レポート: IT リーダーは XDR が必要であると考えています

レポート: IT リーダーは XDR が必要であると考えています

投稿を共有する

新しい研究は、XDR の定義、実装、および必要なリソースを取り巻く不確実性を強調しています。 ExtraHop のレポートによると、調査対象の IT マネージャーの 78% が、苛立ちはあるものの、XDR のトピックは必要であると考えています。

ExtraHop は、組織における Extended Detection and Response (XDR) の採用を調査した調査「To Achieve the Promise of XDR, Look Beyond the Endpoint」の結果をリリースしました。 このグローバルな調査では、XDR 戦略を開発した、または検討している企業の成功、障害、課題、およびためらいが強調されています。 不確実性にもかかわらず、参加者の XNUMX 分の XNUMX 近くが、XDR 戦略はエンドポイントの検出を超えるものであると考えており、半数以上が、XDR 戦略を適切に実装するためのリソースが不足していると考えています。

72% がすでに XDR 戦略を持っている

レポートによると、回答者の 78% が、XDR 戦略とソリューションをより広く採用することが、リスクを軽減し、回復力を向上させるために重要であると考えています。 これをさらに裏付ける証拠は、大多数 (72%) が組織内で XDR 戦略を既に策定しており、さらに 20% が今後 12 か月以内にそれを実装する計画を立てていることです。

しかし、XDR の人気が急上昇するにつれて、XDR とは何か、XDR から誰が利益を得るのか、企業がそれをうまく実装する方法について混乱が生じています。

レポートの主な調査結果

この研究は、XDRの価値命題について一般的な苛立ちがあることを示しています

最新の調査によると、XDR とは何か、および企業が XDR を必要とする理由について、一般的な混乱があることが示されています。 XDR の定義を尋ねられたとき、IT リーダーの 47% だけが正しい定義を挙げることができました。それは、エンドポイント データをより信頼性の高いネットワーク テレメトリ データやその他のデータ ソースと関連付けることで、脅威の可視性を向上させ、脅威の検出と対応を加速する戦略です。

IT リーダーは、XDR がエンドポイントを超えることに同意しています

XDR テクノロジーのさまざまな構成要素について話し合うと、さまざまな反応がありました。 しかし、XDR を使用している IT 意思決定者の約 32 分の 31 は、ネットワークの検出と対応 (NDR) (XNUMX%) とセキュリティ情報とイベント管理 (SIEM) (XNUMX%) を戦略の最も重要な要素と見なしています。

XDR はリソース集約型のソリューションと誤解されている

この調査によると、回答者の 24% が、XDR を展開するには、現在のネットワーク セキュリティ戦略とソリューションのコンポーネントをオーバーホールまたは交換する必要があると考えています。 別の 56% は、実装を監督するのに十分なスタッフや社内の専門知識がないと考えています。

「2022 年に XDR への関心が急上昇したため、XDR とは何か、またその仕組みについて混乱が生じました」と、ExtraHop の CISO である Jeff Costlow 氏は述べています。 「XDR は XNUMX 回限りのソリューションではなく、セキュリティ チームがベンダー ロックインを恐れることなく、ビジネスに最適な製品を選択できるようにする戦略です。 XDR の成功の鍵は、現在の技術スタック内のツールを活用して完全なエンド ツー エンドの可視性を提供し、巧妙な攻撃を追跡するのに役立つ強力な専用の統合にあります。」

Extrahop.comの詳細

 


エクストラホップについて

ExtraHop は、弱められたり、裏切られたり、侵害されたりすることのないセキュリティで企業を支援することに専念しています。 動的なサイバー防御プラットフォームである Reveal(x) 360 は、企業が危険にさらされる前に高度な脅威を検出して対応するのに役立ちます。 クラウド規模の AI を XNUMX 日あたり数ペタバイトのトラフィックに適用し、すべてのインフラストラクチャ、ワークロード、およびデータに対してラインレートのデコードと動作分析をオンザフライで実行します。 ExtraHop の完全な可視性により、組織は悪意のある動作を迅速に特定し、高度な脅威を追い詰め、すべてのインシデントに対して自信を持ってフォレンジック調査を行うことができます。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む