Hoy en día, las organizaciones se ven bombardeadas por amenazas avanzadas (también llamadas amenazas persistentes avanzadas). Estas amenazas se escabullen de las medidas de prevención de endpoints y acechan en la red durante semanas o meses: se mueven, obtienen permisos, roban datos y recopilan información de las distintas capas de la infraestructura de TI para preparar un ataque a gran escala o una vulneración de datos. Muchos de los ciberataques y vulneraciones de datos más dañinos y costosos (ataques de ransomware, correo electrónico empresarial comprometido o BEC, ataques de denegación de servicio distribuido o DDoS, ciberespionaje) son ejemplos de amenazas avanzadas.
Las organizaciones se han armado con decenas de herramientas y tecnologías de ciberseguridad para luchar contra estas amenazas y cerrar los vectores de ataque, o métodos, que los ciberdelincuentes utilizan para lanzarlas. Algunas de estas herramientas se centran en capas de infraestructura específicas; otros recopilan datos de registro y telemetría en múltiples capas.
En la mayoría de los casos, estas herramientas están aisladas: no se comunican entre sí. Esto hace que los equipos de seguridad tengan que correlacionar las alertas manualmente para separar los incidentes reales de los falsos positivos y clasificar los incidentes según su gravedad, y coordinarlos manualmente para mitigar y corregir las amenazas. Según el Cyber Resilient Organization Study de 2021 de IBM, el 32 % de las organizaciones informaron que utilizaban entre 21 y 30 herramientas de seguridad individuales en respuesta a cada amenaza; el 13 % dijo utilizar 31 o más herramientas.
Como resultado, las amenazas avanzadas tardan demasiado en ser identificadas y contenidas. El informe "Coste de una filtración de datos" de 2022 de IBM revela que la vulneración de datos media tardó 277 días en detectarse y resolverse. Basándose en esta media, una vulneración que se produjera el 1 de enero no se contendría hasta el 4 de octubre.
Al romper los silos entre las soluciones puntuales específicas de cada capa, XDR promete a los equipos de seguridad y a los SOC la visibilidad e integración de extremo a extremo que necesitan para identificar las amenazas con mayor rapidez, responder a ellas con mayor rapidez y resolverlas con mayor rapidez, así como para minimizar los daños que causan.
En el relativamente corto tiempo transcurrido desde su introducción, XDR está marcando la diferencia. Según el informe "Coste de una filtración de datos" de 2022, las organizaciones con XDR implementado acortaron el ciclo de vida de la vulneración de datos en un 29 % y redujeron los costes de la vulneración en un 9–% de media en comparación con las organizaciones sin XDR.