soluzioni XDR si basano su una gamma di analisi per il rilevamento delle minacce. Di seguito sono elencate alcune delle caratteristiche analitiche che sono generalmente incluse:
Una volta rilevati eventi sospetti, un sistema XDR può fornire strumenti che aiutano i team di sicurezza a determinare la gravità di una minaccia e a rispondere di conseguenza. Di seguito sono elencate alcune delle funzionalità incluse all’interno dei sistemi XDR che possono aiutare con le indagini e la risposta:
Le soluzioni XDR sono progettate per fornire ulteriori vantaggi nel tempo. Di seguito sono elencate alcune delle funzionalità che aiutano a raggiungere questo obiettivo:
Un sistema XDR è progettato per fornire a un team di sicurezza una visibilità completa su tutti gli endpoint e l’infrastruttura di rete dell’organizzazione. Con questa maggiore visibilità derivano numerosi vantaggi per la sicurezza informatica aziendale:
Il panorama delle minacce alla sicurezza informatica si sta espandendo giorno per giorno e il IT di sicurezza molto impegnati e oberati delle organizzazioni non sono in grado di scalare per tenere il passo. Sebbene un approccio alla sicurezza a più livelli sia efficace in teoria, in realtà fa perdere agli analisti informazioni cruciali solo perché non sanno dove andarle a cercare.
Il rilevamento e la risposta estesi forniscono un’alternativa, utilizzando l’aggregazione degli avvisi, l’analisi dei dati e il rilevamento con le risposte automatizzate delle minacce, per semplificare la sicurezza. Una soluzione XDR efficace fornisce per esempio di visibilità ampia e integrata e un integrazione funzionale dove le soluzioni di sicurezza sono più efficaci quando sono integrate per fornire agli analisti un contesto derivato da più origini.
Una piattaforma XDR può offrire una prevenzione migliore, inclusione di informazioni sulle minacce e apprendimento automatico adattivo, inoltre può aiutare a garantire che le soluzioni siano in grado di implementare protezioni contro la più grande varietà di attacchi.
Il monitoraggio continuo e la risposta automatizzata possono aiutare anche a bloccare una minaccia non appena viene rilevata per prevenire danni. La visibilità granulare fornisce dati utente completi su un endpoint in combinazione con comunicazioni di rete e applicative, ciò include informazioni sulle autorizzazioni di accesso, sulle applicazioni in uso e sui file a cui si accede.
Avere piena visibilità del proprio sistema, anche in locale e nel Cloud, consente di rilevare e bloccare gli attacchi con una velocità straordinaria.
Una risposta efficace solida raccolta e un analisi dei dati consente di tracciare un percorso di attacco e ricostruire le azioni degli aggressori. Ciò fornisce le informazioni necessarie per localizzare l’attaccante ovunque si trovi.
Fornisce, inoltre, informazioni preziose che si possono applicare per rafforzare le proprie difese. Da un maggiore controllo includendo la possibilità di inserire nella blacklist e nella whitelist traffico e processi. Questo garantisce che solo le azioni e gli utenti approvati possano accedere al sistema.
Una migliore produttività nella centralizzazione riduce il numero di avvisi e aumenta la precisione degli avvisi. Questo aiuta ad ottenere meno falsi positivi da vagliare. Inoltre, poiché un sistema XDR è una piattaforma unificata e non una combinazione di soluzioni multiple, è più semplice da mantenere e gestire e si riduce il numero di interfacce a cui la sicurezza deve accedere durante una risposta.
Un sistema XDR è progettato per semplificare la visibilità della sicurezza nell’intero ecosistema di un’organizzazione, infatti fornisce una serie di vantaggi in termini di efficienza a un’organizzazione come la “visibilità integrata” che raggruppa la visibilità della sicurezza nell’intera rete di un’organizzazione (endpoint , infrastruttura Cloud, dispositivi mobili ecc.).
