Rapporto: i leader IT ritengono che XDR sia necessario

Rapporto: i leader IT ritengono che XDR sia necessario

Condividi post

Un nuovo studio sottolinea l'incertezza che circonda la definizione, l'implementazione e le risorse necessarie di XDR. Il rapporto ExtraHop mostra che il 78% dei responsabili IT intervistati considera necessario il tema dell'XDR, nonostante l'irritazione.

ExtraHop ha pubblicato i risultati dello studio "To Achieve the Promise of XDR, Look Beyond the Endpoint" che esamina l'adozione di Extended Detection and Response (XDR) nelle organizzazioni. Lo studio globale evidenzia i successi, gli ostacoli, le sfide e le esitazioni delle aziende che hanno sviluppato o stanno prendendo in considerazione una strategia XDR. Nonostante l'incertezza, quasi un terzo dei partecipanti ritiene che una strategia XDR vada oltre il rilevamento degli endpoint, con più della metà che ritiene di non avere le risorse per implementarla adeguatamente.

Il 72% ha già una strategia XDR

Secondo il rapporto, il 78% degli intervistati ritiene che un'adozione più diffusa di strategie e soluzioni XDR sia fondamentale per ridurre i rischi e migliorare la propria resilienza. Un'ulteriore prova di ciò è che la maggioranza (72%) ha già sviluppato una strategia XDR nella propria organizzazione e un altro 20% prevede di implementarne una nei prossimi 12 mesi.

Tuttavia, poiché la popolarità di XDR è salita alle stelle, aumenta anche la confusione su cosa sia XDR, chi ne tragga vantaggio e come le aziende possano implementarlo con successo.

Principali risultati del rapporto

Lo studio mostra che c'è un'irritazione generale per la proposta di valore di XDR

Lo studio più recente mostra che esiste una confusione generale su cosa sia XDR e perché le aziende ne abbiano bisogno. Quando è stato chiesto di definire XDR, solo il 47% dei leader IT è riuscito a dare la definizione corretta: una strategia per migliorare la visibilità delle minacce e accelerare il rilevamento e la risposta alle minacce correlando i dati degli endpoint con dati di telemetria di rete più affidabili e altre fonti di dati.

I leader IT concordano sul fatto che XDR va oltre l'endpoint

Quando si discuteva dei diversi elementi costitutivi delle loro tecnologie XDR, c'era un'ampia gamma di risposte. Tuttavia, quasi un terzo dei responsabili delle decisioni IT che utilizzano XDR ha visto Network Detection and Response (NDR) (32%) e Security Information and Event Management (SIEM) (31%) come i componenti più importanti della propria strategia.

XDR è percepito erroneamente come una soluzione ad alta intensità di risorse

Secondo lo studio, il 24% degli intervistati ritiene che l'implementazione di XDR richiederebbe una revisione o la sostituzione dei componenti delle attuali strategie e soluzioni di sicurezza di rete. Un altro 56% ritiene di non disporre di personale o competenze interne sufficienti per supervisionare l'implementazione.

"Poiché l'interesse per XDR è salito alle stelle nel 2022, c'è stata una certa confusione su cosa sia XDR e come funzioni", afferma Jeff Costlow, CISO di ExtraHop. “XDR non è una soluzione una tantum, è una strategia che consente ai team addetti alla sicurezza di selezionare i prodotti migliori per la loro attività senza temere il vincolo del fornitore. La chiave del successo di XDR sta nelle solide integrazioni mirate che sfruttano gli strumenti del tuo stack tecnologico oggi per fornire una visibilità end-to-end completa che aiuta a fermare gli attacchi sofisticati nel loro percorso".

Altro su Extrahop.com

 


A proposito di ExtraHop

ExtraHop è dedicato ad aiutare le aziende con una sicurezza che non può essere minata, superata in astuzia o compromessa. La dinamica piattaforma di difesa informatica Reveal(x) 360 aiuta le aziende a rilevare e rispondere alle minacce avanzate, prima che mettano in pericolo l'azienda. Applichiamo l'intelligenza artificiale su scala cloud a petabyte di traffico al giorno, eseguendo al volo la decodifica della velocità di linea e l'analisi comportamentale su tutte le infrastrutture, i carichi di lavoro e i dati. Con la visibilità completa di ExtraHop, le organizzazioni possono identificare rapidamente comportamenti dannosi, scovare minacce avanzate e condurre indagini forensi su ogni incidente con sicurezza.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più