Heutzutage werden Unternehmen von hochentwickelten Bedrohungen (auch fortschrittliche persistente Bedrohungen genannt) bombardiert. Diese Bedrohungen schleichen sich an den Schutzmaßnahmen für Endgeräte vorbei und lauern wochen- oder monatelang im Netzwerk – sie bewegen sich, verschaffen sich Berechtigungen, stehlen Daten und sammeln Informationen aus den verschiedenen Schichten der IT-Infrastruktur, um sich auf einen groß angelegten Angriff oder eine Datenschutzverletzung vorzubereiten. Viele der schädlichsten und kostspieligsten Cyberangriffe und Datenschutzverletzungen – Ransomware-Angriffe, Kompromittierung von Geschäfts-E-Mails (BEC), Distributed Denial-of-Service (DDoS) -Angriffe, Cyberspionage – sind Beispiele für fortgeschrittene Bedrohungen.
Unternehmen haben sich mit einer Vielzahl von Cybersicherheits-Tools und -Technologien bewaffnet, um diese Bedrohungen zu bekämpfen und die Angriffsvektoren oder -methoden zu schließen, die Cyberkriminelle für ihre Angriffe nutzen. Einige dieser Tools konzentrieren sich auf bestimmte Infrastrukturebenen, andere sammeln Protokoll- und Telemetriedaten über mehrere Ebenen hinweg.
In den meisten Fällen sind diese Tools isoliert – sie kommunizieren nicht miteinander. So müssen die Sicherheitsteams die Warnmeldungen manuell korrelieren, um die tatsächlichen Vorfälle von den Fehlalarmen zu unterscheiden, und die Vorfälle nach Schweregrad einstufen – und manuell koordinieren, um die Bedrohungen abzuschwächen und zu beseitigen. Laut der IBM's Cyber Resilient Organization Study 2021 gaben 32 % der Unternehmen an, 21 bis 30 einzelne Sicherheitstools als Reaktion auf jede Bedrohung einzusetzen; 13 % gaben an, 31 oder mehr Tools zu verwenden.
Daher dauert es zu lange, bis fortschrittliche Bedrohungen erkannt und eingedämmt sind. Der Cost of a Data Breach Report 2022 von IBM zeigt, dass es durchschnittlich 277 Tage dauerte, bis eine Datenverletzung entdeckt und behoben wurde. Auf der Grundlage dieses Durchschnitts würde ein Verstoß, der am 1. Januar stattfand, erst am 4. Oktober behoben sein.
Durch das Aufbrechen der Silos zwischen schichtenspezifischen Einzellösungen verspricht XDR überlasteten Sicherheitsteams und SOCs die End-to-End-Transparenz und -Integration, die sie benötigen, um Bedrohungen schneller zu erkennen, schneller darauf zu reagieren und sie schneller zu beseitigen – und um den Schaden zu minimieren, den sie verursachen.
In der relativ kurzen Zeit seit seiner Einführung hat XDR bereits einiges bewirkt. Laut Cost of a Data Breach 2022 haben Unternehmen, die XDR bereitstellen, den Lebenszyklus von Datenschutzverletzungen um 29 Jahre verkürzt und die Kosten für Datenschutzverletzungen im Vergleich zu Unternehmen ohne XDR um durchschnittlich 9 % gesenkt.