Questo vantaggio consente agli analisti della sicurezza di ottenere un contesto su un potenziale incidente di sicurezza senza dover apprendere e utilizzare piattaforme diverse. Le impostazioni di sicurezza possono essere configurate da un unico pannello di controllo nell’intera rete aziendale, garantendo che le politiche di sicurezza coerenti possano essere applicate nonostante un’infrastruttura di rete diversificata.
Questi sistemi offrono integrazioni pronte all’uso e meccanismi di rilevamento preconfigurati su prodotti diversi.
Un sistema di questo tipo fornisce supporto per un’ampia gamma di responsabilità di sicurezza della rete. Può anche essere adottato per supportare casi d’uso specifici, a seconda della maturità del tuo team di sicurezza. Di seguito sono riportati tre casi d’uso che rispecchiano i livelli con cui sono spesso classificati i professionisti della sicurezza.
Le soluzioni XDR possono essere adottate come strumento principale per aggregare dati, monitorare i sistemi, rilevare eventi e allertare i team di sicurezza. Questi sistemi possono costituire la base per ulteriori sforzi o possono consentire un passaggio di consegne a squadre di livello superiore.
I team possono utilizzare le soluzioni come archivi di analisi e informazioni sugli eventi. Queste informazioni, in combinazione con l’intelligence sulle minacce, possono essere utilizzate per indagare su eventi, valutare le risposte e formare il personale di sicurezza.
I dati raccolti dalle soluzioni XDR possono essere utilizzati come base per l’esecuzione di operazioni di individuazione. Queste operazioni cercano in modo proattivo prove di minacce che sono state ignorate da sistemi e analisti.
I dati utilizzati e raccolti durante i processi di ricerca delle minacce possono essere utilizzati anche per creare nuove informazioni sulle minacce che vengono quindi utilizzate per rafforzare le politiche e i sistemi di sicurezza esistenti.
Un sistema XDR è diverso da altri strumenti di sicurezza in quanto centralizza, normalizza e correla i dati provenienti da più origini. Queste funzionalità consentono una visibilità più completa e possono esporre eventi meno evidenti.
Raccogliendo e analizzando i dati da più fonti, le soluzioni XDR sono in grado di convalidare meglio gli avvisi, riducendo così i falsi positivi e aumentando l’affidabilità. Questo aiuta a ridurre il tempo che i team potrebbero perdere con avvisi eccessivi o imprecisi.
Sebbene sia possibile ottenere risultati simili con una combinazione di soluzioni EDR e SIEM (Security Incident and Event Management), un sistema XDR va oltre queste capacità. Le soluzioni SIEM raccolgono dati superficiali da molte fonti mentre un XDR raccoglie dati più profondi da fonti mirate. Questi metodi di raccolta consentono a un XDR di fornire un contesto migliore per gli eventi ed eliminare la necessità di ottimizzazione manuale o integrazione dei dati. Inoltre, poiché le origini degli avvisi sono native della soluzione XDR, lo sforzo di integrazione e manutenzione richiesto per il monitoraggio degli avvisi in un SIEM viene eliminato.
I sistemi di questo tipo adottano un approccio diverso. Invece di essere puramente reattivo alla sicurezza informatica, consente a un’organizzazione di proteggersi in modo proattivo dalle minacce informatiche fornendo visibilità unificata su più vettori di attacco.
Ad oggi la maggior parte delle organizzazioni sta lottando sotto un diluvio di dati di sicurezza. Sebbene sia vero che non è possibile proteggere ciò che non si può vedere, essere sopraffatto da troppi avvisi di sicurezza di bassa qualità ha lo stesso risultato finale. In molti casi, ai team di sicurezza mancano gli attacchi in corso perché le informazioni di cui hanno bisogno sono sepolte sotto un numero enorme di false segnalazioni positive.
Questo tipo di sistema risolve queste problematiche fornendo visibilità e analisi dei dati unificate e integrate nelle risorse di un’organizzazione. L’unificazione consente al team di sicurezza di un’organizzazione di visualizzare i dati raccolti da tutte le soluzioni di sicurezza da tutte le piattaforme (inclusi endpoint, dispositivi mobili, risorse Cloud, infrastruttura di rete, e-mail e così via) all’interno di un’unica dashboard. L’integrazione consente agli analisti di trarre vantaggio dagli approfondimenti derivati dall’aggregazione delle informazioni sugli eventi provenienti da più soluzioni diverse in un unico “incidente” contestualizzato.
Semplificando la sicurezza fino a un’unica piattaforma e dashboard, esso consente a un team di sicurezza di proteggere efficacemente un’organizzazione dagli attacchi informatici. Inoltre, questo sistema sfrutta l’automazione per semplificare i flussi di lavoro degli analisti, consentire una risposta rapida agli incidenti e ridurre i carichi di lavoro degli analisti eliminando le attività semplici o ripetitive.
Il Security Operations Center (SOC) è un’unità organizzativa responsabile dell’identificazione, della risposta e della mitigazione delle minacce alla sicurezza. L’obiettivo principale del SOC è identificare e reagire alle minacce in modo rapido ed efficace per ridurre al minimo i danni all’organizzazione. Il rilevamento e la risposta su più livelli di sicurezza, basati su XDR, possono aiutare a raggiungere questo obiettivo.
Ecco alcune sfide SOC che possono essere affrontate dalle soluzioni XDR:
Gli EDR sono stati creati per fornire una protezione a livello di perimetro per un sistema. Questo è stato un progresso rispetto ai metodi esistenti in quanto ha fornito copertura per un componente principale in un attacco: gli endpoint. Il risultato ha dato una sicurezza proattiva degli endpoint che ha coperto molte lacune di sicurezza e punti ciechi.
Tuttavia, un uso efficace dell’EDR richiede ancora la collaborazione di altri strumenti e processi. Esso non può proteggere il sistema da solo. Inoltre, non può fornire una visibilità completa del proprio sistema. Piuttosto, può fornire una visibilità limitata sulle azioni che gli aggressori stanno intraprendendo sugli endpoint. Se si pretende sapere cosa è successo durante l’attacco, si devono utilizzare altri strumenti di monitoraggio e rilevamento.
D’altro canto un sistema XDR è stato progettato per colmare questa lacuna di informazioni. A differenza dell’EDR, può fornire visibilità in ogni fase di un attacco, dall’endpoint al payload. Integrando un XDR nella piattaforma di sicurezza, si può raccogliere informazioni da tutti i sistemi. Questo aiuta a determinare un quadro più accurato degli attacchi passati e degli attacchi in corso. Ciò è particolarmente importante poiché le reti al giorno d’oggi sono più distribuite e si possiedono più servizi esterni incorporati con accesso al sistema.
Un Managed Detection and Response (MDR) è una soluzione che fornisce un’alternativa a un SOC interno. Fornisce strumenti di sicurezza ed esperti di sicurezza in outsourcing che possono proteggere un’organizzazione dalle minacce. I provider MDR in genere offrono:
L’ultimo elemento è la differenza fondamentale tra MDR e il tradizionale Managed Security Service Provider (MSSP). Implementando soluzioni di sicurezza avanzate nell’ambiente di un’organizzazione, gli esperti di sicurezza MDR ottengono una visibilità approfondita e un controllo granulare sulle risorse IT, consentendo loro di rilevare e rispondere efficacemente alle minacce. Sia gli MDR che gli XDR aiutano i team di sicurezza a gestire risorse limitate e minacce crescenti, in diversi modi:
Sia un MDR che un XDR possono aiutare un’organizzazione a identificare e rispondere alle minacce in modo più efficace. La domanda principale è se l’organizzazione è in grado di mantenere un SOC interno e implementare le necessarie tecnologie di sicurezza.
Per le organizzazioni che stanno appena iniziando a costruire la propria infrastruttura di sicurezza, un MDR fornirà in genere una soluzione più conveniente e un’accelerazione notevolmente più rapida.
