EDR verwendet fortschrittliche Analysen und Algorithmen des Maschinellen Lernens, um Muster, die auf bekannte Bedrohungen oder verdächtige Aktivitäten hindeuten, in Echtzeit zu erkennen, während sie sich entwickeln.
Im Allgemeinen sucht EDR nach zwei Arten von Indikatoren: Indikatoren für eine Kompromittierung (Indicators of Compromise, IOCs), d. h. Aktionen oder Ereignisse, die auf einen potenziellen Angriff oder eine Sicherheitsverletzung hindeuten, und Indikatoren für einen Angriff (Indicators of Attack, IOAs), d. h. Aktionen oder Ereignisse, die mit bekannten Cyber-Bedrohungen oder Cyberkriminellen in Verbindung gebracht werden.
Um diese Indikatoren zu identifizieren, korreliert EDR seine eigenen Endgerätedaten in Echtzeit mit Daten von Threat-Intelligence-Services, die kontinuierlich aktualisierte Informationen über neue und aktuelle Cyberbedrohungen liefern – die Taktiken, die sie anwenden, die Schwachstellen an Endgeräten oder IT-Infrastrukturen, die sie ausnutzen, und vieles mehr. Threat-Intelligence-Services können proprietär (vom EDR-Anbieter betrieben), von Drittanbietern oder Community-basiert sein. Darüber hinaus bilden viele EDR-Lösungen auch Daten in Mitre ATT&CK ab, einer frei zugänglichen globalen Wissensdatenbank über die Taktiken und Techniken von Hackern, zu der die US-Regierung beiträgt.
EDR-Analysen und -Algorithmen können auch eigene Nachforschungen anstellen und Echtzeitdaten mit historischen Daten und etablierten Basisdaten vergleichen, um verdächtige Aktivitäten, abweichende Endbenutzeraktivitäten und alles, was auf einen Cybersicherheitsvorfall oder eine Bedrohung hinweisen könnte, zu identifizieren. Außerdem können sie die „Signale“, also die legitimen Bedrohungen, vom „Rauschen“ der Falschmeldungen trennen, sodass sich die Sicherheitsanalysten auf die wirklich wichtigen Vorfälle konzentrieren können.
Viele Unternehmen integrieren EDR mit einer SIEM-Lösung (Security Information and Event Management), die sicherheitsrelevante Daten auf allen Ebenen der IT-Infrastruktur erfasst – nicht nur Endgeräte, sondern auch Anwendungen, Datenbanken, Webbrowser, Netzwerkhardware und mehr. SIEM-Daten können EDR-Analysen mit zusätzlichem Kontext zur Identifizierung, Priorisierung, Untersuchung und Beseitigung von Bedrohungen erweitern.
EDR fasst wichtige Daten und Analyseergebnisse in einer zentralen Verwaltungskonsole zusammen, die gleichzeitig als Benutzeroberfläche (User Interface, UI) für die Lösung dient. Von der Konsole aus erhalten die Mitglieder des Sicherheitsteams einen vollständigen Überblick über alle Endgeräte und Sicherheitsprobleme im gesamten Unternehmen und können Untersuchungen, Reaktionen auf Bedrohungen und Abhilfemaßnahmen für alle Endgeräte einleiten.