MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

  • Home
  • Claves para una implementación exitosa de XDR

Claves para una implementación exitosa de XDR

mayo 17, 2022 admin 0 Comments

La protección de la ciberseguridad vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni contexto solo generan ruido irrelevante que frustra y distrae a los analistas. Sin una plataforma integrada para correlacionar todos esos datos, los equipos de seguridad quedan enterrados en una abrumadora cantidad de alertas falsas.

XDR está diseñado específicamente para incorporar múltiples motores de seguridad que correlacionan y evalúan conjuntos de datos normalizados almacenados en un lago de datos ligero. Con muchos motores de seguridad en funcionamiento (incluidos Threat Intelligence , User Behavioral Analytics , IDS, File Sandboxing y detección de anomalías basada en Machine Learning), es posible correlacionar toda la telemetría. Además, puede puntuar con precisión un posible incidente en cuestión de segundos considerando todo lo que se sabe sobre el sistema, el activo o la cuenta.

Desafíos de implementación de XDR

Según nuestra experiencia en CyFlare, existen varios desafíos al implementar un sistema XDR . Por ejemplo, en algunos casos, las partes interesadas relevantes, como la administración de redes/sistemas/equipos de TI, no están al tanto del cambio a XDR, o no han aceptado la nueva estrategia. Otro problema es que los sistemas y las fuentes de datos no se inventarian ni procesan correctamente para determinar si se deben obtener los datos o se debe aprovechar la integración de la API para posibles acciones de respuesta del sistema XDR , como consultar más datos o realizar cambios en las políticas. Un tercer desafío es la falta de reuniones periódicas entre los equipos de SOC, administración de TI, administración de redes y liderazgo para discutir tendencias y acciones de mejora continua.

Recomendaciones de implementación

Aquí hay algunas acciones que puede tomar para preparar el terreno para una implementación de XDR y asegurarse de que todo salga bien.

  1. Asegúrese de que la organización haya creado al menos una Política de seguridad de la información para identificar los requisitos y las decisiones fundamentales.
  2. Comuníquese temprano y con frecuencia con las partes interesadas clave sobre los beneficios de XDR y cómo afectará a todos los departamentos y usuarios. De esta manera, las partes interesadas conocen los beneficios de la estrategia XDR y se aceptan mutuamente.
  3. Realice un inventario de todas las fuentes de datos potenciales, incluidas las aplicaciones SaaS, los dispositivos de red, las herramientas de seguridad y las aplicaciones personalizadas de la organización.
  4. Elija un proveedor de XDR que pueda integrarse de manera innata con todas o la mayoría de sus fuentes de datos para garantizar que los datos críticos puedan obtenerse y normalizarse dentro de la plataforma XDR.
  5. Identificar qué acciones de respuesta son posibles para cada integración (conector) que ofrece la plataforma XDR. Esto ayudará a determinar qué libros de jugadas se pueden construir para acelerar la contención y erradicación de las amenazas identificadas.
  6. Analice posibles acciones de respuesta automatizada con las partes interesadas del negocio. Sin una comunicación y planificación adecuadas, es posible causar una interrupción significativa en el negocio. Los libros de jugadas bien pensados ​​son un componente esencial para aprovechar las acciones de respuesta.

Requisitos de personal

También debe asegurarse de contar con el personal adecuado para implementar las recomendaciones anteriores. Necesitará un CISO o CISO virtual en el personal: XDR está realmente orientado a organizaciones estratégicas de seguridad que priorizan la seguridad y la convierten en una parte central de su negocio, y el CISO dirigirá la estrategia general. A continuación, necesitará un arquitecto de seguridad para identificar las fuentes, los posibles casos de uso para la detección y coordinar los libros de jugadas relacionados. Finalmente, necesitará un SOC interno con recursos asociados que incluyan liderazgo, herramientas de escalamiento y cobertura de nivel 1 las 24 horas, los 7 días de la semana, o deberá contratar un MSSP externo.

Según nuestra experiencia, una plataforma Open XDR que integre las herramientas de seguridad existentes al mismo tiempo que proporciona sus propias capacidades nativas es el mejor camino hacia la protección y visibilidad de seguridad integral. Con una plataforma como Stellar Cyber, hemos podido crear la visibilidad y el contexto de toda la infraestructura que necesitamos para responder a los incidentes de seguridad en segundos o minutos en lugar de días o semanas.

leave a comment