Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que la technologie de détection et de réponse étendues (XDR) ?

Découvrez comment les solutions de détection et de réponse étendues (XDR) fournissent une protection contre les menaces et réduisent le temps de réponse entre les charges de travail.

Définition XDR

La détection et la réponse étendues, souvent abrégées en XDR, sont une plateforme d’incidents de sécurité unifiée qui utilise l’IA et l’automatisation. Il offre aux organisations un moyen holistique et efficace de se protéger contre les cyberattaques avancées et de répondre à celles-ci.

Les entreprises opèrent de plus en plus dans des environnements multiclouds et hybrides, où elles rencontrent un paysage de cybermenaces en constante évolution et des défis de sécurité complexes. Contrairement aux systèmes ciblés tels quela détection et la réponse des points de terminaison (PEPT), les plateformes XDR étendent la couverture pour se protéger contre les types plus sophistiqués de cyberattaques. Ils intègrent des fonctionnalités de détection, d’investigation et de réponse dans un plus large éventail de domaines, notamment les points de terminaison d’une organisation, les identités hybrides, les applications cloud et les charges de travail, la messagerie et les magasins de données. Ils optimisent également l’efficacité des opérations de sécurité (SecOps) avec une visibilité avancée de la chaîne de cyberattaques, une automatisation et une analytique basées sur l’IA, ainsi qu’un large renseignement sur les menaces.

Lisez cet article pour obtenir une vue d’ensemble de la sécurité XDR, notamment le fonctionnement de XDR, ses principales fonctionnalités et avantages, ainsi que les tendances XDR émergentes.

Fonctionnalités XDR clés

Les plateformes XDR coordonnent la détection et la réponse aux cybermenaces sur l'ensemble du patrimoine numérique d'une organisation. Ils permettent d'arrêter rapidement les cyberattaques en consolidant de manière transparente divers outils de sécurité dans une plateforme unique, en brisant les silos de sécurité traditionnels pour améliorer  la protection contre les cybermenaces. Voici cinq capacités clés de la technologie XDR :

  • Investigation basée sur les incidents

    XDR collecte des alertes de bas niveau et les met en corrélation avec des incidents, ce qui donne plus rapidement aux analystes de sécurité une image complète de chaque cyberattaque potentielle. Les analystes n’ont plus besoin de parcourir des éléments d’informations aléatoires pour découvrir et comprendre les activités de cybermenace, ce qui augmente la productivité et permet des réponses plus rapides.

  • Interruption automatique des cyberattaques avancées

    À l’aide de signaux de sécurité haute fidélité et d’une automatisation intégrée, XDR détecte les cyberattaques en cours. Il lance ensuite des actions efficaces deréponse aux incidents, notamment l’isolation des appareils compromis et des comptes d’utilisateur, pour perturber les attaquants. Grâce à ces fonctionnalités, les organisations peuvent réduire considérablement les risques, limiter le rayon d’explosion des incidents et réduire et simplifier les analyses et le nettoyage post-incident.

  • Visibilité de la chaîne de cyberattaques

    Étant donné que XDR ingère des alertes provenant d’un ensemble plus large de sources, les analystes peuvent voir la chaîne complète de cyberattaques d’une attaque sophistiquée qui, sinon, pourrait ne pas être détectée par les solutions de sécurité de point. Une meilleure visibilité réduit le temps d’investigation et augmente la probabilité que des cyberattaques complètes puissent être corrigées.

  • Correction automatique des ressources affectées

    À l’aide des fonctionnalités d’automatisation intégrées, XDR renvoie les ressources compromises par les campagnes de ransomware, d’hameçonnage et de messagerie professionnelle dans un état sécurisé. Il effectue des actions de réparation telles que l’arrêt de processus malveillants, la suppression de règles de transfert malveillantes et le conteneur des appareils et comptes d’utilisateurs concernés. Libérées des tâches répétitives et manuelles, les équipes de sécurité peuvent se concentrer sur la résolution de cybermenaces plus complexes et à haut risque.

  • IA et Machine Learning

    L’application XDR de l’IA et du Machine Learning rend IA pour la cybersécurité évolutive et efficace. De la surveillance du comportement des menaces et de l’envoi d’alertes à l’investigation et à la correction, XDR utilise l’IA pour détecter, répondre et atténuer automatiquement les cyberattaques possibles. Grâce au Machine Learning, un système XDR peut créer des profils de comportements suspects et les signaler aux analystes.

Fonctionnement de XDR

XDR utilise l’intelligence artificielle et l’analytique avancée pour surveiller de nombreux domaines dans l’environnement technologique d’une organisation, identifier les alertes et les corréler en incidents, et hiérarchiser les incidents présentant le risque le plus élevé. En mesure d’afficher chaque cyberattaque dans un contexte plus large, les équipes de sécurité peuvent comprendre plus clairement et rapidement le danger à portée de main et déterminer la meilleure façon de répondre.

Voici comment fonctionne un système XDR étape par étape :

  1. Collecte et normalise les données.

    Le système ingère automatiquement les données de télémétrie provenant de plusieurs sources. Il nettoie, organise et standardise les données pour garantir la disponibilité de données cohérentes et de haute qualité à des fins d’analyse.

  2. Analyse et met en corrélation les données.

    Le système utilise le Machine Learning et d’autres fonctionnalités d’IA pour analyser automatiquement les données et corréler les alertes en incidents. Il peut analyser des points de données étendus et localiser les cyberattaques et les comportements malveillants en temps réel, beaucoup plus rapidement que les équipes de sécurité qui tentent de corréler manuellement les alertes et de corriger les menaces.

  3. Facilite la gestion des incidents.

    Le système hiérarchise la gravité des nouveaux incidents et fournit davantage de contexte, ce qui aide le personnel de sécurité à trier plus rapidement, puis à reconnaître et à répondre aux cybermenaces les plus importantes. En fonction des conditions actuelles, le personnel peut répondre manuellement ou laisser le système répondre automatiquement, par exemple en mettant en quarantaine des appareils ou en bloquant des adresses IP et des domaines de serveur de messagerie. Les analystes sécurité peuvent également consulter les rapports d’incidents et les solutions recommandées afin d’agir en conséquence.

  4. Permet d’éviter les incidents futurs.

    Grâce à l’analyse des informations générales sur les menaces, certains systèmes XDR fournissent des informations détaillées sur les cybermenaces pertinentes pour l’environnement spécifique d’une organisation, notamment les techniques de cyberattaque et les actions recommandées pour y remédier. Les équipes de sécurité peuvent utiliser ces informations pour se protéger de manière proactive contre les cybermenaces qui présentent le plus grand risque pour leurs opérations.

Principaux avantages XDR

XDR offre un large éventail d’avantages en matière de sécurité qui offrent aux entreprises une protection holistique, flexible et efficace contre les menaces. En unifiant leurs équipes, outils et processus avec des systèmes XDR, les entreprises peuvent améliorer la cybersécurité de plusieurs façons. Voici sept avantages de XDR :
  • Visibilité accrue

    XDR développe une vue d’entreprise, offrant une compréhension plus claire de son paysage de sécurité. En outre, en intégrant des données de télémétrie provenant de plusieurs domaines, notamment des points de terminaison, des identités, des e-mails, des applications cloud et des charges de travail, des données et d’autres sources, XDR détecte les menaces qui pourraient autrement ne pas être détectées.

  • Détection et réponse accélérées des menaces

    XDR identifie les menaces inter-domaines en temps réel et déploie des actions de réponse automatisées. Ces fonctionnalités éliminent ou réduisent la durée pendant laquelle les cyberattaques ont accès aux données et systèmes d’entreprise.

