EDR Köpguide

Published on 24 Oct 2022

EDR, köpare, guide

Under de senaste åren har vi sett en ökning av spridningen och sammanlänkningen av slutpunkter och data, såväl som en ökning av skadlig aktivitet från hotaktörer. Dessa variabler har utgjort en betydande fara för kontinuiteten i verksamheten för både stora och små företag. Cyberkriminella och statligt sponsrade organisationer riktar sig alltmer mot företag.

Traditionella skyddsmetoder bekämpar kända hot men är mottagliga för sofistikerade och oupptäckta attackstrategier, och de ger ingen insikt i tillgångar, vilket är ett stort hinder för att skydda dessa system. Endpointsäkerhetsexperter är ofta bara tillgängliga för de största eller mest välfinansierade företagen. I kombination med verkligheten att många angrepp nu sker i maskinhastighet med flera rörliga delar, kan mänskliga team som är beroende av konventionella slutpunktssäkerhetslösningar inte hålla sig uppe.

En Endpoint Detection and Response (EDR)-lösning förhindrar och isolerar skadlig programvara samtidigt som säkerhetspersonalen får de verktyg de behöver för att hantera dessa hot effektivt. En samtida EDR kan säkerställa affärskontinuitet genom att framgångsrikt bekämpa snabbt utvecklande, automatiserade och sofistikerade hot som ransomware eller fillösa angrepp utan att öka analytikers arbetsbelastning eller behöva högt kvalificerad säkerhetspersonal.

Automatisering och användbarhet

Med sofistikerade hot och attackytor som förväntas öka under 2022 och framåt, kämpar många företag för att hålla jämna steg med hackare. En modern EDR bör minska kravet på högt kvalificerad säkerhetspersonal genom att lätta på en ökande börda via smart automatisering.

Nyckeln till att snabbt få värde från en EDR för köpare är att automatisera och förenkla. Al automation delegerade majoriteten av arbetet till algoritmer samtidigt som det minskade mänskligt engagemang. Programmet blir enklare att använda som ett resultat av sådana Al-tekniker, och team kan komma igång omedelbart utan att kräva långvarig aktivering.

Svarstiderna är viktiga under en attack: utredningstiden bör vara betydligt under en minut för att ta bort avancerade hot innan de skadar din infrastruktur.

Köpare bör söka efter en EDR som är fristående och har automatisk upptäckt och svarsfunktioner. Detta ger analytiker en tydlig ögonblicksbild i realtid av ett angrepp när det fortskrider och kan ge vägledd åtgärd för att hjälpa dem att snabbt återgå till det normala.

Hantering av varningar

Den stora skillnaden mellan en EDR och standardlösningar för antivirus (AV) är att en AV är beroende av befintliga signaturer för upptäckt och måste vara medveten om ett hot för att hämma det. Däremot använder en EDR ett beteendemässigt tillvägagångssätt för att upptäcka skadlig programvara och andra möjliga risker baserat på hur de agerar på en slutpunkt. Dessutom, till skillnad från ett antivirus, är en EDR lätt och behöver inte regelbundna uppdateringar.

För att minska mängden varningar – och analytikers arbetsbelastning – till ett lågt, måste Al som används i en samtida EDR kunna snabbt detekteras, utmärkt precision och hög trohet. Köpare bör utbilda sig själva om Al och maskininlärningsmetoder som används. I jämförelse med Al-motorer som är beroende av förtränade modeller och analys för detektion, erbjuder en EDR som använder en inledande inlärningsmodell för att definiera det vanliga beteendet för varje endpoint förbättrad noggrannhet i detektioner och varningar när avvikelser från det normala inträffar.

En modern EDR bör vara utrustad med ett kraftfullt, Al-drivet larmhanteringssystem som kan lära av analytikern och sedan autonomt implementera analytikerbeslut i den dagliga varningshanteringen för att förbättra reaktionstiden och lindra larmtrötthet för analytiker. Att implementera en helt automatiserad, Al-driven lösning för varningshantering är avgörande för att bekämpa larmtrötthet, minska personalnedgången och återta kontrollen.

Hotdetektering

Hotjakt är en nyckelkomponent i ett modernt EDR-system och krävs för att hålla miljön ren och fri från hot. Hotjakt kan snabbt upptäcka nya hot och upptäcka svaga punkter i ett ekosystem. Datautvinning gör att du kan upptäcka och utrota latenta risker som annars skulle förbli orapporterade men som kan existera i en miljö i månader eller till och med år i väntan på att bli utnyttjad av en angripare.

In-memory och fillösa attacker är svåra att spåra av naturen, och de blir betydligt svårare att spåra när angripare använder flera varianter när de korsar en stor infrastruktur. En modern EDR bör automatisera jaktprocessen och använda datautvinning för att tillåta säkerhetsteam att automatiskt söka efter risker som har beteendemässiga och funktionella likheter med tidigare händelser, vilket ger resultat på några sekunder.

Det är viktigt att vara anpassningsbar när man letar efter hot. Köpare bör söka efter en EDR som inte bara tillhandahåller ett stort bibliotek av förbyggda detekteringsspelböcker som kan implementeras direkt, utan också skräddarsydda spelböcker som lätt kan genereras för särskilda omständigheter som är unika för en organisations säkerhetskrav utan att behöva skriptvana.

Att hitta en nål i en höstack är en vanlig analogi för hotjakt. EDR-sökningar måste kunna ge fullständiga och detaljerade resultat i realtid genom att gå ner till särskilda jaktkriterier och kombinera sådana parametrar på ett inkluderande eller exklusivt sätt. För att hjälpa analytiker ännu mer och frigöra tid bör resultaten visas i ett lättanvänt grafiskt användargränssnitt (GUI) så att analytiker enkelt och intuitivt kan söka efter vilken händelse som helst, från vilken slutpunkt som helst, när som helst.



Ladda ner IBMs whitepaper för att lära dig mer om Introducing EDR Buyer's Guide Whitepaper endast på Whitepapers Online.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder