EDR utilizza algoritmi avanzati di analytics e il machine learning per individuare pattern che indicano minacce note o attività sospette in tempo reale, via via che si presentano.
In generale, EDR cerca due tipi di indicatori: indicatori di compromissione (IOC), ovvero azioni o eventi che potrebbero indicare un potenziale attacco o violazione, e indicatori di attacco (IOA), ovvero azioni o eventi associati a minacce informatiche o a criminali informatici noti.
Per individuare questi indicatori, EDR corregge i propri dati degli endpoint in tempo reale con i dati dei servizi di threat intelligence, che offrono informazioni costantemente aggiornate sulle nuove e recenti minacce informatiche, le tattiche che utilizzano, l’endpoint o le vulnerabilità dell’infrastruttura IT che sfruttano e altro ancora.
I servizi di threat intelligence possono essere proprietari (gestiti dal provider EDR), di terze parti o basati sulla community. Inoltre, numerose soluzioni EDR mappano i dati anche su Mitre ATT & CK, una base di conoscenza globale liberamente accessibile sulle tattiche e le tecniche delle minacce informatiche degli hacker a cui contribuisce il governo degli Stati Uniti.
Le analisi e gli algoritmi EDR possono inoltre svolgere le proprie indagini, confrontando i dati in tempo reale con i dati storici e le linee di base stabilite per individuare attività sospette, attività aberranti degli utenti finali e tutto ciò che potrebbe indicare un incidente o una minaccia di sicurezza informatica. Possono separare i “segnali”, o minacce legittime, dal “rumore” dei falsi positivi, in modo che gli analisti della sicurezza possano concentrarsi sugli incidenti che hanno importanza.
Numerose aziende integrano l’EDR con una soluzione SIEM (Security information and event management), che raccoglie la sicurezza di tutti i livelli dell’infrastruttura IT, non solo endpoint, ma anche applicazioni, database, browser web, hardware di rete e altro ancora. I dati SIEM possono arricchire le analisi EDR con un contesto aggiuntivo per individuare, dare priorità, investigare e rimediare alle minacce.
L’EDR riassume i dati importanti e i risultati analitici in una console di gestione centrale che ha anche funzione da interfaccia utente (UI) della soluzione. Dalla console, i membri del team di sicurezza ottengono piena visibilità su ogni endpoint e problema di sicurezza degli endpoint, a livello aziendale e avviano indagini, risposte alle minacce e correzioni che coinvolgono tutti gli endpoint.