¿Qué es la Detección y Respuesta Extendidas (XDR)?

tball

La detección y respuesta extendidas (XDR) recolecta y automáticamente correlaciona datos a lo largo de múltiples capas de seguridad: correo electrónico, endpoints, servidores, workloads en la nube y redes. Esto permite una detección de amenazas más rápida y una mejora en los tiempos de investigación y respuesta a través del análisis de seguridad.

Comprendiendo la detección y respuesta extendidas (XDR)

Las amenazas sigilosas evaden la detección. Se ocultan entre los silos de seguridad y las alertas dispersas de las soluciones, y se propagan conforme pasa el tiempo. Mientras tanto, los analistas de seguridad abrumados intentan ubicar e investigar con un arsenal poco variado y vistas desconectadas de los ataques.

XDR rompe con estos silos usando un enfoque holístico para la detección y la respuesta. Recolecta y correlaciona datos de detecciones y actividad profunda a lo largo de múltiples capas de seguridad, incluyendo correo electrónico, endpoints, servidores, workloads en la nube y redes. Este conjunto de datos enriquecidos se analiza de forma automática, ayudándole a detectar amenazas de forma mucho más rápida y efectiva. Como resultado, los analistas del centro de operaciones de seguridad (SOC) están equipados para hacer más proactivamente y pueden tomar acción rápidamente por medio de las investigaciones.

intro-diagram

Cómo funciona XDR

XDR consolida las fortalezas de ciertas capacidades clave, incluyendo la Orquestación, Automatización y Respuesta de Seguridad (SOAR), y la Administración de Eventos e Información de Seguridad (SIEM). Aprovechando poderosas funcionalidades de IA y machine learning (ML), recopila y analiza la información de amenazas en tiempo real en todas las capas de seguridad disponibles. A través de este análisis, XDR puede identificar patrones, anomalías y comportamientos sospechosos; es decir, eventos de seguridad que entonces se pueden correlacionar para informar una respuesta automática ante las amenazas.

Este enfoque centralizado permite que las operaciones se optimicen y que la estrategia de seguridad se fortalezca. XDR le ayuda a mantenerse un paso adelante de los actores maliciosos al anticipar los riesgos en lugar de solamente reaccionar cuando ya es muy tarde para prevenir. Esto se logra por medio de la relación de información y eventos de seguridad, entregando una puntuación de riesgo y priorizando las alertas y las medidas de respuesta en orden de urgencia.

Contexto histórico y evolución de XDR

El término XDR apareció originalmente en 2018, originalmente acuñado como una evolución de Endpoint Detection and Response (EDR). Con el paso del tiempo, la definición de XDR ha cambiado con el panorama de amenazas, priorizando el cambio de estrategias de seguridad reactivas a proactivas. Actualmente, como lo nota IBM, el potencial de XDR va más allá de las herramientas y funcionalidades que integra. Ha evolucionado para convertirse en una poderosa solución centralizada para los eventos de seguridad y la gestión de amenazas, una que elimina las barreras de los procesos internos y fortalece la resiliencia ante el riesgo.

Dependiendo de cómo se implemente y use XDR, puede empoderar a las organizaciones para mejorar la detección de amenazas, expandir la visibilidad de los riesgos y obtener otros beneficios. En otras palabras, XDR es mucho más que una evolución tecnológica, es una realineación estratégica que promete cambiar la industria de la ciberseguridad.

Soluciones de XDR para los desafíos del SOC

Cuando se trata de la detección y respuesta, los analistas del SOC (security operations center) se enfrentan con una responsabilidad importante. Deben identificar rápidamente las amenazas críticas para limitar el riesgo y daño a su organización.

Minimizar la fatiga por exceso de alertas

Los equipos del SOC y de TI a menudo se ven abrumados con alertas provenientes de diferentes soluciones. Tienen recursos limitados para correlacionar y priorizar estas alertas, y les cuesta trabajo rápida y efectivamente diferenciar el ruido de los eventos críticos. XDR automáticamente une una serie de actividades de baja confianza en un evento de alta confianza, dando como resultado menos alertas de mayor prioridad para la acción.

Abordar brechas de visibilidad entre soluciones de seguridad

Muchos productos de seguridad ofrecen visibilidad de actividades. Cada solución ofrece una perspectiva específica y recolecta y ofrece datos relevantes y útiles para esa función. La integración entre soluciones de seguridad puede habilitar el intercambio de datos y la consolidación. El valor a menudo se ve limitado por el tipo y la profundidad de los datos recolectados y el nivel posible de análisis de correlación. Eso significa que hay brechas en lo que una analista puede ver y hacer. XDR, en contraste, recolecta y ofrece acceso a un lago de datos completo de actividades a través de herramientas individuales de seguridad, incluyendo detecciones, telemetría, metadatos y NetFlow. Aplicando analíticos sofisticados e inteligencia de amenazas, ofrece el contexto completo necesario para una visión centrada en el ataque de una cadena entera de eventos a lo largo de capas de seguridad.

Optimizar las investigaciones de seguridad

Al enfrentar muchos logs y alertas pero pocos indicadores claros, es difícil saber lo que se busca. Si encuentra un problema o amenaza, es difícil mapear su camino e impacto a lo largo de su organización. Realizar una investigación puede ser un esfuerzo manual capaz de consumir mucho tiempo, si es que existen los recursos necesarios para llevarla a cabo. XDR automatiza las investigaciones de amenazas al eliminar los pasos manuales y ofrecer datos enriquecidos y herramientas para el análisis que de otra forma no sería posible. Considere, por ejemplo, análisis automatizado de causa raíz. Un analista puede ver claramente la línea del tiempo y el camino de un ataque que pueda llegar a cruzar entre correos, endpoints, servidores, redes y workloads en la nube. El analista puede ahora evaluar cada paso del ataque para dar la respuesta necesaria.

Mejorar tiempos lentos de detección y respuesta

El resultado de estos desafíos mencionados es que las amenazas no se detectan en un largo tiempo, incrementando el tiempo promedio de respuesta (MTTR), y aumentando el riesgo y las consecuencias de un ataque. XDR últimamente da como resultado mejoras necesarias en los tiempos de respuesta y en los índices de detección de amenazas. Cada vez más a menudo, las organizaciones de seguridad monitorean las métricas MTTD (mean-time-to-detect) y MTTR (mean-time-to-respond) como indicadores clave de desempeño. Similarmente, evalúan el valor de una solución y una inversión en términos de cuánto impulsan estas métricas y, por lo tanto, reducen los riesgos de una empresa.

La arquitectura de las plataformas XDR

Las plataformas XDR están diseñadas específicamente para la integración de las fuentes de datos para mejorar la detección, combinando insights de las capas de redes, emails, endpoints y workloads en la nube. Estas capas alimentan actividades e información provenientes de los ambientes en la nube y on-premises a un repositorio centralizado y unificado, un lago de datos, para automáticamente realizar acciones de detección, hunting, sweeping y análisis de causa raíz. Además, las plataformas de XDR están diseñadas para escalar con su organización y comunicarse con SIEM y SOAR, incrementando la efectividad de los mecanismos de monitoreo y respuesta en tiempo real.

arquitectura

Beneficios de la seguridad con XDR

Cuando las organizaciones aprovechan XDR, obtienen oportunidades para simplificar y fortalecer sus operaciones de seguridad, optimizar y consolidar los flujos de información, y anticipar las amenazas.

Los beneficios clave de XDR incluyen:

Capacidades mejoradas de detección de amenazas e insights accionables

En un panorama en constante cambio, mantener el paso con los actores maliciosos no es suficiente. Su organización debe tener la capacidad de estar un paso adelante, que es donde una gestión proactiva de riesgos y una visibilidad mayor pueden ayudar. XDR permite que los equipos del SOC anticipen y gestionen mejor el riesgo por medio de sus capacidades avanzadas de detección de amenazas. Usando IA, ML y analíticos en tiempo real, analiza toda la información retenida dentro del lago de datos para entregar insights claros y ricos en contexto, esto para reducir el número de falsos positivos y minimizando el error humano.

Una respuesta a incidentes más efectiva

Algunos patrones de riesgo podrían no ser inmediatamente obvios a los ojos humanos, particularmente a los de un equipo abrumado con alertas que también podría no contar con suficiente personal, recursos o herramientas. Una respuesta a incidentes automatizada por medio de XDR evita que los actores maliciosos aprovechen estas vulnerabilidades. Al detectar y priorizar los riesgos en orden de urgencia, aborda rápidamente las amenazas mientras reduce la carga operativa.

