Le organizzazioni sono bombardate da minacce avanzate (chiamate anche minacce persistenti avanzate), che superano di nascosto le misure di prevenzione degli endpoint e si nascondono nella rete per settimane o mesi spostandosi, ottenendo autorizzazioni, rubando dati e raccogliendo informazioni dai diversi livelli dell'infrastruttura IT in preparazione di un attacco o di una violazione dei dati su larga scala. Molti degli attacchi informatici e delle violazioni dei dati più dannosi e costosi, come attacchi ransomware, compromissione delle e-mail aziendali (BEC), attacchi distributed denial of service (DDoS) o spionaggio informatico, sono esempi di minacce avanzate.
Le organizzazioni si sono armate di decine di strumenti e tecnologie di cybersecurity per combattere queste minacce e bloccare i vettori, o metodi di attacco, che i criminali informatici utilizzano per lanciarle. Alcuni di questi strumenti si concentrano su specifici livelli di infrastruttura, altri raccolgono dati di registro e di telemetria su più livelli.
Nella maggior parte dei casi, questi strumenti sono isolati, cioè non comunicano tra loro. Tocca quindi ai team di sicurezza correlare manualmente gli avvisi per separare gli incidenti effettivi dai falsi positivi, classificare gli incidenti in base alla gravità e coordinarli manualmente per mitigare e porre rimedio alle minacce. Secondo il Cyber Resilient Organization Study 2021 di IBM, il 32% delle organizzazioni ha segnalato l'utilizzo di 21-30 strumenti di sicurezza individuali in risposta a ciascuna minaccia, mentre il 13% ha dichiarato di utilizzare 31 o più strumenti.
Di conseguenza, le minacce avanzate richiedono troppo tempo per essere identificate e contenute. Il report Cost of a Data Breach 2022 di IBM ha rivelato che ci vogliono 277 giorni per rilevare una normale violazione dei dati e risolvere il problema. In base a questa media, una violazione avvenuta il 1° gennaio non viene contenuta fino al 4 ottobre.
Abbattendo i silo tra soluzioni mirate specifiche per livello, l'XDR promette ai team di sicurezza e ai SOC sovraestesi la visibilità e l'integrazione end-to-end di cui hanno bisogno per identificare, rispondere e risolvere più velocemente le minacce e per ridurre al minimo i danni che possono causare.
In un tempo relativamente breve dalla sua introduzione, l'XDR ha iniziato a fare la differenza. Secondo Cost of a Data Breach 2022, le organizzazioni che hanno implementato l'XDR hanno ridotto il ciclo di vita delle violazioni dei dati del 29% i costi di violazione del 9% in media rispetto alle organizzazioni senza XDR.