Un servizio di Security Information and Event Management (SIEM) viene utilizzato nella maggior parte dei centri operativi di sicurezza come repository centrale dei dati degli eventi di sicurezza e un modo per generare avvisi dagli eventi di sicurezza.
Un sistema XDR può estendere un SIEM attingendo ai dati SIEM e combinandoli con i dati provenienti da soluzioni puntuali che si integrano con la piattaforma XDR.
Un sistema XDR può portare un SIEM un passo avanti. Ad esempio, quando una piattaforma SIEM genera un avviso, invece di fare in modo che gli analisti della sicurezza entrino manualmente nei sistemi di sicurezza degli endpoint o nei sistemi Cloud per indagare ulteriormente, il sistema XDR può farlo automaticamente. Può combinare i dati del SIEM con i dati forensi degli endpoint e delle risorse Cloud e creare una storia di attacco completa. Gli analisti possono comprendere immediatamente l’intera portata della minaccia e rispondere ad essa.
Un sistema XDR consente anche di fare analisi più avanzate. Il SIEM era tradizionalmente basato su regole di correlazione statistica, mentre un XDR introduce l’analisi basata sull’intelligenza artificiale che stabilisce le linee di base comportamentali e identifica le anomalie sulla base di queste linee di base.
Può aggiungere un altro livello di analisi ai dati SIEM, facendo risparmiare ancora più tempo agli analisti della sicurezza e migliorando il tempo di rilevamento e risposta.
Ecco, di seguito, una selezione delle soluzioni XDR che è possibile adottare in azienda.
SentinelOne Singularity XDR semplifica la protezione in chiave d’approccio “moderno attuale” degli endpoint, utilizzando tecnologia Cloud attraverso un’unica piattaforma centralizzata e autonoma per la cyber security di largo perimetro. Per le sue caratteristiche è indicato per le medie imprese e le grandi realtà.
Basata su codice libero e aperto, Elastic Security for XDR è una soluzione unificata che fornisce capacità di rilevamento, prevenzione e risposta alle nuove minacce caratterizzate da livelli di sofisticazione sempre più elevati.
Grazie all’ottima integrazione tra le differenti piattaforme di sicurezza Microsoft, questo sistema XDR risulta essere particolarmente efficace ed efficiente con servizi di protezione sia delle risorse rivolte al cliente, come endpoint, app ed e-mail, sia di quelle cloud.
Cybereason XDR consente di eseguire un’analisi tempestiva delle attività degli utenti e delle applicazioni, identificando i dati di telemetria chiave per ottenere una visione completa del percorso dell’attacco e consentendo al team di sicurezza di rispondere efficacemente e rapidamente.
Grazie all’apprendimento automatico, all’analisi comportamentale e all’intelligence integrata sulle minacce, CrowdStrike Falcon Insight XDR consente alle aziende di combattere un’ampia gamma di cyber attacchi. Semplice da implementare e dotato anche di un componete per la difesa di sistemi IoT, è ideale per le PMI.
Sfruttando l’analisi comportamentale e l’apprendimento automatico, Palo Alto Networks Cortex XDR è in grado di identificare e arrestare gli attacchi e le cyber minacce. Inoltre, integra un firewall basato su host, la crittografia del disco e la gestione dei dispositivi USB basata su policy.
Cynet 360 AutoXDR integra funzionalità di protezione degli endpoint, gestione delle vulnerabilità, intelligence sulle minacce e analisi della rete e degli utenti finali che semplificano e rafforzano le operazioni di sicurezza informatica per organizzazioni di tutte le dimensioni.
Un framework di sicurezza informatica integrato, completo e nativo per i fornitori di servizi gestiti (MSP). Grazie al rilevamento e alla risposta di minacce per endpoint (EDR) esistenti in azienda, Acronis XDR fornisce misure di protezione ampie ed efficienti.
Bitdefender GravityZone XDR è in grado di rilevare e analizzare l’intera portata degli attacchi informatici, furtivi o di altro tipo, collegando segnali provenienti da strumenti diversi e fornendo un contesto più profondo attraverso la raccolta automatizzata di prove, l’analisi delle cause.
