Accueil Cyber Sécurité Innovation en matière de cybersécurité : La NDR rencontre la XDR

Innovation en matière de cybersécurité : La NDR rencontre la XDR

85
0

Présenté par Renelis Mulyandari

Le paysage des cybermenaces continue d'évoluer. Les attaques sont devenues plus sophistiquées et les attaquants sont désormais plus persistants que jamais. Avec l'essor de l'IA avancée, la probabilité de se faire attaquer n'a fait qu'empirer, car… les acteurs de la menace profitent des outils d'IA pour automatiser la production de logiciels malveillants., la recherche de vulnérabilités exploitables, le phishing et d'autres attaques qui nécessitaient auparavant beaucoup de temps et d'implication humaine.

L'introduction de solutions de cybersécurité plus avancées vient toutefois contrebalancer cette évolution inquiétante. Les fournisseurs de sécurité ont mis au point de meilleurs contrôles et stratégies de sécurité en exploitant l'intelligence artificielle et en combinant des solutions de cybersécurité auparavant distinctes.

NDR avec XDR

La détection et la réponse en réseau (NDR) et la détection et la réponse étendue (XDR) sont deux des solutions de sécurité les plus puissantes que les entreprises emploient pour repousser les cyber-attaques persistantes et complexes. Elles ont été conçues pour fonctionner indépendamment, car elles ont des portées différentes et emploient des capacités de détection, des sources de et des approches de réponse aux incidents différentes.

Également connu sous le nom d'analyse du trafic réseau (NTA), une plateforme NDR se concentre sur le suivi et l'analyse du trafic réseau. afin de détecter les activités potentiellement malveillantes ou nuisibles et de réagir en conséquence. Elle capture et inspecte les paquets du réseau pour obtenir une visibilité approfondie des activités du réseau, faciliter l'identification des comportements anormaux, détecter les menaces et enquêter sur les incidents de sécurité.

Pendant ce temps, XDR a été créé pour avoir une approche plus large pour détecter et traiter les menaces. Il intègre plusieurs technologies de sécurité pour offrir une protection plus complète. L'une de ces technologies de sécurité est la NDR.

Extended Detection and Response combine ses capacités avec celles d'autres solutions efficaces comme Endpoint Detection and Response (EDR), Secure Access Service Edge (SASE) et Identity and Access Management (IAM) pour créer une plateforme de cybersécurité plus redoutable, capable d'exécuter des fonctions dont les produits autonomes sont incapables.

Cette combinaison permet de consolider les données de sécurité provenant de diverses sources, de corréler les alertes de sécurité et les détails des événements, et d'appliquer des analyses avancées et des renseignements sur les menaces. Grâce à ces capacités améliorées, XDR réalise une approche holistique de la mise en œuvre des contrôles de sécurité, permettant aux équipes de sécurité de détecter et de répondre efficacement aux menaces sur une myriade de points de terminaison et de vecteurs d'attaque. Il ne garantit pas l'élimination complète des failles de sécurité, mais il assure une réduction significative des temps de réponse et des risques de sécurité.

La NDR ne suffit-elle pas ?

La détection et la réponse réseau ont été introduites au milieu des années 2010, lorsque les systèmes de détection et de prévention des intrusions basés sur le réseau ont commencé à gagner en popularité. Ces systèmes analysaient le trafic réseau pour repérer les activités malveillantes ou les cas de cyberintrusions et les arrêter. Au fil du temps, ce processus de détection et de prévention des menaces s'est étendu pour intégrer une visibilité plus large de la sécurité et une analyse comportementale, ce qui a conduit au développement de la NDR.

Lire aussi :  Les universités exposent leurs étudiants aux cybermenaces

Les capacités de la plateforme NDR ont été assez efficaces, mais elles ont progressivement perdu leur avantage au fur et à mesure que le paysage des cybermenaces évoluait et que de nouveaux types d'attaques apparaissaient. La surveillance et l'analyse du réseau sont essentielles, mais il y a diverses autres menaces à prendre en compte. Même avec les améliorations ajoutées par leurs fournisseurs respectifs, les solutions NDR autonomes risquent de ne pas être assez performantes face aux nouveaux vecteurs de menace.

XDR considère la NDR comme faisant partie d'une plateforme de cybersécurité complète capable de détecter les menaces grâce à l'évaluation de l'activité du réseau et à la mise en corrélation des données d'activité du réseau avec les informations de sécurité provenant d'autres sources.

Ceci est important compte tenu de l'expansion constante des terminaux et des ressources cloud des organisations modernes. XDR garantit une visibilité complète de la sécurité à mesure que les organisations ajoutent de nouveaux points de terminaison comme les appareils IoT/OT et les appareils intégrés, mettent en œuvre des changements dans leur infrastructure informatique et utilisent des ressources relativement nouvelles comme les apps et les services cloud.
En ce qui concerne les données utilisées pour l'analyse de la sécurité, NDR utilise principalement les données du réseau, en capturant et en examinant les paquets du réseau pour étudier les modèles de trafic, les éventuelles anomalies dans les identités des utilisateurs du réseau et d'autres aspects qui peuvent indiquer des menaces potentielles. XDR utilise l'analyse de NDR et l'examine minutieusement avec les données de EDR, SASE, IAM et d'autres produits de sécurité. Les données et les analyses combinées renforcent la capacité à détecter les attaques dissimulées ou les actions malveillantes.

La synergie NDR et XDR

Le XDR élargit-il les capacités du NDR ? Pas exactement. Techniquement, le NDR contribue à faire du XDR une solution de cybersécurité efficace et complète. XDR a besoin de NDR, et NDR doit faire partie de XDR pour rester pertinent. Le NDR n'est pas nécessairement obsolète, mais il n'est peut-être pas une solution de cybersécurité efficace à lui seul.

Certaines entreprises de sécurité continuent d'offrir des produits NDR autonomes améliorés qui peuvent être intégrés à d'autres produits de cybersécurité. Cette intégration est essentiellement ce que fait XDR. La différence est qu'elle fournit un cadre standard pour l'intégration, ce qui permet aux organisations de parvenir plus facilement à une approche holistique et complète de la cybersécurité. Dans certains cas, la NDR peut être un composant modulaire du vaste écosystème d'outils de cybersécurité d'un fournisseur. Il peut s'agir d'un module optionnel que les organisations peuvent obtenir si elles le jugent nécessaire.

Quoi qu'il en soit, ce qui est clair, c'est que l'XDR avec NDR se traduit par une cyberdéfense plus efficace. Elle permet aux organisations de sécuriser leurs actifs informatiques avec les principaux avantages suivants :

Vue unifiée des risques de sécurité avec des aperçus granulaires du trafic réseau. – XDR, grâce à sa capacité à consolider la sécurité provenant de diverses sources, offre aux équipes de sécurité une vue d'ensemble des actifs informatiques et des menaces. Grâce à la capacité de NDR à examiner en profondeur le trafic réseau pour y déceler d'éventuelles menaces, XDR offre une meilleure visibilité pour favoriser une détection plus efficace des menaces.

Lire aussi :  Les pirates de RomCom ciblent le sommet de l'OTAN

Détection et réponse rapides aux menaces – En intégrant les capacités de la NDR dans XDR, les équipes de sécurité acquièrent non seulement une compréhension globale des menaces dans l'ensemble de l'infrastructure, mais elles peuvent également détecter les menaces et y répondre plus rapidement. XDR maximise la capacité de la NDR à repérer les mouvements latéraux, l'exfiltration de données et les communications de commandement et de contrôle, qui sont devenus plus fréquents à mesure que les acteurs de la menace attaquent les organisations qui prennent en charge les arrangements de travail à distance et surveillent les opérations multilocales et multiplateformes.

Plus d'informations sur les indicateurs de compromission (IOC)On trouve des indicateurs de compromis dans de nombreux domaines d'une infrastructure informatique. Ils permettent d'identifier les activités d'un système ou d'un réseau qui sont peut-être nuisibles ou malveillantes. Le trafic réseau inhabituel, l'activité de connexion atypique, l'augmentation soudaine du volume de lecture de la base de données et l'utilisation irrégulière de l'accès privilégié en sont des exemples, parmi d'autres.

Grâce à XDR qui exploite les capacités de NDR, les équipes de sécurité peuvent détecter des attaques sophistiquées qui auraient pu échapper à la détection. XDR met en corrélation tous les IOC afin de mieux comprendre la situation de la menace et de soutenir des décisions éclairées pour l'atténuation, la remédiation et la prévention.

Une combinaison innovante

La NDR en XDR est une forme d'innovation en matière de cybersécurité. Combiner des technologies de sécurité existantes pour obtenir de meilleurs résultats en matière de détection et de prévention des menaces est tout à fait logique au lieu d'imaginer des technologies de cybersécurité entièrement nouvelles.

La détection et la réponse réseau et la détection et la réponse étendue ont une synergie qui conduit à une meilleure visibilité de la sécurité, à une meilleure détection et réponse aux menaces, et à des équipes de sécurité plus proactives. Cette combinaison aide les organisations à renforcer leur posture de sécurité et à faire face à l'évolution incessante et rapide – c'est-à-dire à l'aggravation – du paysage des menaces.

Tu pourrais aussi lire :

Gestion des menaces internes : Rester à la hauteur des menaces croissantes:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S'inscrire
  • Multi-utilisateurs, entreprises &amp ; comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible


” Comment ton conseil d'administration mesure-t-il la cyber-résilience ?
Article précédentLes employés sont responsables de 70 % des violations de données dans les entreprises
Article suivantPetro Canada souffre de problèmes d’application au milieu de la cyberattaque de Suncor Energy