  • Workflows SecOps simplifiés

    En mettant automatiquement en corrélation les alertes, un XDR simplifie les notifications, réduisant ainsi le bruit dans les boîtes de réception des analystes et le temps qu’ils consacrent à l’examen manuel des menaces.

  • Réduction de la complexité opérationnelle et des coûts

    XDR simplifie l’investigation et la réponse entre les opérations de sécurité en consolidant les outils de plusieurs fournisseurs dans une plateforme XDR économique.

  • Hiérarchisation améliorée des incidents

    XDR évalue et met en évidence les incidents à haut risque en cours que les analystes doivent examiner rapidement. Il recommande également les actions qui sont alignées sur les normes principales du secteur et de la réglementation, ainsi que sur les exigences personnalisées d’une entreprise.

  • Insights SOC plus rapides

    XDR fournit le SOC (Security Operations Center) avec des fonctionnalités d’IA et d’automatisation nécessaires pour rester en avance sur les menaces sophistiquées. En outre, avec une plateforme XDR basée sur le cloud, le SOC peut rapidement pivoter et mettre à l’échelle ses opérations à mesure que les cybermenaces évoluent.

  • Productivité et efficacité améliorées

    XDR offre des fonctionnalités qui automatisent les tâches répétitives et activent l’auto-réparation des ressources, ce qui réduit la main-d’œuvre et libère les analystes pour les activités à valeur plus élevée. En outre, les outils de gestion centralisés augmentent la précision des alertes et simplifient le nombre de solutions aux accessibles aux analystes pour examiner et corriger les menaces.

Comment implémenter un système XDR

Une implémentation XDR réussie peut améliorer la sécurité et l’efficacité des opérations d’entreprise. Toutefois, tirer le meilleur parti d’une plateforme XDR nécessite une planification minutieuse, de la création d’une stratégie XDR étendue à la mesure des performances du système. Suivez ces étapes pour garantir une implémentation XDR réussie :

  1. Évaluer les besoins de sécurité.

    Commencez par évaluer et documenter les exigences de sécurité spécifiques de votre organisation. Identifiez les zones présentant le plus grand risque, en tenant compte de la taille du réseau, des types de données, des types d’appareils et des emplacements d’accès. Envisagez également la protection des données, ainsi que d’autres réglementations et exigences auxquelles vous devez vous conformer.

  2. Définir des objectifs stratégiques.

    Établissez une stratégie et une roadmap XDR qui prennent en charge la stratégie de sécurité plus grande de votre organisation. Définissez des objectifs réalistes basés sur la maturité de la cybersécurité et vos ensembles de compétences, votre architecture et vos outils, ainsi que vos contraintes budgétaires.

  3. Recherchez et sélectionnez un système XDR.

    Recherchez une plateforme XDR robuste avec des fonctionnalités avancées d’IA et d’automatisation, ainsi qu’une interface conviviale offrant une visibilité en temps réel. Trouvez une solution compatible avec les systèmes existants et pouvant être rapidement déployée et mise à l’échelle pour prendre en charge des volumes de données croissants. Entre autres, collaborez avec un fournisseur expérimenté offrant des services et un support spécialisés.

  4. Planifier l’implémentation.

    Développez un plan complet pour le déploiement, la configuration et la gestion du système XDR, y compris la définition des rôles et responsabilités associés. Expliquez comment connecter le système à l’infrastructure, aux outils et aux workflows existants. En outre, établissez des exigences de stockage pour la journalisation et les données de télémétrie, et créez des mécanismes d’évaluation des risques pour la hiérarchisation automatisée des alertes et des incidents.

  5. Effectuer un déploiement par étapes.

    Implémentez et testez le système par étapes pour minimiser les interruptions opérationnelles. Commencez par tester le système XDR avec une sélection de points de terminaison avant de le déployer dans l’ensemble de l’environnement technologique. Une fois que le système est opérationnel, exécutez des scénarios automatisés dans votre playbook de réponse aux incidents et ajustez les règles en fonction des besoins. 

  6. Fournir une formation et un support.

    Formez votre équipe de sécurité pour utiliser et gérer efficacement les principaux composants et fonctions de la plateforme XDR. En outre, évaluez et corrigez les lacunes en matière de connaissances et de compétences dans la capacité de l’équipe à interpréter les alertes et à répondre aux menaces. Fournissez un support continu pour aider l’équipe à relever les défis post-implémentation.

  7. Surveillez et affinez continuellement les performances.

    Générez régulièrement dans le temps pour évaluer entièrement le système XDR et ses données de base pour garantir la précision. En outre, ajustez les playbooks et les règles à mesure que le système prend plus de données historiques et que de nouveaux risques de cybersécurité apparaissent.

Composants d’un système XDR

XDR regroupe plusieurs produits de sécurité sur une plateforme cloud unique qui protège de manière proactive contre les cybermenaces. Une plateforme XDR inclut généralement les composants clés suivants :
  • Outils de détection et de réponse de point de terminaison

    Les outils de détection et de réponse des points de terminaison (PEPT) surveillent divers , notamment les téléphones mobiles, les ordinateurs portables et les appareils IoT (Internet des objets). PEPT aide les entreprises à détecter, analyser, examiner et répondre aux activités suspectes qui évitent les logiciels antivirus.

  • IA et Machine Learning

    Les plateformes XDR utilisent les dernières fonctionnalités d’intelligence artificielle et d’apprentissage automatique pour détecter automatiquement les anomalies, hiérarchiser les menaces actives et envoyer des alertes. Ils offrent également une analytique du comportement des utilisateurs et des entités pour filtrer les fausses alarmes.

  • Autres outils de détection et de réponse aux menaces

    Les fonctionnalités Sécurité de messagerie et de protection des identités protègent les comptes d’utilisateur et les communications contre tout accès, perte ou compromission non autorisé. Sécurité du cloud et sécurité des données aident à protéger les systèmes et les données cloud contre les vulnérabilités internes et externes, telles que violation de données et incidents. La détection des menaces mobiles offre une visibilité et une protection sur tous les appareils, y compris les appareils personnels connectés au réseau d’entreprise.

  • Un moteur d’analyse de sécurité

    Un moteur d’analytique utilise l’IA et l’automatisation pour analyser une multitude d’alertes individuelles et les corréler en incidents. Le moteur enrichit les détections avec veille des cybermenaces—des connaissances contextuelles détaillées sur les attaques en cours et d’autres attaques malveillantes. L’intelligence contre les menaces est intégrée aux plateformes XDR et extraite des flux globaux externes.

  • Collecte et stockage des données

    Une infrastructure de données sécurisée et évolutive permet aux entreprises de collecter, de stocker et de traiter de gros volumes de données brutes. La solution doit se connecter à plusieurs sources de données, notamment des applications et des outils tiers dans des environnements cloud, locaux et hybrides, et prendre en charge différents types et formats de données.

  • Playbooks de réponse automatisés

    Les playbooks sont un ensemble d’actions de correction que les équipes de sécurité peuvent utiliser pour automatiser et orchestrer leurs réponses aux menaces. Les playbooks peuvent être exécutés manuellement en réponse à des types spécifiques d’incidents ou d’alertes, ou s’exécuter automatiquement lorsqu’ils sont déclenchés par une règle d’automatisation.

Cas d’utilisation courants de XDR

La pertinence et le type des cybermenaces varient, ce qui nécessite différentes méthodes de détection, d’investigation et de résolution. Avec XDR, les entreprises disposent d’une plus grande flexibilité pour répondre à un large éventail de défis de cybersécurité dans les environnements informatiques. Voici quelques cas d’utilisation XDR courants :

Repérage des cybermenaces

Avec XDR, les organisations peuvent automatiser le repérage des cybermenaces, la recherche proactive des menaces inconnues ou non détectées dans l’environnement de sécurité d’une organisation. Les outils de repérage des cybermenaces aident également les équipes de sécurité à perturber les menaces en attente et les attaques en cours avant que des dommages significatifs ne se produisent.

