أخطاء يجب تجنبها مع منصات XDR

اقرأ في هذا المقال


أخطاء يجب تجنبها مع منصات XDR

على الرغم من أن منصات (XDR) تمثل تحسنًا كبيرًا عن الأدوات التقليدية والعديد من أنظمة (EDR)، إلا أن هذه الحلول ليست مضمونة، للتأكد من أن تنفيذ فعال والحصول على أكبر حماية للاستثمارات، يجب التأكد من تجنب الأخطاء التالية:

تعقيد التكامل

تحتاج حلول (XDR) إلى التكامل السلس مع الحلول الحالية، إذا كان التكامل يتطلب عملاً مفرطًا أو مكونات إضافية مخصصة، فإن المستخدم يخسر مكاسب الإنتاجية، من المحتمل أيضًا أن تتم التضحية ببعض التحكم والرؤية اللذين يجعلان (XDR) أفضل من البدائل، إذا كانت المنصة التي يريدها المستخدم لا تتكامل بشكل جيد، فمن الأفضل إيجاد منصة أخرى، على الرغم من عدم الحصول على جميع ميزات النظام الأساسي المفضل، إلا أن عدم الاضطرار إلى الحفاظ على تكامل من البداية أو إنشائه قد يكون أمرًا يستحق التنازل، تمكن القدرة على الاستفادة من التكامل الأصلي من تنفيذ نظام أساسي جديد بسرعة وتوفر تحسينات حماية فورية.

وبالمثل، عند البحث عن دمج أدوات إضافية مع (XDR) الخاص بالمستخدم، يجب التأكد من إعطاء الأولوية لتلك الأدوات المتوافقة بالفعل، بشكل عام، يجب أن تكون حذرًا من التطبيقات والأدوات والخدمات التي تتطلب عملاً تكامليًا إضافيًا لأن هذا دين عليك المضي قدمًا فيه.

عدم وجود أتمتة كافية

الأتمتة هي المحرك الرئيسي لكفاءة (XDR) إن القدرة على أتمتة التتبع والتنبيهات والاستجابات هي ما يقلل عبء العمل على فرق الأمان وتمكنهم من التركيز على المهام ذات المستوى الأعلى، ومع ذلك، يجب أن تتجاوز الأتمتة مجرد عمليات وضع الحماية أو حظر كل حركة المرور لتكون فعالة.

يجب أن تتضمن منصة (XDR) التي تختارها بشكل مثالي أتمتة تتكيف مع ظروف النظام الحالية وتستجيب بناءً على معلومات متعددة، على سبيل المثال، التعرف على وقت اتصال أحد الأجهزة بالشبكة والقدرة على مطابقته بملف تعريف مستخدم سابق أو تعيين حالة مؤقتة له، كما يمكن أن يمكّن هذا بعد ذلك من مراقبة الأجهزة غير المعروفة عن كثب وتقييد الوصول الضار المحتمل بشكل أسرع.

التعقيد التشغيلي

من المفترض أن تعمل منصات (XDR) على تسهيل جهود فرق الأمن والاستجابة، هذا يتجاوز الواجهات ولوحات المعلومات ويمتد إلى متطلبات التكوين والصيانة، إذا كان من الصعب تحديث أحد الحلول أو لا يتيح ضبط الإعدادات أو تغييرها بسهولة، تنخفض قيمته.

بالإضافة إلى ذلك، إذا تم إنشاء النظام الأساسي من تقنيات مختلفة غير مرتبطة محليًا، فإن الفرق لا تزال تستخدم أدوات مختلفة بشكل فعال، من غير المحتمل أن تكون هذه الأدوات بنفس الفعالية ومن المرجح أن تتطلب جهودًا تشغيلية إضافية، بدلاً من ذلك، يجب أن البحث عن الأنظمة الأساسية التي تتضمن خدمات ووظائف أصلية لا تتطلب وظائف إضافية خارجية.

ما هي المشاكل التي يحلها XDR؟

مع استمرار تزايد تعقيد التهديدات الحديثة، كان تطور العديد من حلول الأمن السيبراني بطيئًا، تستمر التهديدات المتطورة، مثل برامج الفدية، في الزيادة في الحجم وأثبتت أنها مكلفة للغاية بالنسبة للعديد من المؤسسات، لمعالجة هذه المشكلات، يجب على المؤسسات تنفيذ نهج استباقي يتضمن الوقاية والكشف والاستجابة.

توحيد الوقاية والكشف والاستجابة

غالبًا ما تكون حماية نقطة النهاية هي خط الدفاع الأول للعديد من المنظمات، تحديد وإيقاف التهديدات على نقطة النهاية بشكل فوري وتلقائي، حيث يوفر الوقت ويمنع الحركة الجانبية، بعد كل شيء، إذا لم يتمكن فريق المحللين الأمنيين من معرفة التهديدات التي تم منعها بسهولة، فسوف يقضون معظم جهودهم اليومية في الربط والتحقق من الهجمات منخفضة القيمة، حيث يتيح الجمع بين إمكانات الكشف والاستجابة الموسعة مع الجيل التالي من منع نقطة النهاية للعمليات الأمنية التركيز على التهديدات ذات الأولوية العالية والخطيرة.

الدفاع المنعزل يستغرق وقتا طويلا

يقضي محللو الأمن ما يقرب من 24 إلى 30 دقيقة في التحقيق في كل تنبيه، باستخدام أدوات الأمان المتباينة، يتعين على المحللين تجميع البيانات يدويًا أو الارتداد بين الأدوات، تركز (XDR) الأحداث الأمنية عبر عناصر تحكم أمنية متعددة لتوفير نهج شامل لكيفية تقدم الهجمات المعقدة عبر سلسلة معينة، كما يجمع (XDR) بين إشارات الأمان الضعيفة من مصادر متعددة في إشارات أقوى لتحديد التهديدات المعروفة وغير المعروفة.

يؤثر إجهاد التنبيه على الإنتاجية

البيانات بدون سياق ليست أكثر من ضوضاء لا معنى لها، بدون نظام أساسي متكامل لربط البيانات، لن يستغرق الأمر وقتًا طويلاً قبل أن يتم الهجوم على محللي الأمن في حجم هائل من التنبيهات التي تحدث ضجيجًا شديدًا في مجال الأمن السيبراني، مع وجود سياق أكبر، يتجاهل برنامج (XDR) الإيجابيات الكاذبة لتمكين العمليات الأمنية من التركيز على الحوادث المهمة، بدون التكامل والارتباط، يمكن أن تضيع فرق الأمن بسهولة في ضوضاء التنبيهات الوفيرة وتجد صعوبة في تحديد أولويات أي منها يجب التحقيق فيه.

المصدر: Understanding XDR Security: Concepts, Features & Use CasesWhat is XDR Extended Detection and Response?WHAT IS XDR?What Is Extended Detection and Response (XDR)?


شارك المقالة: