Relatório: os líderes de TI acreditam que o XDR é necessário

Relatório: os líderes de TI acreditam que o XDR é necessário

Compartilhar postagem

Um novo estudo ressalta a incerteza em torno da definição, implementação e recursos necessários do XDR. O relatório ExtraHop mostra que 78% dos gerentes de TI pesquisados ​​consideram o tema XDR necessário, apesar da irritação.

A ExtraHop divulgou os resultados do estudo "To Achieve the Promise of XDR, Look Beyond the Endpoint" que examina a adoção de Extended Detection and Response (XDR) nas organizações. O estudo global destaca os sucessos, obstáculos, desafios e hesitações de empresas que desenvolveram ou estão considerando uma estratégia XDR. Apesar da incerteza, quase um terço dos participantes acredita que uma estratégia de XDR vai além da detecção de endpoints, com mais da metade acreditando que faltam os recursos para implementá-la adequadamente.

72 por cento já têm uma estratégia XDR

De acordo com o relatório, 78% dos entrevistados acreditam que a adoção mais ampla de estratégias e soluções de XDR é fundamental para reduzir riscos e melhorar a resiliência. Outra evidência disso é que a maioria (72%) já desenvolveu uma estratégia de XDR em sua organização e outros 20% planejam implementar uma nos próximos 12 meses.

No entanto, à medida que a popularidade do XDR disparou, também aumentou a confusão sobre o que é o XDR, quem se beneficia dele e como as empresas podem implementá-lo com sucesso.

Principais conclusões do relatório

O estudo mostra que há irritação geral com a proposta de valor do XDR

O estudo mais recente mostra que há uma confusão geral sobre o que é XDR e por que as empresas precisam dele. Quando solicitados a definir XDR, apenas 47% dos líderes de TI conseguiram identificar a definição correta: uma estratégia para melhorar a visibilidade de ameaças e acelerar a detecção e resposta a ameaças, correlacionando dados de endpoint com dados de telemetria de rede mais confiáveis ​​e outras fontes de dados.

Os líderes de TI concordam que o XDR vai além do endpoint

Ao discutir os diferentes blocos de construção em suas tecnologias XDR, houve uma ampla gama de respostas. No entanto, quase um terço dos tomadores de decisão de TI que usam o XDR consideram a detecção e resposta de rede (NDR) (32%) e o gerenciamento de informações e eventos de segurança (SIEM) (31%) como os componentes mais importantes de sua estratégia.

O XDR é mal interpretado como uma solução de uso intensivo de recursos

De acordo com o estudo, 24% dos entrevistados acreditam que a implantação do XDR exigiria uma revisão ou substituição de componentes da atual estratégia e soluções de segurança de rede. Outros 56% acreditam que não têm pessoal suficiente ou experiência interna para supervisionar a implementação.

"Como o interesse no XDR disparou em 2022, houve alguma confusão sobre o que é o XDR e como ele funciona", diz Jeff Costlow, CISO da ExtraHop. “O XDR não é uma solução única, é uma estratégia que permite que as equipes de segurança selecionem os melhores produtos para seus negócios sem medo de ficarem presos ao fornecedor. A chave para o sucesso do XDR está em integrações fortes e específicas que aproveitam as ferramentas em sua pilha de tecnologia hoje para fornecer visibilidade completa de ponta a ponta que ajuda a impedir ataques sofisticados em suas trilhas.”

Mais em Extrahop.com

 


Sobre ExtraHop

A ExtraHop se dedica a ajudar as empresas com segurança que não pode ser prejudicada, enganada ou comprometida. A plataforma dinâmica de defesa cibernética Reveal(x) 360 ajuda as empresas a detectar e responder a ameaças avançadas - antes que coloquem a empresa em perigo. Aplicamos IA em escala de nuvem a petabytes de tráfego por dia, realizando decodificação de taxa de linha e análise comportamental em toda a infraestrutura, cargas de trabalho e dados em tempo real. Com a visibilidade completa do ExtraHop, as organizações podem identificar rapidamente comportamentos mal-intencionados, caçar ameaças avançadas e conduzir investigações forenses em cada incidente com confiança.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais