今日、組織は高度な脅威(Advanced Persistent Threat(APT)とも呼ばれます)にさらされています。このような脅威は、エンドポイントの防御対策をすり抜け、数週間から数カ月にわたってネットワークに潜伏します。そして、大規模な攻撃やデータ侵害に備えて、動き回り、権限を取得し、データを盗み、ITインフラストラクチャーのさまざまなレイヤーから情報を収集します。ランサムウェア攻撃、ビジネス・メール詐欺(BEC)、分散型サービス妨害(DDoS)攻撃、サイバースパイ活動など、最も被害が大きく、コストのかかるサイバー攻撃やデータ侵害の多くは、高度な脅威の例です。
組織は、これらの脅威と闘い、サイバー犯罪者がそれらを仕掛けるために使用する攻撃ベクトルまたは手法を遮断するために、数多くのサイバーセキュリティー・ツールやテクノロジーで武装してきました。これらのツールの中には、特定のインフラストラクチャー・レイヤーに焦点を当てたものもあれば、複数のレイヤーにわたってログ・データとテレメトリーを収集するものもあります。
ほとんどの場合、これらのツールはサイロ化されており、相互に連携することはありません。そのため、セキュリティー・チームはアラートを手動で関連付け、実際のインシデントを誤検知から分離し、重大度に応じてインシデントをトリアージし、手動で調整して脅威を軽減および修復する必要があります。IBMのCyber Resilient Organization Study 2021によると、32%の組織がそれぞれの脅威に対応するために21~30個の個別のセキュリティー・ツールを使用していると回答し、13%は31個以上のツールを使用していると回答しています。
その結果、高度な脅威を特定して封じ込めるのには非常に長い時間がかかります。IBMの2022年データ侵害のコスト・レポートによると、 データ侵害の検知と解決に277日かかったことが明らかになりました。この平均に基づくと、1月1日に発生した侵害は10月4日まで封じ込められないことになります。
XDRは、レイヤー固有のポイント・ソリューション間のサイロを解消することで、過度に拡張されたセキュリティー・チームとSOCに、エンドツーエンドの可視性と統合を実現することを約束しています。これらは、脅威をより迅速な特定、より迅速な対応、およびより迅速な解決に加え、その被害を最小限に抑えるために必要です。
XDRは、導入から比較的短期間で変化をもたらしています。「2022年データ侵害のコスト」によると、XDRを導入している組織は、導入していない組織と比較して、データ侵害のライフサイクルを29日短縮し、侵害コストを平均9%削減しました。