Звіт: IT-лідери вважають, що XDR необхідний

Звіт: IT-лідери вважають, що XDR необхідний

Поділіться публікацією

Нове дослідження підкреслює невизначеність щодо визначення, впровадження та необхідних ресурсів XDR. Звіт ExtraHop показує, що 78 відсотків опитаних IT-менеджерів вважають тему XDR необхідною, незважаючи на роздратування.

ExtraHop оприлюднив результати дослідження «Щоб досягти обіцянки XDR, подивіться за межі кінцевої точки», в якому досліджується впровадження розширеного виявлення та реагування (XDR) в організаціях. Глобальне дослідження висвітлює успіхи, перешкоди, проблеми та коливання компаній, які розробили або розглядають стратегію XDR. Незважаючи на невизначеність, майже третина учасників вважає, що стратегія XDR виходить за рамки виявлення кінцевих точок, при цьому більше половини вважають, що їм бракує ресурсів для її належного впровадження.

72 відсотки вже мають стратегію XDR

Згідно зі звітом, 78% респондентів вважають, що більш широке впровадження стратегій і рішень XDR має вирішальне значення для зниження ризиків і підвищення стійкості. Додатковим доказом цього є те, що більшість (72%) уже розробили стратегію XDR у своїй організації, а ще 20% планують запровадити її протягом наступних 12 місяців.

Однак у міру того, як популярність XDR стрімко зросла, зросла і плутанина щодо того, що таке XDR, кому це вигідно та як компанії можуть його успішно впровадити.

Основні висновки звіту

Дослідження показує, що існує загальне роздратування щодо ціннісної пропозиції XDR

Останнє дослідження показує, що існує загальна плутанина щодо того, що таке XDR і навіщо це потрібно компаніям. Коли попросили дати визначення XDR, лише 47% ІТ-лідерів змогли назвати правильне визначення: стратегія покращення видимості загроз і прискорення виявлення загроз і реагування на них шляхом співвіднесення даних кінцевої точки з більш надійними даними мережевої телеметрії та іншими джерелами даних.

ІТ-лідери погоджуються, що XDR виходить за межі кінцевої точки

Коли обговорювали різні будівельні блоки в їхніх технологіях XDR, було багато відповідей. Проте майже третина ІТ-рішувачів, які використовують XDR, вважали виявлення та реагування мережі (NDR) (32%) і управління інформацією про безпеку та подіями (SIEM) (31%) найважливішими компонентами своєї стратегії.

XDR неправильно сприймається як ресурсомістке рішення

Згідно з дослідженням, 24% респондентів вважають, що розгортання XDR вимагатиме капітального перегляду або заміни компонентів поточної стратегії та рішень мережевої безпеки. Інші 56% вважають, що вони не мають достатнього персоналу або внутрішнього досвіду для контролю за впровадженням.

«Оскільки інтерес до XDR стрімко зріс у 2022 році, виникла певна плутанина щодо того, що таке XDR і як він працює», — говорить Джефф Костлоу, керівник відділу інформаційних технологій у ExtraHop. «XDR — це не одноразове рішення, це стратегія, яка дозволяє командам із безпеки вибирати найкращі продукти для свого бізнесу, не боячись прив’язки до постачальника. Ключ до успіху XDR полягає в потужній, спеціально розробленій інтеграції, яка використовує інструменти у вашому технологічному стеку сьогодні, щоб забезпечити повну наскрізну видимість, яка допомагає зупинити складні атаки на їх шляху».

Більше на Extrahop.com

 


Про ExtraHop

ExtraHop прагне допомогти компаніям забезпечити безпеку, яку неможливо підірвати, перехитрити чи скомпрометувати. Динамічна платформа кіберзахисту Reveal(x) 360 допомагає компаніям виявляти сучасні загрози та реагувати на них, перш ніж вони загрожують компанії. Ми застосовуємо хмарний штучний інтелект до петабайтів трафіку на день, виконуючи декодування лінійної швидкості та поведінковий аналіз усієї інфраструктури, робочих навантажень і даних на льоту. Завдяки повній видимості ExtraHop організації можуть швидко виявляти зловмисну ​​поведінку, виявляти складні загрози та з упевненістю проводити судові розслідування кожного інциденту.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі