Hoje, as organizações são bombardeadas por ameaças avançadas (também chamadas de ameaças persistentes avançadas). Essas ameaças passam despercebidas pelas medidas de prevenção de endpoints e permanecem na rede por semanas ou meses — migrando, ganhando permissões, roubando dados e coletando informações das diferentes camadas da infraestrutura de TI em preparação para um ataque em larga escala ou violação de dados. Muitos dos ataques cibernéticos e violações de dados mais danosos e caros — ataques de ransomware, comprometimento de e-mail comercial (BEC), ataques de distributed denial-of-service (DDoS), espionagem cibernética — são exemplos de ameaças avançadas.
As organizações se armaram com várias ferramentas e tecnologias de cibersegurança para combater essas ameaças e fechar os vetores de ataque, ou métodos, que os cibercriminosos usam para lançá-las. Algumas dessas ferramentas se concentram em camadas específicas da infraestrutura; outras coletam dados de log e telemetria em várias camadas.
Na maioria dos casos, essas ferramentas são isoladas — não se comunicam entre si. Isso deixa as equipes de segurança para correlacionar os alertas manualmente para separar os incidentes reais dos falsos positivos e fazer a triagem os incidentes de acordo com a gravidade — e coordená-los manualmente para mitigar e remediar ameaças. De acordo com o estudo da IBM sobre organizações que possuem resiliência cibernética de 2021, 32% das organizações relataram usar de 21 a 30 ferramentas de segurança individuais em resposta a cada ameaça; 13% relataram usar 31 ou mais ferramentas.
Como resultado, as ameaças avançadas demoram muito para serem identificadas e contidas.O relatório de 2022 da IBM sobre o custo de uma violação de dados revela que a violação de dados média levou 277 dias para ser detectada e resolvida. Com base nessa média, uma violação que ocorreu em 1º de janeiro não seria contida até 4 de outubro.
Ao quebrar os silos entre soluções pontuais específicas de camada, o XDR promete às equipes de segurança sobrecarregadas e SOCs a visibilidade de ponta a ponta e a integração necessárias para identificar ameaças mais rapidamente, responder a elas mais rapidamente e resolvê-las mais rapidamente — e minimizar os danos que causam.
Em um período relativamente curto desde sua introdução, o XDR está fazendo a diferença. De acordo com o relatório de custo de uma violação de dados de 2022 da IBM, as organizações que implementaram XDR reduziram o ciclo de vida das violações de dados em 29 dias e diminuíram os custos de violação em 9% em média, comparadas às organizações sem XDR.