Mayor efectividad en costo a comparación de soluciones tradicionales de seguridad

Al reducir el tiempo de permanencia (hasta en 65% en algunos casos), proteger contra amenazas día-cero y consolidar las soluciones puntuales a través del ambiente entero, las plataformas de XDR ayudan a reducir significativamente los costos. Alivian la presión y las cargas de trabajo de los equipos de TI y del SOC, ayudando a reducir la tensión de los empleados y los recursos. Además, centralizar la información y los reportes permiten la optimización y la aceleración de las investigaciones. La gestión de seguridad también se simplifica y se hace más eficiente por medio de una experiencia más interconectada y amigable con el usuario en la plataforma, en lugar de tener que lidiar con soluciones separadas.

Comparando XDR con otras tecnologías de detección y respuesta

Aunque cada una de las opciones descritas abajo tiene su propio lugar y propósito en las estrategias modernas de seguridad, XDR ayuda a soportar y optimizar sus procesos, convirtiéndola en una tecnología indispensable para los equipos del SOC.

XDR vs. SIEM

Las organizaciones utilizan SIEM para recopilar logs y alertas de múltiples soluciones. Aunque SIEM consolida la información de múltiples fuentes para lograr una visibilidad centralizada, tiende a producir un número abrumador de alertas individuales. Estas alertas pueden ser difíciles de procesar y priorizar, lo cual puede inadvertidamente incrementar el tiempo de permanencia y reducir el conocimiento de los riesgos.

XDR se integra con SIEM para organizar la información y brindar una vista de alto nivel. Recolecta actividades profundas de datos y alimenta esa información a un lago de datos para realizar sweeping, hunting e investigación extendida entre capas a lo largo de las capas de seguridad. Aplicando IA y analíticos expertos a los conjuntos enriquecidos de datos, se generan menos alertas pero con mayor contexto, las cuales se alimentan a SIEM. XDR no reemplaza a SIEM, lo potencia: reduciendo el tiempo requerido por los analistas del SOC para evaluar alertas y logs relevantes y decidir qué es lo que requiere atención y requiere de una investigación más profunda.

XDR vs. MDR vs. EDR

A pesar de la profundidad de sus capacidades, EDR está finalmente limitado por su capacidad de únicamente detectar y responder a amenazas en endpoints gestionados. Esas restricciones últimamente limitan la efectividad de la respuesta dentro del SOC. De manera similar, las herramientas de Network Traffic Analysis (NTA) se limitan a la red y a segmentos monitoreados de la misma. Las soluciones NTA tienden a acumular una cantidad masiva de logs. Por lo que la correlación entre las alertas de la red y los datos de otras actividades es crítica para hacer sentido de las alertas de la red y extraer valor de ellas.

XDR aprovecha y construye sobre estas tecnologías para entregar una vista de alto nivel a través de todo el ambiente. Incrementa el alcance de la detección de amenazas mientras visualiza cuáles son los endpoints y usuarios más vulnerables.

La detección y respuesta gestionadas (MDR) también puede usarse para configurar y supervisar las implementaciones de las plataformas de XDR. MDR es un servicio externo que ayuda a las organizaciones a monitorear y responder ante las ciberamenazas. SIEM y XDR (y en esta instancia, el XDR gestionado (MXDR)) son componentes esenciales de este servicio. Por medio de sus medidas de hunting, descubrimiento, monitoreo 24/7 y respuesta ante amenazas, MDR libera la carga de trabajo de los equipos del SOC, permitiéndoles enfocarse en tareas más importantes como la revisión de políticas después de un incidente y mantener el cumplimiento con las normativas.

XDR vs. NDR

La detección y respuesta en la red (NDR) está diseñada para identificar anomalías y responder ante las amenazas en su infraestructura. Monitorea el tráfico de la red y el comportamiento de los dispositivos, y NDR es particularmente efectivo para identificar activos no gestionados que podrían representar un riesgo de seguridad. De forma similar al EDR, aprovecha la IA, ML y analíticos para detectar patrones, usando insights para diferenciar entre amenazas tangibles y comportamientos benignos. XDR puede aprovechar estos insights tan granulares, que se alimentan a un lago de datos, para ayudar a informar las medidas de detección y respuesta, particularmente cuando se trata de movimiento lateral y cómo están interactuando los dispositivos dentro de la red.

Casos de uso clave para plataformas integradas de XDR vs. medidas tradicionales de seguridad

A comparación de medidas más tradicionales y aisladas, la seguridad XDR integrada en una plataforma permite una mayor resiliencia ante los riesgos y también ayuda a agilizar las operaciones de seguridad. Casos ideales de uso incluyen:

  • El uso de XDR en hunting, aprovechando insights integrales y capacicades automatizadas de detección de amenazas.
  • Los escenarios de respuesta a incidentes, incluyendo el aislamiento de riesgos de TI, OT y IoT, el compromiso de cuentas, la gestión de amenazas internas, detección de malware y ransomware, y la gestión de amenazas de día-cero
  • Una gran variedad de aplicaciones ambientales, incluyendo:

    • Protección de la información de pacientes y empleados en el sector salud
    • Identificación de fraude y amenazas de phishing en los sectores de finanzas y ventas minoristas
    • Prevención de brechas en organizaciones públicas
    • Protección de los sistemas industriales de IoT y de la información confidencial de productos

Capacidades de las plataformas de XDR que ayudan a mejorar la postura de seguridad

Múltiples capas de seguridad más allá del endpoint

Para realizar las actividades de detección y respuesta extendidas, necesita de al menos dos capas. XDR va más allá al recopilar y analizar los datos de las actividades de múltiples capas dentro de su lago de datos. Toda la información aplicable se hace disponible para lograr una correlación y análisis efectivos en la estructura más relevante. El obtener información desde un solo stack de seguridad de un solo vendor previene la proliferación de vendors y soluciones. También logra una integración e interacción sin comparación entre las capacidades de detección, investigación y respuesta.

IA designada, telemetría de XDR y analíticos expertos de seguridad

Recolectar datos es uno de los beneficios de XDR, pero aplicar analíticos e inteligencia para potenciar una mejor y más rápida detección es crítico. Conforme la recolección de telemetría se convierte en prioridad, analíticos de seguridad combinados con inteligencia de amenazas potencian valor que puede convertir la información en insights y acciones.

Un motor de analíticos alimentado por sensores inteligentes nativos ofrece analíticos de seguridad mucho más efectivos de lo que se podría obtener con productos o telemetría de terceros. Cualquier vendor tendrá un entendimiento mucho más profundo de los datos de sus propias soluciones que la información proveniente de terceros. Puede asegurar capacidades analíticas optimizadas al darle prioridad a soluciones XDR desarrolladas específicamente para el stack de seguridad nativo de un vendor.

Una plataforma de XDR única, interconectada y automatizada para visibilidad completa

XDR habilita investigaciones más profundas porque puede hacer conexiones lógicas desde los datos disponibles en una sola visualización. Tener una línea de tiempo gráfica y centrada en el ataque puede ofrecer todas las respuestas en un sólo lugar, incluyendo:

  • Cómo es que el usuario resultó infectado
  • Cuál fue el primer punto de entrada
  • Qué o quién más es parte del mismo ataque
  • Dónde se originó la amenaza
  • Cómo se propagó la amenaza
  • Cuántos usuarios más tienen acceso a la misma amenaza

XDR aumenta las capacidades de los analistas del SOC y optimiza los flujos de trabajo. Optimiza los esfuerzos de los equipos al acelerar o eliminar pasos manuales y permite visualizaciones y análisis que no pueden hacerse en los medios. Además, su integración con SIEM y SOAR permite que los analistas de su SOC orquesten insights de XDR con su ecosistema de seguridad.

línea de tiempo

Cómo implementar XDR en su organización

Si está interesado en comenzar con XDR, estos son los pasos de implementación a seguir:

  • Evalúe su postura de ciberseguridad y su puntuación de riesgo, e identifique todos los activos para ayudarle a determinar sus capacidades actuales de detección y respuesta.
  • Consulte con un proveedor especializado en XDR para identificar las opciones que mejor se alinean con sus necesidades.
  • Con la asesoría del proveedor, o a través de un servicio gestionado, si cuentan con él, integre la solución de XDR con su red y conéctela con sus endpoints.
  • Capacite a su equipo sobre los usos adecuados, mejores prácticas y cómo maximizar el potencial de la solución.