Informe: los líderes de TI creen que XDR es necesario

Informe: los líderes de TI creen que XDR es necesario

Compartir publicación

Un nuevo estudio subraya la incertidumbre que rodea la definición, la implementación y los recursos necesarios de XDR. El informe ExtraHop muestra que el 78 por ciento de los gerentes de TI encuestados consideran necesario el tema de XDR, a pesar de la irritación.

ExtraHop ha publicado los resultados del estudio "Para lograr la promesa de XDR, mire más allá del punto final" que examina la adopción de Detección y respuesta extendidas (XDR) en las organizaciones. El estudio global destaca los éxitos, obstáculos, desafíos y vacilaciones de las empresas que han desarrollado o están considerando una estrategia XDR. A pesar de la incertidumbre, casi un tercio de los participantes cree que una estrategia XDR va más allá de la detección de puntos finales, y más de la mitad cree que carecen de los recursos para implementarla adecuadamente.

El 72 por ciento ya tiene una estrategia XDR

Según el informe, el 78% de los encuestados cree que una adopción más generalizada de estrategias y soluciones XDR es fundamental para reducir el riesgo y mejorar la resiliencia. Otra evidencia de esto es que la mayoría (72%) ya ha desarrollado una estrategia XDR en su organización y otro 20% planea implementar una en los próximos 12 meses.

Sin embargo, a medida que la popularidad de XDR se ha disparado, también lo ha hecho la confusión sobre qué es XDR, quién se beneficia de él y cómo las empresas pueden implementarlo con éxito.

Principales conclusiones del informe

El estudio muestra que existe una irritación general sobre la propuesta de valor de XDR

El estudio más reciente muestra que existe una confusión general sobre qué es XDR y por qué las empresas lo necesitan. Cuando se les pidió que definieran XDR, solo el 47 % de los líderes de TI supo dar la definición correcta: una estrategia para mejorar la visibilidad de amenazas y acelerar la detección y respuesta de amenazas mediante la correlación de datos de puntos finales con datos de telemetría de red más confiables y otras fuentes de datos.

Los líderes de TI están de acuerdo en que XDR va más allá del punto final

Cuando se discutieron los diferentes bloques de construcción en sus tecnologías XDR, hubo una amplia gama de respuestas. Sin embargo, casi un tercio de los tomadores de decisiones de TI que utilizan XDR consideraron la detección y respuesta de red (NDR) (32 %) y la gestión de eventos e información de seguridad (SIEM) (31 %) como los componentes más importantes de su estrategia.

XDR se percibe erróneamente como una solución intensiva en recursos

Según el estudio, el 24% de los encuestados cree que la implementación de XDR requeriría una revisión o reemplazo de los componentes de la estrategia y las soluciones de seguridad de red actuales. Otro 56% cree que no tiene suficiente personal o experiencia interna para supervisar la implementación.

"A medida que el interés en XDR se disparó en 2022, hubo cierta confusión sobre qué es XDR y cómo funciona", dice Jeff Costlow, CISO de ExtraHop. “XDR no es una solución única, es una estrategia que permite a los equipos de seguridad seleccionar los mejores productos para su negocio sin temor a depender de un proveedor. La clave del éxito de XDR radica en integraciones sólidas y diseñadas específicamente que aprovechan las herramientas en su pila tecnológica actual para brindar una visibilidad completa de extremo a extremo que ayuda a detener ataques sofisticados en su camino”.

Más en Extrahop.com

 


Acerca de ExtraHop

ExtraHop se dedica a ayudar a las empresas con una seguridad que no puede ser socavada, burlada o comprometida. La plataforma dinámica de ciberdefensa Reveal(x) 360 ayuda a las empresas a detectar y responder a amenazas avanzadas, antes de que pongan en peligro a la empresa. Aplicamos IA a escala de nube a petabytes de tráfico por día, realizando decodificación de velocidad de línea y análisis de comportamiento en toda la infraestructura, cargas de trabajo y datos sobre la marcha. Con la visibilidad completa de ExtraHop, las organizaciones pueden identificar rápidamente el comportamiento malicioso, buscar amenazas avanzadas y realizar investigaciones forenses de cada incidente con confianza.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más