Enquête sur les incidents de sécurité

XDR collecte automatiquement des données sur les surfaces d’attaque, met en corrélation les alertes anormales et effectue une analyse de la cause racine. Une console de gestion centrale fournit des visualisations des attaques complexes, aidant les équipes de sécurité à déterminer quels incidents sont potentiellement malveillants et nécessitent une investigation plus approfondie.

Analyse et renseignement sur les menaces

XDR permet aux organisations d’accéder à d’énormes volumes de données brutes sur les menaces émergentes ou existantes et d’en analyser d’énormes volumes. Des fonctionnalités robustes de renseignement sur les menaces surveillent et mappent les signaux globaux tous les jours, en les analysant pour aider les organisations à détecter et à répondre de manière proactive aux menaces internes et externes en constante évolution.

Hameçonnage et programmes malveillants par e-mail

Lorsque les employés et les clients reçoivent des e-mails qu’ils suspectent faire partie d’une attaque d’hameçonnage, ils transfèrent souvent les e-mails à une boîte aux lettres affectée pour révision manuelle des analystes de sécurité. Avec XDR, les entreprises peuvent analyser automatiquement les e-mails, identifier ceux qui ont des pièces jointes malveillantes et supprimer tous les e-mails infectés au sein de l’organisation. Cela améliore la protection et réduit les tâches répétitives. De même, les fonctionnalités d’automatisation et d’IA de XDR peuvent aider les équipes à détecter et à contenir de manière proactive les programmes malveillants.

Menaces internes

menaces internes : Informations supplémentaires sur les menaces internesLes menaces internes, intentionnelles ou involontaires, peuvent entraîner des comptes compromis, une exfiltration de données et une réputation d’entreprise endommagée. XDR utilise le comportement et d’autres analyses pour identifier les activités en ligne suspectes, telles que l’abus d’informations d’identification et les chargements de données volumineux, qui pourraient signaler des menaces internes.

Surveillance de l’appareil de point de terminaison

Avec XDR, les équipes de sécurité peuvent effectuer automatiquement des vérifications d’intégrité des points de terminaison, à l’aide d’indicateurs de compromission et d’attaque pour détecter les menaces en cours et en attente. XDR offre également une visibilité sur les points de terminaison, ce qui permet aux équipes de sécurité de déterminer d’où proviennent les menaces, comment elles se propagent et comment les isoler et les arrêter. 

XDR et SIEM

XDR et les systèmes d’entreprisede gestion des informations et des événements de sécurité (SIEM) offrent des fonctionnalités différentes mais complémentaires. 

Les SIEM regroupent de grandes quantités de données et identifient les menaces de sécurité et le comportement anormal. Étant donné qu’ils peuvent ingérer des données à partir de pratiquement n’importe quelle source, ils offrent une visibilité élevée. Ils simplifient également la gestion des journaux, la gestion des événements et des incidents, ainsi que les rapports de conformité. Les SIEM peuvent fonctionner avec les systèmesd’orchestration de la sécurité, l’automatisation et la réponse (SOAR) pour répondre aux cybermenaces, mais nécessitent une personnalisation étendue et n’offrent pas de fonctionnalités d’interruption automatique des attaques. 

Contrairement aux SIEM, les systèmes XDR ingèrent des données provenant uniquement des sources qui ont des connecteurs prédéfinis. Toutefois, ils collectent, corrèlent et analysent automatiquement un ensemble beaucoup plus approfondi et plus riche de données de télémétrie et d’activité de sécurité. Ils fournissent également une visibilité des cybermenaces inter-domaines et des alertes contextuelles qui permettent aux équipes de sécurité de se concentrer sur les événements les plus prioritaires et de lancer des réponses rapides et ciblées.

En combinant XDR avec SIEM, les entreprises bénéficient de fonctionnalités complètes de détection, d’analyse et de réponse automatisée sur chaque couche de leur patrimoine numérique, ainsi que d’une base pour introduire des fonctionnalités d’IA génératives. Les entreprises bénéficient également d’une meilleure visibilité sur leurs cyber kill chain, une infrastructure, également appelée chaîne de cyberattaques, qui décrit les étapes des cybercriminalités courantes.

Tendances XDR futures

À mesure que l’adoption de XDR continue de croître, les fournisseurs continuent d’améliorer les fonctionnalités XDR existantes et d’en introduire de nouvelles. Voici quelques tendances XDR émergentes qui s’engagent à aider les entreprises à anticiper les défis de sécurité en constante évolution :

Unification de la plateforme

Pour offrir une visibilité sur l’ensemble de la chaîne d’attaques de cybersécurité, les plateformes XDR sont combinées avec des solutions SIEM. Ces systèmes unifiés sont essentiels pour introduire des outils d’IA qui fournissent des analyses et des insights en temps réel pour aider les équipes à identifier les vulnérabilités et à surveiller et corriger les menaces plus rapidement. 

Intelligence artificielle et automatisation

Les plateformes XDR implémentent des algorithmes de plus en plus puissants pour permettre une analyse plus rapide et plus précise du développement des volumes de données et des surfaces d’attaque. Grâce au Machine Learning, ils apprendront et amélioreront en permanence les performances du système au fil du temps. XDR automatise également davantage de processus de détection et de réponse aux menaces, réduisant ainsi les erreurs humaines et les charges de travail, et offrant ainsi de meilleurs résultats de réponse.

XDR Natif cloud

Les plateformes XDR natives cloud deviendront plus répandues pour prendre en charge les infrastructures hybrides et cloud. Les systèmes XDR natifs du cloud sont conçus pour renforcer la sécurité entre les canaux et les environnements et peuvent être mis à l’échelle pour collecter des volumes de données volumineux. Ils simplifient également le déploiement, les mises à jour et la maintenance du système.

Internet des objets et technologie opérationnelle

Les connexions aux appareils IoT et aux appareils de technologie opérationnelle (OT) deviendront des composants XDR nécessaires. En mesure d’utiliser XDR pour identifier rapidement et de manière proactive les vulnérabilités des appareils connectés, les entreprises peuvent mieux protéger leurs réseaux IoT et OT.

Partage d’informations sur les menaces

Les informations mondiales sur les menaces provenant de nombreuses sources seront plus facilement partagées via les systèmes XDR, ce qui permettra aux entreprises de bénéficier de pools de données profonds à partir desquels elles peuvent générer des insights sur les cybercriminels et leurs activités. Le partage d’informations sur les menaces favorise également une meilleure collaboration et une meilleure coordination entre les équipes de sécurité.

Repérage proactif des menaces

Le repérage des menaces est de plus en plus proactif et prédictif. À l’avenir, les systèmes XDR offriront les fonctionnalités et l’intelligence contre les menaces pour suivre les modèles des attaquants au fil du temps et prédire quand et où les attaques se produisent ensuite. Grâce à ces informations, les équipes de sécurité peuvent les arrêter plus rapidement. 

Analyse du comportement utilisateur

L’analyse du comportement des utilisateurs (UBA) joue un rôle plus important dans la corrélation des données inter-domaines pour identifier les activités anormales et malveillantes des utilisateurs. Grâce au Machine Learning et à la modélisation comportementale, il permet de détecter les comptes compromis et les menaces internes en identifiant les activités qui s’écartent des lignes de base du comportement normal de l’utilisateur.

Intégration Confiance Zéro

À l’avenir, les plateformes XDR pourraient s’intégrer aux architectures de confiance zéro, qui protègent toutes les ressources organisationnelles par le biais de l’authentification au lieu de protéger simplement l’accès au réseau d’entreprise. En utilisant des plateformes XDR avec des fonctionnalités de confiance zéro, les entreprises peuvent obtenir une sécurité plus granulaire et efficace, notamment pour l’accès à distance, les appareils personnels et les applications tierces.

Interfaces, outils et fonctionnalités simplifiés

Les plateformes XDR continueront à devenir plus conviviales et intuitives. Les visualisations avancées aideront les équipes de sécurité à comprendre rapidement les scénarios dangereux. Des fonctionnalités simplifiées de création de rapports et d’audit peuvent contribuer à la conformité réglementaire.

Implémenter XDR pour votre entreprise

Aujourd’hui,’le paysage de la cybersécurité est complexe, multicouche et change rapidement. Heureusement, XDR fournit une approche flexible et holistique pour détecter et répondre de manière proactive aux cybermenaces, quel que soit l’endroit où elles se cachent. Il améliore également la productivité et l’efficacité.

Commencez à implémenter XDR pour votre entreprise avec une plateforme XDR et d’autres solutions de sécurité de Microsoft.

Apprenez-en davantage sur la Sécurité Microsoft

SIEM et XDR

Bénéficiez d’une protection intégrée contre les menaces au sein de votre environnement technologique.

Microsoft Defender XDR

Perturbez les attaques inter-domaines grâce à la visibilité étendue et à l’IA sans égales d’une solution XDR unifiée.

Microsoft Defender pour le cloud

Sécurisez votre infrastructure multicloud.

Microsoft Sentinel

Gagnez en visibilité au sein de votre organisation.

Explorez Microsoft Copilot pour la sécurité

Protégez-vous contre les incidents et répondez-y à la vitesse de la machine, et évoluez grâce à l'IA générative.

Foire aux questions

  • Une plateforme XDR est un outil de sécurité SaaS qui s’appuie sur les outils de sécurité existants d’une entreprise, en les intégrant dans un système de sécurité centralisé. Un XDR extrait les données de télémétrie brutes à partir de plusieurs outils tels que les applications cloud, la sécurité de la messagerie et lagestion des identités et des accès. À l’aide de l’IA, y compris le Machine Learning, le XDR effectue ensuite une analyse automatique, une investigation et une réponse en temps réel. Le système XDR met également en corrélation les alertes de sécurité pour former des incidents plus importants, ce qui permet aux équipes chargées de la sécurité de bénéficier d’une meilleure visibilité sur les attaques. Et les incidents sont classés par ordre de priorité pour aider les analystes à évaluer le niveau de risque de la menace.

  • Lorsque vous envisagez XDR ou PEPT, gardez à l’esprit qu’ils sont similaires mais différents. XDR est une évolution naturelle de la détection et de la réponse de point de terminaison (PEPT), qui se concentre principalement sur lasécurité du point de terminaison. XDR élargit l’étendue de PEPT, offrant une sécurité intégrée dans un plus large éventail de produits, notamment les points de terminaison d’une organisation, les identités hybrides, les applications cloud et les charges de travail, la messagerie et les magasins de données. XDR offre flexibilité et intégration à l’ensemble des outils et produits de sécurité existants d’une entreprise.

  • Les systèmes XDR natifs s’intègrent au portefeuille d’outils de sécurité existant d’une entreprise, tandis que les systèmes XDR hybrides ont également recours à des intégrations tierces pour la collecte des données de télémétrie.

  • Les solutions XDR offrent toute une gamme d’intégrations, comme les points de terminaison, les environnements cloud, les systèmes locaux, ainsi que les systèmes SOAR et SIEM existants d’une entreprise.

  • Le terme « détection et réponse gérées » (MDR) désigne des services de sécurité gérés par des humains. Les solutions MDR utilisent souvent des systèmes XDR pour répondre aux besoins de sécurité d’une entreprise.

Suivez Microsoft