La technologie EDR associe analyse avancée et algorithmes de machine learning pour identifier les schémas indiquant la présence de menaces connues ou d’activités suspectes en temps réel, à mesure qu’elles se produisent.
En général, l’EDR recherche deux types d’indicateurs : les indicateurs de compromission (IOC), qui sont des actions ou des événements qui pourraient correspondre à une attaque ou à une violation potentielle ; et les indicateurs d’attaque (IOA), qui sont des actions ou des événements associés à des cybermenaces ou à des cybercriminels connus.
Pour identifier ces indicateurs, l’EDR met en corrélation les données recueillies sur les terminaux en temps réel avec les données des services de renseignement sur les menaces, qui fournissent des informations mises à jour en continu sur les cybermenaces nouvelles et récentes : les tactiques utilisées, les vulnérabilités des terminaux ou de l’infrastructure informatique exploitées, etc. Les services de renseignement sur les menaces peuvent être propriétaires (gérés par le fournisseur EDR), tiers ou communautaires. En outre, de nombreuses solutions EDR mappent également les données sur le framework MITRE ATT&CK, une base de connaissances internationale librement accessible présentant les tactiques et techniques des pirates, à laquelle le gouvernement des États-Unis contribue.
L’analytique et les algorithmes EDR peuvent également faire leur propre enquête, en comparant les données en temps réel aux données historiques et aux bases de référence établies pour identifier les activités suspectes, les comportements anormaux des utilisateurs finaux et tout autre signe d’incident ou de cybermenace. Ils peuvent également séparer les « signaux », ou menaces légitimes, du « bruit » des faux positifs, afin que les analystes de sécurité puissent se concentrer sur les incidents importants.
De nombreuses entreprises intègrent l’EDR à une solution SIEM (gestion des informations et des événements de sécurité), qui regroupe les informations relatives à la sécurité sur toutes les couches de l’infrastructure informatique, pas seulement sur les terminaux, mais aussi sur les applications, les bases de données, les navigateurs web, le matériel réseau, etc. Les données SIEM peuvent enrichir l’analytique EDR en y ajoutant un contexte supplémentaire permettant d’identifier les menaces, de les hiérarchiser, d’enquêter dessus et de les éliminer.
La technologie EDR synthétise les données importantes et les résultats des analyses dans une console de gestion centrale qui sert également d’interface utilisateur à la solution. La console offre aux membres de l’équipe de sécurité une visibilité totale sur tous les terminaux et les problèmes de sécurité qu’ils présentent, à l’échelle de l’entreprise, et leur permet de lancer des investigations, de répondre aux menaces et d’appliquer des mesures correctives sur tous les terminaux concernés.