Una soluzione che consente di ridurre i punti ciechi e avere una protezione completa dell’infrastruttura aziendale. VMware Carbon Black XDR trasforma gli endpoint in sensori di rete distribuita per offrire una visibilità pervasiva sull’intera infrastruttura e monitorare carichi di lavoro, reti e utenti in un ecosistema scalabile e aperto.
Acquisire dati da una vasta serie di input e avere la capacità di proteggere gli endpoint con EDR (Endpoint Detection and Response) consente di creare un’efficace prima linea di difesa dei propri sistemi: inoltre, un sistema XDR come Trend Vision One supporta anche l’identificazione proattiva delle vulnerabilità sia all’interno dei confini della rete aziendale che in quelle visibili pubblicamente.
Sebbene le piattaforme XDR rappresentino un miglioramento significativo rispetto agli strumenti tradizionali e a molti sistemi EDR, queste soluzioni non sono infallibili. Per assicurarsi che tutta l’implementazione sia efficace e che si stia ottenendo la massima protezione per il perimetro da proteggere, sarebbe meglio assicurarsi di evitare i seguenti errori.
Le soluzioni XDR devono integrarsi senza problemi con le soluzioni esistenti. Se l’integrazione richiede un lavoro eccessivo o plug-in personalizzati, si perde in produttività. Probabilmente si dovrà anche sacrificare parte del controllo e della visibilità che rendono la soluzione XDR un miglioramento rispetto alle alternative. Se la piattaforma che si desidera non si integra bene, probabilmente è meglio trovarne un alternativa. La possibilità di sfruttare l’integrazione nativa consente di implementare rapidamente una nuova piattaforma e fornisce miglioramenti immediati della protezione.
Allo stesso modo, quando si cerca di integrare strumenti aggiuntivi con il sistema XDR, ci si assicuri di dare la priorità a quelli che sono già compatibili. In generale, di dovrebbe diffidare di applicazioni, strumenti e servizi che richiedono un lavoro di integrazione aggiuntivo poiché questo è un debito a budget che si dovrà affrontare.
L’automazione è un fattore chiave dell’efficienza di un sistema XDR. La capacità di automatizzare il monitoraggio, gli avvisi e le risposte è ciò che riduce il carico di lavoro dei team di sicurezza e consente loro di concentrarsi su attività di livello superiore. Tuttavia, per essere efficace, l’automazione deve andare oltre i semplici processi di sandboxing o il blocco di tutto il traffico.
La piattaforma XDR scelta dovrebbe idealmente includere l’automazione che si adatta alle condizioni attuali del sistema e risponde in base a più parametri. Ad esempio, riconoscere quando un dispositivo si è connesso alla rete ed essere in grado di abbinarlo a un profilo utente precedente o assegnargli uno stato temporaneo, ciò può quindi consentire di monitorare più da vicino i dispositivi sconosciuti e limitare più rapidamente l’accesso potenzialmente dannoso.
Le piattaforme XDR dovrebbero facilitare gli sforzi dei team di sicurezza e risposta. Questo va oltre le interfacce e dashboard e si estende ai requisiti di configurazione e manutenzione. Se una soluzione è difficile da aggiornare o non consente di modificare facilmente le impostazioni, il suo valore diminuisce.
Inoltre, se una piattaforma è costituita da varie tecnologie che non sono collegate in modo nativo, si potrebbe inutilmente complicare la messa in piedi del servizio. È improbabile che questi strumenti siano altrettanto efficaci ed è più probabile che richiedano sforzi operativi aggiuntivi. Si dovrebbero cercare piattaforme che includono servizi e funzionalità nativi che non richiedono di componenti esterni.
Per concludere, al momento della messa in piedi di sistemi complessi di difesa informatica, una sincera e profonda valutazione delle proprie necessità in base alla propria realtà, paga sempre.