Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è XDR (funzionalità di rilevamento e reazione estese)?

Scopri come le soluzioni XDR (funzionalità di rilevamento e reazione estese) forniscono la protezione dalle  minacce e riducono i tempi di risposta nei carichi di lavoro.

Definizione XDR

Il rilevamento e la risposta estesi, spesso abbreviati come XDR, sono una piattaforma unificata per eventi imprevisti di sicurezza che usa intelligenza artificiale e automazione. Offre alle organizzazioni un modo olistico ed efficiente per proteggersi e rispondere agli attacchi informatici avanzati.

Le aziende operano sempre più spesso in ambienti multi-cloud e ibridi, dove incontrano un panorama di minacce informatiche in continua evoluzione e sfide complesse a livello di sicurezza. A differenza dei sistemi di destinazione come rilevamento e risposta degli endpoint (EDR), le piattaforme XDR espandono la copertura per proteggersi da tipi più sofisticati di cyberattacchi. Integrano le funzionalità di rilevamento, indagine e risposta in una gamma più ampia di domini, tra cui endpoint di un'organizzazione, identità ibride, applicazioni cloud e carichi di lavoro, posta elettronica e archivi dati. Assicurano anche l'efficienza in operazioni di sicurezza (SecOps) con visibilità avanzata della catena di cyberattacchi, automazione e analisi basate su intelligenza artificiale e intelligence sulle minacce di ampia portata.

Leggi questo articolo per una panoramica della sicurezza XDR, tra cui il funzionamento di XDR, le funzionalità e i vantaggi principali e le tendenze XDR emergenti.

Funzionalità chiave di XDR

Le piattaforme XDR coordinano il rilevamento e la risposta alle minacce informatiche nell'intero patrimonio digitale di un'organizzazione. Consentono di arrestare rapidamente gli attacchi informatici consolidando facilmente vari strumenti di sicurezza in un'unica piattaforma, suddividendo i silo di sicurezza tradizionali per migliorare  la protezione dalle minacce informatiche. Ecco cinque funzionalità XDR chiave:

  • Indagine basata su eventi imprevisti

    XDR raccoglie gli avvisi di basso livello e li correla in eventi imprevisti, offrendo più rapidamente agli analisti della sicurezza un quadro completo di ogni potenziale attacco informatico. Gli analisti non devono più esaminare informazioni casuali per individuare e comprendere l'attività di minaccia informatica, aumentando la produttività e consentendo risposte più rapide.

  • Interruzione automatica di cyberattacchi avanzati

    Usando segnali di sicurezza ad alta fedeltà e l'automazione predefinita, XDR rileva gli attacchi informatici in corso. Avvia quindi azioni efficacidi risposta agli eventi imprevisti, incluso l'isolamento di dispositivi e account utente compromessi per interrompere gli utenti malintenzionati. Usando queste funzionalità, le organizzazioni possono ridurre significativamente il rischio, limitare il raggio di esplosione degli eventi imprevisti e ridurre e semplificare l'analisi e la pulizia post-evento imprevisto da parte degli analisti.

  • Visibilità della catena di cyberattacchi

    Poiché XDR inserisce avvisi da un set più ampio di origini, gli analisti possono visualizzare l'intera catena di attacchi informatici di un attacco sofisticato che altrimenti potrebbe non essere rilevato dalle soluzioni di sicurezza a punti. Una maggiore visibilità riduce i tempi di indagine e aumenta la probabilità che gli attacchi informatici completi possano essere corretti correttamente.

  • Risorse interessate dalla correzione automatica

    Usando le funzionalità di automazione predefinite, XDR restituisce gli asset compromessi da campagne di ransomware, phishing e posta elettronica aziendale a uno stato sicuro. Esegue azioni di correzione, ad esempio la terminazione di processi dannosi, la rimozione di regole di inoltro dannoso e la rimozione di dispositivi e account utente interessati. Liberati da attività manuali ripetitive, i team di sicurezza possono concentrarsi sulla risoluzione di minacce informatiche più complesse e ad alto rischio.

  • Intelligenza artificiale e apprendimento automatico

    L'applicazione XDR di intelligenza artificiale e apprendimento automatico rende l’intelligenza artificiale per la sicurezza informatica scalabile ed efficiente. Dal monitoraggio del comportamento di minaccia e dall'invio di avvisi all'indagine e alla correzione, XDR usa l'intelligenza artificiale per rilevare, rispondere e mitigare automaticamente i possibili attacchi informatici. Grazie all'apprendimento automatico, XDR può creare profili di comportamento sospetto, contrassegnandoli per sottoporli alla revisione degli analisti.

Funzionamento di XDR

XDR usa l'intelligenza artificiale e l'analisi avanzata per monitorare numerosi domini nell'ambiente tecnologico di un'organizzazione, identificare gli avvisi e correlarli in eventi imprevisti e classificare in ordine di priorità gli eventi imprevisti che presentano il rischio più elevato. In grado di visualizzare ogni cyberattacco in un contesto più ampio, i team di sicurezza possono comprendere in modo più chiaro e rapido il pericolo in questione e determinare come rispondere al meglio.

Ecco come funziona un sistema XDR passo per passo:

  1. Raccoglie e normalizza i dati.

    Il sistema inserisce automaticamente i dati di telemetria da più origini. Pulisce, organizza e standardizza i dati per garantire la disponibilità di dati coerenti e di alta qualità per l'analisi.

  2. Analizza e correla i dati.

    Il sistema usa l’apperndimento automatico e altre funzionalità di intelligenza artificiale per analizzare automaticamente i dati e correlare gli avvisi in eventi imprevisti. È in grado di analizzare ampi punti dati e di individuare cyberattacchi e comportamenti dannosi in tempo reale, molto più velocemente rispetto ai team della sicurezza che tentano di correlare gli incidenti e risolvere gli avvisi manualmente.

  3. Facilita la gestione degli incidenti.

    Il sistema classifica in ordine di priorità la gravità dei nuovi incidenti e fornisce più contesto, aiutando il personale addetto alla sicurezza a valutare più rapidamente e quindi riconoscere e rispondere alle minacce informatiche più importanti. In base alle condizioni attuali, il personale può rispondere manualmente o consentire al sistema di rispondere automaticamente, ad esempio mettendo in quarantena i dispositivi o bloccando gli indirizzi IP e i domini del server di posta. Gli analisti della sicurezza possono anche esaminare i report sugli incidenti e le soluzioni consigliate e intervenire di conseguenza.

  4. Consente di evitare eventi imprevisti futuri.

    Tramite l'analisi di un'ampia intelligence sulle minacce, alcuni sistemi XDR forniscono informazioni dettagliate sulle minacce informatiche rilevanti per l'ambiente specifico di un'organizzazione, incluse le tecniche di cyberattacker e le azioni consigliate per risolverli. I team di sicurezza possono usare queste informazioni dettagliate per proteggersi in modo proattivo dalle minacce informatiche che presentano il rischio maggiore per le operazioni.

Vantaggi chiave di XDR

XDR offre una serie di vantaggi per la sicurezza che garantiscono alle aziende una protezione dalle minacce olistica, flessibile ed efficiente. Unificando i team, gli strumenti e i processi con i sistemi XDR, le aziende possono migliorare la cybersecurity in più modi. Ecco sette vantaggi di XDR:
  • Maggiore visibilità

    XDR espande la visibilità di un'azienda, aiutando a comprenderne meglio lo scenario di sicurezza. Inoltre, integrando i dati di telemetria da più domini, tra cui endpoint, identità, posta elettronica, applicazioni cloud e carichi di lavoro, dati e altre origini, XDR rileva minacce che altrimenti potrebbero non essere rilevate.

  • Rilevamento e risposta accelerati delle minacce

    XDR identifica le minacce tra domini in tempo reale e distribuisce azioni di risposta automatizzate. Queste funzionalità eliminano o riducono la quantità di tempo per cui i cyberattacker hanno accesso ai dati e ai sistemi aziendali.

  • Flussi di lavoro SecOps semplificati

    Correlando automaticamente gli avvisi, un XDR semplifica le notifiche, riducendo il disturbo nelle cartelle posta in arrivo degli analisti e la quantità di tempo che dedicano all'analisi manuale delle minacce.

  • Riduzione della complessità operativa e dei costi

    XDR semplifica l'indagine e la risposta in tutte le operazioni di sicurezza consolidando gli strumenti di più fornitori in un'unica piattaforma XDR conveniente.

  • Prioritizzazione avanzata degli incidenti

    XDR valuta ed evidenzia gli incidenti ad alto rischio in corso che gli analisti devono esaminare tempestivamente. Consiglia inoltre azioni allineate con gli standard di settore e normativi chiave, nonché con i requisiti personalizzati di un'azienda.

  • Informazioni dettagliate SOC più veloci

    XDR offre il centro operazioni per la sicurezza (SOC) con funzionalità di intelligenza artificiale e automazione necessarie per rimanere al passo con le minacce sofisticate. Inoltre, con una piattaforma XDR basata sul cloud, il SOC può trasformare e ridimensionare rapidamente le operazioni a mano a mano che si evolvono le minacce informatiche.

  • Miglioramento della produttività e dell'efficienza

    XDR offre funzionalità che automatizzano le attività ripetitive e consentono la riparazione automatica degli asset, riducendo il lavoro e liberando gli analisti per attività di valore superiore. Inoltre, gli strumenti di gestione centralizzata aumentano l'accuratezza degli avvisi e semplificano il numero di soluzioni a cui gli analisti devono accedere per analizzare e correggere le minacce.

Come si implementa XDR

Un'implementazione XDR efficace può favorire la sicurezza e l'efficienza in tutte le operazioni aziendali. Tuttavia, ottenere il massimo valore da una piattaforma XDR richiede un'attenta pianificazione, dalla creazione di un'ampia strategia XDR alla misurazione delle prestazioni del sistema. Segui questa procedura per garantire un'implementazione XDR corretta:

  1. Valuta le esigenze di sicurezza.

    Inizia valutando e documentando i requisiti di sicurezza specifici dell'organizzazione. Identifica le aree di maggiore rischio, fattorizza le dimensioni della rete, i tipi di dati, i tipi di dispositivo e le posizioni di accesso. Considera anche la protezione dei dati e altre normative e requisiti che è necessario soddisfare.

  2. Definisci obiettivi strategici.

    Definisci una strategia XDR e una roadmap che supportano la strategia di sicurezza più ampia dell'organizzazione. Definisci obiettivi realistici in base alla maturità e ai set di competenze di cybersecurity esistenti, all'architettura e agli strumenti e ai vincoli di budget.

  3. Ricerca e seleziona un sistema XDR.

    Cerca una piattaforma XDR affidabile con funzionalità avanzate di intelligenza artificiale e automazione e un'interfaccia intuitiva che offre visibilità in tempo reale. Trova una soluzione compatibile con i sistemi esistenti e che può essere distribuita e ridimensiona rapidamente per supportare volumi di dati in continua crescita. Non da ultimo, collabora con un fornitore esperto che offre servizi e supporto di esperti.

  4. Pianifica l'implementazione.

    Sviluppa un piano completo per la distribuzione, la configurazione e la gestione del sistema XDR, inclusa la definizione dei ruoli e delle responsabilità associati. Informazioni su come connettere il sistema a infrastruttura, strumenti e flussi di lavoro esistenti. Stabilisci inoltre i requisiti di archiviazione per la registrazione e i dati di telemetria e crea meccanismi di valutazione dei rischi per la definizione automatica delle priorità di avvisi e eventi imprevisti.

  5. Esegui un'implementazione in più fasi.

    Implementa e testa il sistema in fasi per ridurre al minimo le interruzioni operative. Inizia testando il sistema XDR con una selezione di endpoint prima di distribuirlo nell'intero ambiente tecnologico. Una volta che il sistema è operativo, esegui scenari automatizzati nel playbook di risposta agli eventi imprevisti e modifica le regole in base alle esigenze. 

  6. Fornisci formazione e supporto.

    Forma il team a livello di sicurezza per usare e gestire in modo efficace i componenti e le funzioni principali della piattaforma XDR. Valuta e risolvi eventuali lacune di conoscenze e competenze nella capacità del team di interpretare gli avvisi e rispondere alle minacce. Fornisci supporto continuativo per assistere il team in qualsiasi sfida post-implementazione.

  7. Monitora e perfeziona continuamente le prestazioni.

    Progetta regolarmente la soluzione nel tempo per valutare pienamente il sistema XDR e i suoi dati di base per una maggiore accuratezza. Inoltre, regola i playbook e le regole man mano che il sistema acquisisce più dati cronologici ed emergono nuovi rischi per la sicurezza informatica.

Componenti di un sistema XDR

XDR unisce diversi prodotti di sicurezza in un'unica piattaforma basata sul cloud che protegge in modo proattivo dalle minacce informatiche. Una piattaforma XDR include in genere i componenti chiave seguenti:
  • Strumenti di rilevamento e risposta degli endpoint

    Gli strumenti di rilevamento e risposta degli endpoint (EDR) monitorano un'ampia gamma di , tra cui telefoni cellulari, portatili e dispositivi IoT (Internet of Things). EDR consente alle aziende di rilevare, analizzare, investire e rispondere ad attività sospette che escludono il software antivirus.

  • Intelligenza artificiale e apprendimento automatico

    Le piattaforme XDR usano le funzionalità di intelligenza artificiale e apprendimento automatico più recenti per rilevare automaticamente le anomalie, assegnare priorità alle minacce attive e inviare avvisi. Offrono anche analisi del comportamento di utenti ed entità per filtrare i falsi allarmi.

  • Altri strumenti di rilevamento e risposta alle minacce

    Scopri di più sulla sicurezza della posta elettronicaLe funzionalità di sicurezza della posta elettronica e di protezione delle identità consentono di proteggere gli account utente e le comunicazioni da accessi non autorizzati, perdite o compromissioni. Gli strumenti disicurezza cloud e di sicurezza dei dati consentono di proteggere i sistemi e i dati basati sul cloud da vulnerabilità interne ed esterne, ad esempio incidenti di violazioni dei dati. Il rilevamento delle minacce per dispositivi mobili offre visibilità e protezione per tutti i dispositivi, inclusi i dispositivi personali connessi alla rete aziendale.

  • Un motore di analisi della sicurezza

    Un motore di analisi usa l'intelligenza artificiale e l'automazione per esaminare una numerosa di avvisi singoli e correlarli in eventi imprevisti. Il motore arricchisce i rilevamenti con intelligence sulle minacce informatiche, informazioni contestuali dettagliate su attacchi in corso e di altro tipo. L'intelligence sulle minacce è integrata nelle piattaforme XDR e viene eseguito il pull da feed globali esterni.

  • Raccolta e archiviazione dei dati

    Un'infrastruttura di dati sicura e scalabile consente alle aziende di raccogliere, archiviare ed elaborare grandi volumi di dati non elaborati. La soluzione deve connettersi a più origini dati, tra cui applicazioni e strumenti di terze parti in ambienti cloud, locali e ibridi e supporto a diversi tipi di dati e formati.

  • Playbook di risposta automatizzati

    I playbook sono una raccolta di azioni correttive che i team di sicurezza possono usare per automatizzare e orchestrare le risposte alle minacce. I playbook possono essere eseguiti manualmente in risposta a tipi specifici di eventi imprevisti o avvisi oppure eseguiti automaticamente quando vengono attivati da una regola di automazione.

Casi d'uso XDR comuni

Le minacce informatiche variano in base alla pertinenza e al tipo, che richiedono diversi metodi di rilevamento, indagine e risoluzione. Con XDR, le aziende hanno una maggiore flessibilità per affrontare un'ampia gamma di problemi di cybersecurity in tutti gli ambienti IT. Di seguito sono riportati alcuni casi d'uso comuni di XDR:

Ricerca di minacce informatiche

Con XDR, le organizzazioni possono automatizzare la rilevazione delle minacce informatiche, la ricerca proattiva di minacce sconosciute o non rilevate nell'ambiente di sicurezza di un'organizzazione. Gli strumenti per la ricerca di minacce informatiche aiutano anche i team di sicurezza a interrompere le minacce in sospeso e gli attacchi in corso prima che si verifichino danni significativi.

Indagine sugli eventi imprevisti di sicurezza

XDR raccoglie automaticamente i dati tra le superfici di attacco, correla gli avvisi anomali ed esegue l'analisi della causa radice. Una console di gestione centrale fornisce visualizzazioni di attacchi complessi, consentendo ai team di sicurezza di determinare quali eventi imprevisti sono potenzialmente dannosi e richiedono ulteriori indagini.

Threat Intelligence e analisi

XDR offre alle organizzazioni la possibilità di accedere e analizzare volumi elevati di dati non elaborati sulle minacce emergenti o esistenti. Le solide funzionalità di intelligence sulle minacce monitorano e mappano i segnali globali ogni giorno, analizzandoli per aiutare le organizzazioni a rilevare e rispondere in modo proattivo alle minacce interne ed esterne in continua evoluzione.

Phishing e malware della posta elettronica

Quando dipendenti e clienti ricevono messaggi di posta elettronica sospetti che fanno parte di un attacco phishing, spesso inoltrano i messaggi di posta elettronica a una cassetta postale assegnata per gli analisti della sicurezza per la revisione manuale. Con XDR, le aziende possono analizzare automaticamente i messaggi di posta elettronica, identificare quelli con allegati dannosi ed eliminare tutti i messaggi infetti nell'organizzazione. Ciò aumenta la protezione e riduce le attività ripetitive. Analogamente, l'automazione XDR e le funzionalità di intelligenza artificiale possono aiutare i team a rilevare e contenere in modo proattivo ilmalware.

Minacce interne

Minacce interne, intenzionali o non intenzionali, possono causare la compromissione di account, l'esfiltrazione di dati e il danneggiamento della reputazione aziendale. XDR usa il comportamento e altre analisi per identificare le attività online sospette, ad esempio l'uso improprio delle credenziali e i caricamenti di dati di grandi dimensioni, che potrebbero segnalare minacce interne.

Monitoraggio dei dispositivi endpoint

Con XDR, i team di sicurezza possono eseguire automaticamente i controlli di integrità degli endpoint, usando indicatori di compromissione e attacco per rilevare le minacce in corso e in sospeso. XDR offre anche visibilità tra gli endpoint, consentendo ai team di sicurezza di determinare dove hanno avuto origine le minacce, come si diffondono e come isolarle e arrestarle. 

XDR rispetto a SIEM

I sistemi XDR ed enterprise funzionalità di rilevamento e reazione estese (SIEM) offrono funzionalità diverse ma complementari. 

I SIEM aggregano grandi quantità di dati e identificano le minacce alla sicurezza e il comportamento anomalo. Poiché possono inserire dati praticamente da qualsiasi origine, offrono visibilità elevata. Semplificano anche la gestione dei log, la gestione degli eventi e degli incidenti e la creazione di report di conformità. I SIEM possono usare security orchestration, automation and response (SOAR) per rispondere alle minacce informatiche, ma richiedono una personalizzazione completa e non offrono funzionalità di interruzione automatica degli attacchi. 

A differenza dei SIMM, i sistemi XDR inseriscono dati solo da quelle origini che dispongono di connettori predefiniti. Tuttavia raccolgono, correlano e analizzano automaticamente un set di dati di attività e telemetria di sicurezza molto più approfondito e più completo. Forniscono anche visibilità sulle minacce informatiche tra domini e avvisi contestuali che consentono ai team di sicurezza di concentrarsi sugli eventi con priorità più alta e di avviare risposte rapide e mirate.

Combinando XDR con SIEM, le aziende ottengono funzionalità complete di rilevamento, analisi e risposta automatizzata in ogni livello del patrimonio digitale, oltre a una base per l'introduzione di funzionalità di intelligenza artificiale generativa. Le aziende ottengono anche una maggiore visibilità sulle cyber kill chain, un framework, noto anche come catena di cyberattacchi, che delinea le fasi dei crimini informatici comuni.

Tendenze future di XDR

A mano a mano che l'adozione di XDR continua a crescere, i fornitori continuano a migliorare le funzionalità XDR esistenti e a introdurre nuove funzionalità. Ecco alcune tendenze XDR emergenti che consentono alle aziende di rimanere al passo con le sfide di sicurezza in continua evoluzione:

Integrazione della piattaforma

Per fornire visibilità nell'intera catena di attacchi di cybersecurity, le piattaforme XDR verranno combinate con le soluzioni SIEM. Questi sistemi unificati sono fondamentali per l'introduzione di strumenti di intelligenza artificiale che offrono analisi e informazioni dettagliate in tempo reale per aiutare i team a identificare le vulnerabilità e monitorare e correggere le minacce più rapidamente. 

Intelligenza artificiale e automazione

Le piattaforme XDR implementeranno algoritmi sempre più potenti per consentire un'analisi più rapida e accurata dei volumi di dati e delle superfici di attacco in espansione. Grazie all'apprendimento automatico, apprenderà e migliorerà continuamente le prestazioni del sistema nel tempo. XDR automatizza anche più processi di rilevamento e risposta alle minacce, riducendo gli errori umani e i carichi di lavoro e determinando risultati di risposta migliori.

XDR nativo del cloud

Le piattaforme XDR native del cloud diventeranno più diffuse per supportare infrastrutture ibride e cloud. I sistemi XDR nativi del cloud sono progettati per rafforzare la sicurezza tra canali e ambienti e possono essere ridimensionati per raccogliere volumi elevati di dati. Semplificano anche la distribuzione, gli aggiornamenti e la manutenzione del sistema.

Internet delle cose e tecnologia operativa

Le connessioni ai dispositivi IoT e OT (Operational Technology) diventeranno componenti XDR necessari. In grado di usare XDR per identificare in modo rapido e proattivo le vulnerabilità nei dispositivi connessi, le aziende possono proteggere meglio le proprie reti IoT e OT.

Feed di intelligence sulle minacce

L'intelligence sulle minacce in tutto il mondo da diverse origini sarà più facilmente condivisa tramite sistemi XDR, offrendo alle aziende pool di dati approfonditi da cui possono generare informazioni dettagliate sui criminali informatici e sulle loro attività. La condivisione di intelligence sulle minacce favorisce anche una maggiore collaborazione e un maggiore coordinamento tra i team di sicurezza.

Rilevazione proattiva delle minacce

La ricerca delle minacce sta diventando sempre più proattiva e predittiva. In futuro, i sistemi XDR offriranno le funzionalità e l'intelligence sulle minacce per tenere traccia dei modelli degli utenti malintenzionati nel tempo e prevedere quando e dove si verificheranno gli attacchi successivi. Con queste informazioni dettagliate, i team di sicurezza possono arrestarli più velocemente. 

Analisi del comportamento degli utenti

L'analisi del comportamento degli utenti avrà un ruolo più ampio nella correlazione dei dati tra domini per identificare le attività anomale e dannose degli utenti. Tramite l'apprendimento automatico e la modellazione comportamentale, consente di rilevare gli account compromessi e le minacce interne individuando le attività che si discostano dalle baseline del normale comportamento degli utenti.

integrazione diZero Trust

In futuro, le piattaforme XDR potrebbero integrarsi con le architetture Zero Trust, che proteggono tutte le risorse dell'organizzazione tramite l'autenticazione anziché solo proteggendo l'accesso alla rete aziendale. Usando piattaforme XDR con funzionalità di Zero Trust, le aziende possono ottenere una sicurezza più granulare ed efficace, anche per l'accesso remoto, i dispositivi personali e le app di terze parti.

Interfacce, strumenti e funzionalità semplificati

Le piattaforme XDR continueranno a diventare più semplici e intuitive. Le visualizzazioni avanzate consentiranno ai team di sicurezza di comprendere rapidamente gli scenari di minaccia. Funzionalità semplificate per la creazione di report e il controllo possono contribuire alla conformità alle normative.

Implementazione di XDR per l'azienda

Oggi il panorama della cybersecurity è complesso, multilivello e in rapida evoluzione. Fortunatamente, XDR offre un approccio flessibile e olistico per rilevare e rispondere in modo proattivo alle minacce informatiche ovunque si trovino. Aumenta anche la produttività e l'efficienza.

Inizia a implementare XDR per il tuo business con una piattaforma XDR e altre soluzioni di sicurezza di Microsoft.

Altre informazioni su Microsoft Security

SIEM e XDR

Ottieni una protezione avanzata dalle minacce nel tuo ambiente tecnologico.

Microsoft Defender XDR

Interrompi attacchi in tutto il dominio con maggiore visibilità e un'intelligenza artificiale senza paragoni di una soluzione XDR unificata.

Microsoft Defender per il cloud

Gestisci l'infrastruttura multi-cloud.

Microsoft Sentinel

Ottieni visibilità nell'intera organizzazione.

Scopri Microsoft Copilot per la sicurezza

Proteggiti e rispondi agli eventi imprevisti alla velocità del computer e ridimensiona con l'intelligenza artificiale generativa.

Domande frequenti

  • Una piattaforma XDRè uno strumento di sicurezza basato su SaaS che si affida agli strumenti di sicurezza esistenti di un'azienda, integrandoli in un sistema di sicurezza centralizzato. Un XDR estrae i dati di telemetria non elaborati da più strumenti come applicazioni cloud, sicurezza dell'email e identità e gestione degli accessi. Attraverso l'intelligenza artificiale, compreso l'apprendimento automatico, l'XDR esegue quindi un'analisi automatica, un'indagine e una risposta in tempo reale. Inoltre, XDR associa gli avvisi di sicurezza in incidenti più ampi, offrendo ai team di sicurezza una maggiore visibilità negli attacchi, e fornisce la prioritizzazione degli incidenti, aiutando gli analisti a comprendere il livello di rischio della minaccia.

  • Quando si considera XDR rispetto a EDR, tieni presente che sono simili ma diversi. XDR è un'evoluzione naturale di EDR, rilevamento e reazione dagli endpoint, che si focalizza principalmente sullasicurezza degli endpoint. XDR amplia l'ambito di EDR, offrendo sicurezza integrata in una gamma più ampia di prodotti, tra cui endpoint di un'organizzazione, identità ibride, applicazioni cloud e carichi di lavoro, posta elettronica e archivi dati. XDR offre flessibilità e integrazione in una serie di prodotti e strumenti di sicurezza esistenti di un'azienda.

  • I sistemi XDR nativi si integrano con un portfolio esistente di strumenti di sicurezza di un'azienda, mentre i sistemi XDR ibridi usano anche integrazioni di terze parti per la raccolta di dati di telemetria.

  • XDR offre una serie di integrazioni, tra cui i sistemi SOAR e SIEM esistenti di un'azienda, endpoint, ambienti cloud e sistemi in locale.

  • MDR (rilevamento e risposta gestiti) è un provider di servizi di sicurezza gestiti dall'utente. Spesso, le soluzioni MDR usano i sistemi XDR per soddisfare le esigenze in termini di sicurezza di un'azienda.

Segui Microsoft