Rapport : les responsables informatiques pensent que XDR est nécessaire

Rapport : les responsables informatiques pensent que XDR est nécessaire

Partager le post

Une nouvelle étude souligne l'incertitude entourant la définition, la mise en œuvre et les ressources requises du XDR. Le rapport ExtraHop montre que 78 % des responsables informatiques interrogés considèrent que le sujet du XDR est nécessaire, malgré leur irritation.

ExtraHop a publié les résultats de l'étude "To Achieve the Promise of XDR, Look Beyond the Endpoint" examinant l'adoption de la détection et de la réponse étendues (XDR) dans les organisations. L'étude mondiale met en lumière les succès, les obstacles, les défis et les hésitations des entreprises qui ont développé ou envisagent une stratégie XDR. Malgré l'incertitude, près d'un tiers des participants pensent qu'une stratégie XDR va au-delà de la détection des terminaux, et plus de la moitié pensent qu'ils manquent de ressources pour la mettre en œuvre de manière adéquate.

72 % ont déjà une stratégie XDR

Selon le rapport, 78 % des personnes interrogées pensent qu'une adoption plus large des stratégies et des solutions XDR est essentielle pour réduire les risques et améliorer la résilience. Une autre preuve de cela est que la majorité (72 %) ont déjà développé une stratégie XDR dans leur organisation et 20 % prévoient de la mettre en œuvre dans les 12 prochains mois.

Cependant, à mesure que la popularité de XDR est montée en flèche, la confusion règne également sur ce qu'est XDR, qui en bénéficie et comment les entreprises peuvent l'implémenter avec succès.

Principales conclusions du rapport

L'étude montre qu'il y a une irritation générale à propos de la proposition de valeur de XDR

L'étude la plus récente montre qu'il existe une confusion générale sur ce qu'est XDR et pourquoi les entreprises en ont besoin. Lorsqu'on leur a demandé de définir XDR, seuls 47 % des responsables informatiques pouvaient donner la bonne définition : une stratégie pour améliorer la visibilité des menaces et accélérer la détection et la réponse aux menaces en corrélant les données des terminaux avec des données de télémétrie réseau plus fiables et d'autres sources de données.

Les responsables informatiques s'accordent à dire que XDR va au-delà du terminal

Lors de la discussion des différents éléments constitutifs de leurs technologies XDR, il y a eu un large éventail de réponses. Cependant, près d'un tiers des décideurs informatiques utilisant XDR considéraient la détection et la réponse réseau (NDR) (32 %) et la gestion des informations et des événements de sécurité (SIEM) (31 %) comme les composants les plus importants de leur stratégie.

XDR est perçu à tort comme une solution gourmande en ressources

Selon l'étude, 24 % des personnes interrogées pensent que le déploiement de XDR nécessiterait une refonte ou le remplacement des composants de la stratégie et des solutions de sécurité réseau actuelles. Un autre 56% pensent qu'ils n'ont pas assez de personnel ou d'expertise interne pour superviser la mise en œuvre.

"Alors que l'intérêt pour XDR est monté en flèche en 2022, il y avait une certaine confusion sur ce qu'est XDR et comment il fonctionne", explique Jeff Costlow, CISO chez ExtraHop. « XDR n'est pas une solution unique, c'est une stratégie qui permet aux équipes de sécurité de sélectionner les meilleurs produits pour leur entreprise sans craindre d'être bloqués par un fournisseur. La clé du succès de XDR réside dans des intégrations solides et spécialement conçues qui exploitent les outils de votre pile technologique actuelle pour fournir une visibilité complète de bout en bout qui aide à arrêter les attaques sophistiquées dans leur élan.

Plus sur Extrahop.com

 


À propos d'ExtraHop

ExtraHop se consacre à aider les entreprises avec une sécurité qui ne peut être sapée, déjouée ou compromise. La plateforme de cyberdéfense dynamique Reveal(x) 360 aide les entreprises à détecter et à répondre aux menaces avancées - avant qu'elles ne mettent l'entreprise en danger. Nous appliquons l'IA à l'échelle du cloud à des pétaoctets de trafic par jour, en effectuant un décodage de débit de ligne et une analyse comportementale sur toutes les infrastructures, charges de travail et données à la volée. Grâce à la visibilité complète d'ExtraHop, les entreprises peuvent identifier rapidement les comportements malveillants, traquer les menaces avancées et mener des enquêtes médico-légales sur chaque incident en toute confiance.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus