Un respondedor violación de datos puede ser muy parecido a un fontanero de alta tecnología. Al igual que un plomero hace cuando las inundaciones del sótano de una casa, los respondedores de violación de datos trabajan para identificar la causa del incumplimiento; combinar fuerzas para contener el daño; y colaborar en la recuperación. Pero, por desgracia, la violación analogía sótano-inundación / de datos se detiene allí.
Mientras que un fontanero puede proporcionar una seguridad razonable de que el sótano no va a inundar de nuevo, una violación de los datos de respuesta no puede prometer lo mismo acerca de una futura violación de datos. De hecho, otra brecha no sólo es posible, es probable.
Esta es otra razón por la cual el campo de respuesta a incidentes es un revés de uno; debido a las violaciones de datos no definen compañías víctima, cómo responden a ellos lo hace.
Y esta es también la razón por la instalación de una llamada "detección del punto final y la respuesta" o la herramienta "EDR", aunque no es una bala de plata, pronto probablemente se convierta en un aspecto crítico de las defensas de seguridad cibernética de cada empresa. Una pequeña historia:
El término "EDR" en realidad se originó como "ETDR," cuando fue acuñado por primera vez por Anton de Gartner en un Chuvakin. Chavukan concibió la nueva nomenclatura para definir la categoría de herramientas y soluciones que se centran en la detección e investigación de actividades sospechosas y los problemas en los hosts y los puntos finales. Chavukan escribió,
Este nombre refleja el punto final (en contraposición a la red), amenazas (en lugar de sólo los incidentes declarados malware y oficialmente) y la utilización de herramientas principal 'tanto para la detección y respuesta a incidentes. Mientras que algunos pueden argumentar que [la] etiqueta de "punto final" puede ser visto como aplicable a las estaciones de trabajo y no a los servidores, este menor pérdida de precisión parece aceptable en aras de la brevedad (otros dirán que cuatro palabras ya es demasiado tiempo).
". EDR" más adelante en un informe de noviembre de 2014 de Gartner Research titulado "," los de arriba de Gartner parecer acortar el término de Chuvakin al punto extremo de Detección y Respuesta o Según el informe de Gartner, EDR es:
[A] n mercado de tecnología de seguridad creada para satisfacer la necesidad de la detección y respuesta a las amenazas avanzadas continuo emergente - en particular para mejorar significativamente la supervisión de seguridad, detección de amenazas y las capacidades de respuesta a incidentes. Estos diversos puntos finales de la red y los eventos detallados herramientas de registro, y almacenar esta información en una base de datos centralizada para la detección de profundidad, análisis, informes de investigación y alerta. herramientas analíticas se utilizan para buscar continuamente la base de datos para identificar las tareas que pueden mejorar el estado de seguridad para desviar los ataques comunes, para proporcionar una identificación temprana de ataques en curso (incluyendo las amenazas internas), y para responder más rápidamente a los ataques detectados. Core capacidades entregadas de EDR incluyen la recopilación de datos de telemetría de punto final y, el almacenamiento de forma centralizada los datos, y la realización de Análisis de seguridad posterior a la recogida de la información de datos y telemetría para el enriquecimiento de amenazas, detección de anomalías y fines de correlación. EDR herramientas también proporcionan unacuadro de mandos interactivo con capacidades de búsqueda, que pueden generar alertas y las respuestas de mitigación de amenazas en base a los indicadores, los patrones y comportamientos específicos.
¿Por qué utilizar EDR Herramientas?
EDR herramientas mejoran la capacidad de una empresa para detectar y responder a las amenazas externos e internos; mejorar la velocidad y la flexibilidad de una empresa para contener cualquier ataque o anomalía futuro; y ayudar a una compañía de gestión de amenazas de datos con mayor eficacia general.
No sólo pueden las herramientas EDR reunir y almacenamiento de datos importantes, como los eventos del sistema, las actividades de red y los indicadores de compromiso (IOC) y luego investigar esos datos en tiempo real con capacidades forenses y analíticos integrales, herramientas EDR también servir a una amplia gama de otros más fines, como de largo alcance:
El futuro de la EDR
Durante los últimos años, los profesionales de respuesta a incidentes han sido testigos de la génesis de un nuevo mercado de soluciones de respuesta a incidentes específicos conocidos como herramientas EDR. Una queja común sobre los conjuntos de herramientas tradicionales de protección de violación de datos es que no detectan rápidamente o con agilidad suficiente para contrarrestar las violaciones de datos más sofisticados y clandestinos que han comenzado a afligir a empresas públicas y privadas. EDR herramientas han surgido para tomar el relevo.
Generalmente, se instala dentro de un vector de ataque entera incluyendo los controladores de dominio, servidores de base de datos y estaciones de trabajo de usuario, el innovador en tiempo real "alimentación inteligencia" de herramientas EDR se convertirá en el estándar para la seguridad cibernética corporativa.
Además, las tecnologías EDR proporcionan una profundidad rica de detección de anomalías y el comportamiento basado visibilidad de la información relevante para la detección y mitigación de amenazas avanzadas de todas las variedades. Por ejemplo, las entidades financieras reguladas y SEC que presentan las empresas públicas deben detectar, identificar, investigar y mitigar las formas avanzadas de malware sino que también deben luchar contra las amenazas internas y malversación. Al proporcionar información sobre la amenaza global instantánea y disminuyendo el llamado "tiempo de permanencia" de los ataques dirigidos, soluciones EDR mejoran la visibilidad de la empresa y pueden convertirse en una herramienta útil para la lucha contra las amenazas internas, la realización de investigaciones internas y mejorar las respuestas reguladoras.
Por ejemplo, las investigaciones más internos empiezan con adquisición de datos manual, medicina forense del sistema de archivos y registro de análisis de archivos en los datos agregados y recogidos después de que el evento desencadenante. Al proporcionar un monitoreo continuo proactivo y registro de toda la actividad en los puntos finales y servidores, herramientas EDR reducen la necesidad de tales "después del hecho" colecciones de datos. De esta manera herramientas EDR pueden disminuir drásticamente el costo, la complejidad y el tiempo de las investigaciones internas tradicionales y respuesta normativa al tiempo que acelera de forma simultánea la identificación no sólo de las causas profundas y los tipos de ataque de las violaciones de datos, sino también las causas profundas de los otros tipos de comportamientos ilegales, tales como el robo perpetrado, o interrupción de las operaciones causado, por una "mala Leaver." un EDR herramientas pueden también impresiona examinadores reguladores, proporcionando en tiempo real y respuestas integrales a las solicitudes de regulación.
Por desgracia, al igual que cualquier otro mercado de productos de tecnología, el mercado EDR no sólo es compleja sino que también está repleta de jerga cibernética y de alta tecnología garantías. En las próximas semanas, voy a tratar de tamizar a través de toda la orientación ruido y la oferta de las selecciones del kit de herramientas EDR en la llanura Inglés, desde mi punto de vista como un respondedor incidente experimentado de más de 20 años. Mis mensajes ayudarán a ejecutivos de las empresas identifican el producto EDR adecuado para su empresa y ofrecer un recurso valioso para la comprensión de soluciones EDR actuales disponibles en el mercado.
Algunos de los sistemas más populares EDR incluyen Negro de Humo, FireEye MIR, Tanium, RSA ECAT, CounterTack, CrowdStrike, Cyberreason, Triumfant y varios otros. Claramente, el mercado EDR se encuentra todavía en su infancia, mientras que la competencia sigue siendo intensa entre los innovadores actuales y futuras.
Permaneció atento para hablar derecho sobre los agentes del mercado EDR - porque yo a escribir sobre todos ellos.
.