XDRのすべては、誇大広告ではなく、相関関係にあります
過去数か月で、XDRの頭字語はほぼすべてのセキュリティ製品メーカーで使用されています。 あなたがそれを持っていると言うことは一つのことですが、検出を構築するためのハードワークは何年もかかります。 物をダンプして検索できるビッグデータプラットフォームがあると言うだけでは不十分です。 意味のある相関関係につながる実用的な検出が必要です。 XDRを検討する際に考慮すべき2つの重要事項を次に示します。
データの正規化 – 完全な可視性を得るには、最初に考慮する必要があるのはデータ自体です。 セキュリティ製品ごとに、ログとアラートを表示する方法が異なります。 ネットワークソリューション、エンドポイントセキュリティツール、ファイアウォール、IDツール、クラウドセキュリティツールなど、すべて独自のアラート形式と頻度があります。 すべてのSIEMツールは、これらのデバイスからのログを保存できます。これは簡単な部分です。
問題は、現在の攻撃のペースに追いつくために複雑で多次元のルールを作成することはほぼ不可能であるということです。 たとえば、IDSでは、1日あたり100万件以上のアラートが表示される可能性があります。 Suricataルールは、既知の脆弱性を200,000まで除外できる場合がありますが、通常、そこから、顧客の環境に関する知識に基づいて一連のルールを作成する必要があります。
これは、IDSデータ全体で機械学習(ML)を活用することで、その数を管理可能な少数のアラートに大幅に減らすことができる領域です。 物事を検出するためのルールを作成する代わりに、MLを利用して、そのネットワークでの通常の動作をベースライン化できます。 顧客は通常いつログインしますか? 彼らはどこからログインしますか? 彼らは通常どのくらいログインしたままですか? 200,000のアラートの代わりに、ML検出はそれをほんの一握りに減らすことができます。 すべてのセキュリティツール間で相関するこの情報を確認することは、SOCアナリストが管理するのに非常に高速で簡単です。
オープンな統合 – さらに、検討しているXDRプラットフォームがオープンであることを確認してください。 セキュリティテクノロジーは今後数年間で急速に変化するため、これらのプラットフォームはベンダーロックインを回避するのに役立ちます。 これにより、変化するサイバーセキュリティの状況と顧客のニーズに適応する能力を維持できます。
Stellar Cyberでは、Xはすべてを意味すると考えています。どこから来たのか、どの既存のツールを使用しているのか、セキュリティの成熟度の観点からどこに行きたいのかは関係ありません。 私たちにとってこれは、あなたとあなたの顧客のために働く戦略の構築を支援し、あなたとあなたの両方が行った投資を活用することを意味します。 活発な議論のために私に連絡してください。brian@stellarcyber.ai