ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada. Leer más

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada.

Leer más
Esa infraestructura

MDR, EDR y XDR: ¿Cuál es la diferencia?

Por Shreyans Desai

Febrero - 4 min

Endpoint: el punto de inicio de los ataques

Los endpoints se han convertido en el punto focal de muchos ciberataques. Los piratas informáticos están tomando advantage of the fact that many users work outside the secure perimeter. They exploit vulnerable endpoints in this distributed environment to spread malware and gain access to the corporate network.

According to Dark Reading’s State of Endpoint Security survey, 84 percent of cybersecurity attacks will generally begin with an endpoint. However, few organizations have complete visibility into all the endpoints on their networks. A recent Cybersecurity Insiders report found that only 58 percent of organizations canidentify every vulnerable device within 24 hours of a critical exploit.

¿Qué es la detección y respuesta de punto final (EDR)?

Las soluciones de detección y respuesta de punto final (EDR) pueden ayudar a cerrar esta brecha. Las herramientas EDR monitorean los endpoints continuamente y usan análisis de comportamiento para detectar archivos y actividades sospechosas. Si se identifica una amenaza, la solución EDR toma medidas automáticamente según reglas predefinidas. Posteriormente, una base de datos centralizada para investigación y análisis almacena los datos forenses. Esto proporciona a los equipos de TI una mayor visibilidad y les permite detectar y remediar las amenazas rápidamente.

La detección y respuesta extendidas (XDR) y la detección y respuesta administradas (MDR) van más allá de EDR para proteger mejor los puntos finales. Comprender las distinciones entre los tres puede ayudar a las organizaciones a seleccionar la solución adecuada.

Las herramientas tradicionales de seguridad de terminales son reactivas y utilizan firmas de malware y patrones de ataque conocidos para detectar amenazas. Sin embargo, EDR busca comportamientos anormales, lo que permite identificar nuevas cepas de malware y advance amenazas persistentes. La inteligencia de amenazas y el aprendizaje automático permiten un enfoque predictivo. Por otro lado, las principales soluciones de EDR también tienen espacios aislados que aíslan el malware, lo detonan de forma segura y lo analizan.

¿Qué es XDR en Seguridad?

XDR takes a holistic approach, providing a single-pane-of-glass view of multiple security tools. It collects, correlates, and analyzes data across servers, networking devices, cloud platforms, and many other resources as well as endpoints, using machine learning to sift through events and alerts.

En la superficie, eso suena mucho a información de seguridad y gestión de eventos (SIEM). Sin embargo, hay diferencias esenciales:

A menos que se ajusten con precisión, las herramientas SIEM tienden a generar muchas alertas duplicadas y falsos positivos, abrumando a los equipos de TI con "ruido" que dificulta la priorización de las actividades de remediación. Por otro lado, en un estudio reciente de IDC, el 35 por ciento de los analistas de seguridad dijeron que ignoran las alertas debido a la sobrecarga.
XDR utiliza la automatización y el aprendizaje automático para filtrar eventos y alertas y realizar análisis contextuales, proporcionando a los equipos de TI una inteligencia más procesable. Ciertamente, las soluciones líderes en la industria son integraciones preajustadas y listas para usar en múltiples productos para mejorar la productividad.

¿Qué es la detección y respuesta gestionadas (MDR) en seguridad?

MDR layers managed services on top of EDR technology. Above all, a managed security services provider (MSSP) installs and configures the EDR solution, monitors activity, and responds to security incidents. Best-in-class MSSPs are now delivering XDR capabilities along with SIEM, user and entity behavior analysis (UEBA), network traffic analysis, and vulnerability management. They have Security Operations Centers (SOCs) staffed with highly trained and experienced personnel.

Gartner predice que para 2025, la mitad de las organizaciones usarán MDR. Además, un factor clave en la adopción de MDR es la escasez crónica de profesionales de ciberseguridad. En un estudio reciente realizado por el reclutador de tecnología Stott y May, El 76 por ciento de los líderes de seguridad cibernética dijeron que tienen dificultades para encontrar talento calificado. Un estudio de Dimensional Research encontró que el 83 por ciento de los profesionales de la seguridad se sienten sobrecargados de trabajo y algunos están considerando dejar el campo debido al estrés.

MDR services take one of two approaches. In a fully outsourced solution, the MSSP will handle threat containment and remediation on the customer’s behalf. Instead, the MSSP will alert the customer’s IT team and guide them through the process in a co-managed solution.

La adopción de EDR, MDR y XDR es fácil con Rahi

Dadas las crecientes amenazas dirigidas a los endpoints, las organizaciones invierten en tecnologías EDR y XDR y toman advantage de soluciones totalmente gestionadas. Contacto Rahi y deje que nuestro equipo de expertos lo ayude a evaluar las opciones y determinar la mejor estrategia para proteger sus terminales.

Autor

  • Shreyans es gerente de ingeniería de soluciones en Rahi y lidera el equipo de redes. Su experiencia incluye soluciones de enrutamiento, conmutación y seguridad para empresas, centros de datos y proveedores de servicios a través de múltiples proveedores, así como soluciones de computación en la nube como Amazon Web Services y OpenStack. Tiene una Maestría en Ciencias en Ingeniería Eléctrica de la Universidad Estatal de San José. En su tiempo libre, toma fotografías de paisajes alrededor del Área de la Bahía.

, Gerente de Ingeniería de Soluciones

Esa infraestructura
Diciembre 28,2021
El papel de las pruebas de penetración en el desarrollo de una estrategia de seguridad sólida

¿Por qué son importantes las pruebas de penetración? En el estudio de Prioridades de Seguridad 2021 de IDG, el 90 por ciento de los líderes de seguridad dijeron...

Esa infraestructura
Oct 28,2021
Cómo simplificar y monetizar el acceso Wi-Fi de invitados

El Wi-Fi para invitados ha sido un punto doloroso durante años. Requisitos de seguridad en capas, permisos de acceso, exenciones de responsabilidad y otros...

Esa infraestructura
Oct 28,2021
¿Qué es Orion Wireless y es adecuado para mi negocio?

Muchas generaciones y actualizaciones de la tecnología Wi-Fi han ingresado al mercado, pero no hay ninguna como Orion...

Esa infraestructura
Oct 28,2021
Lo que los CIO deben saber sobre cómo agregar Orion Wireless a las capacidades de red

Su correo electrónico y LinkedIn están inundados de mensajes de representantes de ventas que desean presentar nuevos productos. Los últimos varios...

Esa infraestructura
Oct 28,2021
Cómo probar Orion Wireless y obtener opciones de adquisición de TI flexibles

Usted lee artículos, mira reseñas de la industria, asiste a seminarios web y habla con diferentes fabricantes. Piensas que tú...

Esa infraestructura
Jul 27,2021
Cómo LoRaWAN permite una conectividad IIoT eficiente y de largo alcance

Hablamos mucho sobre la cantidad de teléfonos inteligentes, tabletas y otros dispositivos móviles que acceden a las redes Wi-Fi. Pero eso es...

error: Contenido está protegido !!