И тут наступает первое прозрение: SIEM зачастую не позволяет выявлять сложные целевые атаки, которые проводит квалифицированный атакующий low-profile инструментами и тактиками, какие бы правила корреляции под SIEM не писались. Тогда на помощь приходят современные EDR-решения (Endpoint Detection and Response), которые собирают много телеметрии с хостов и дают значительно больше возможностей для корреляции, и хантинга за угрозами. Но сколько бы событий по безопасности ни добавлялись в SIEM… многие киберугрозы все равно проходят ниже радаров.
Наступает второе запоздалое прозрение специалиста по безопасности: внедренные разрозненные решения надо как-то заставить работать вместе и дополнять друг друга. Мы же помним, что задача безопасника — наставить как можно больше препятствий на пути атакующих. А, значит, ему нужно не просто коррелировать события, а чтобы каждое из решений имело "обратную связь" с "соседним" решением по безопасности.
Например, если антивирус что-то обнаружил, то EDR должен среагировать на это, отправить файл на анализ в Sandbox, извлеченные индикаторы компрометации (IoC, Indicators of compromise) из Sandbox надо отправлять в NGFW и т.п. Таким образом, наш безопасник, как и весь рынок, рано или поздно придет к SOAR-решениям для “оркестрации” всех средств защиты (SOAR — Security Orchestration, Automation and Response), что должно позволить объединить весь свой “оркестр” в единую систему и автоматизировать реагирование на инциденты. Вроде звучит неплохо, но как бы ни интегрировались решения между собой, все еще не решена проблема, что все подряд события приходят в SIEM, которая уже и так перегружена и начинает “пропускать” то, что нужно остановить.
Поэтому наступает третье и окончательное прозрение безопасника — нет необходимости отправлять все события в SIEM, потому что для обнаружения угроз большая часть из них просто не нужна. Так появляется новый класс решений, который отвечает за роутинг и фильтрацию событий в SIEM. А наш безопасник втягивается в бесконечную гонку, направленную не на то, чтобы обнаруживать угрозы, а на то, чтобы сделать систему информационной безопасности более управляемой, единой и универсальной.
И вот, наконец, на рынке стали появляться XDR-системы (Extended Detection and Response), призванные снять головную боль с безопасников во всем мире. Являясь своего рода “элитной нишей” на рынке кибербезопасности, они лишены недостатков всех ранее известных подходов к созданию эшелонированной защиты и позволяют:
- собирать, связывать и анализировать данные из разных источников, давая безопаснику мощный инструмент постоянного контроля всех событий, которые происходят внутри его сети, на каждом устройстве, а также внешних событий, способных представлять угрозу его компании;
- многократно ускорить реагирование на инцидент, что позволяет быстро остановить атакующих и минимизировать потенциальный ущерб;
- обнаруживать максимально возможный спектр угроз, начиная с фишинга и заканчивая сложными целевыми атаками, в полностью автоматизированном режиме;
- проводить Threat Hunting по телеметрии от EDR с хоcтов, сетевого трафика и почты из единого Security Data Lake;
- обеспечивать “видимость 360” и управляемость всеми решениями по безопасности, позволяя извлечь из каждого них максимальную эффективность;
- проводить глубокое расследование инцидентов, начиная с patient zero (первого зараженного устройства в сети) до дальнейшего развития атаки, что позволяет контролировать все возможные каналы исполнения угроз в инфраструктуре компании.
Итак, говоря по-простому, XDR – это новый класс решений для продвинутого обнаружения, реагирования и остановки угроз, способный сбалансированно и качественно собирать только нужные для защиты данные, анализировать все “голоса” каждого средства защиты и давать безопаснику возможность наслаждаться полным контролем вверенных ему активов компании.
Дополним, что XDR можно разделить на 2 категории:
- Решения-прослойки, которые собирают только необходимые данные с систем безопасности для более качественного обнаружения угроз и расширенной аналитики при анализе алертов или отдельных событий.
- Решения, которые работают комплементарно, не затрагивая уже внедренные средства безопасности, при этом устраняя все недостатки, описанные в этом длинном введении, а именно — “недружный зоопарк” решений, потерю управляемости, перегруз ненужными событиями и пропуск угроз “ниже радаров”.
То, что XDR-решения стали ответом на самые больные вопросы безопасников, стало понятно сразу после появления этого класса наиболее технологичных и “умных” решений для защиты предприятий во всем мире. И раз уж мы теперь знаем, что такое XDR, как и зачем его нужно использовать, давайте разберемся, на что нужно обращать внимание при его выборе.
Мы написали этот блог для того, чтобы рассказать, как мы пришли к созданию собственного XDR-решения, что у него “под капотом” и почему это супероружие, которое может использоваться намного шире, чем защита компании или ее клиентов. С его помощью вы сможете исследовать атакующих, учиться и учить свою команду полноценной охоте за киберугрозами (Threat Hunting) и вносить свой вклад в борьбу с киберпреступностью. А это, согласитесь, миссия, достойная супергероев. Готовы?
Поехали!