Aujourd’hui, les entreprises sont bombardées de menaces avancées (également appelées menaces persistantes avancées). Ces menaces contournent les mesures de prévention des terminaux et rôdent dans le réseau pendant des semaines, voire des mois. Elles s’y déplacent, obtiennent des autorisations, volent des données et recueillent des informations auprès des différentes couches de l’infrastructure informatique en vue d’une attaque ou d’une violation de données à grande échelle. La plupart des cyberattaques et violations de données les plus préjudiciables et les plus coûteuses (attaques par ransomware, compromission de la messagerie d’entreprise (BEC), attaques par déni de service distribué (DDoS), cyberespionnage) sont des exemples de menaces avancées.
Les entreprises multiplient les outils et les technologies de cybersécurité pour lutter contre ces menaces et neutraliser les vecteurs, ou méthodes d’attaque que les cybercriminels utilisent pour les lancer. Certains de ces outils se concentrent sur des couches d’infrastructure particulières, tandis que d’autres collectent données de journalisation et données télémétriques sur plusieurs couches.
Dans la plupart des cas, ces outils sont cloisonnés : ils ne communiquent pas entre eux. Les équipes de sécurité doivent donc corréler les alertes manuellement pour distinguer les incidents réels des faux positifs, trier les incidents en fonction de leur gravité et les coordonner manuellement pour neutraliser les menaces et réduire leur impact. Selon l’étude sur les organisations cyber-résilientes publiée par IBM en 2021, 32 % des entreprises interrogées utilisent 21 à 30 outils de sécurité différents pour répondre à chaque menace ; 13 % ont déclaré utiliser 31 outils, voire plus.
Par conséquent, identifier et neutraliser les menaces avancées est extrêmement chronophage. Le rapport sur le coût d’une violation de données publié par IBM en 2022 révèle qu’il faut en moyenne 277 jours pour détecter une violation de données et y remédier. Selon cette moyenne, une violation survenue le 1er janvier ne serait pas maîtrisée avant le 4 octobre.
En décloisonnant les solutions ponctuelles spécifiques aux couches, la technologie XDR promet aux équipes de sécurité et aux SOC ultra-sollicités l’intégration et la visibilité de bout en bout nécessaires pour accélérer la détection des menaces, la réponse et la résolution, tout en minimisant leur impact.
Relativement peu de temps après son introduction, la technologie XDR change la donne. Selon le Rapport sur le coût d’une violation de données en 2022, les entreprises ayant déployé la XDR ont pu écourter de 29 % le cycle de vie des violations de données subies, et réduire les coûts de ces dernières de 9 % en moyenne.