book_icon

Estudo da IBM mostra o papel do XDR na modernização dos SOCs

Andie Schroeder, diretora de Gerenciamento de Produtos da IBM, comentou uma pesquisa com 376 profissionais de TI envolvidos com tecnologias e processos de segurança cibernética

Estudo da IBM mostra o papel do XDR na modernização dos SOCs

Um dos assuntos mais comentados na RSA Conference no mês passado foi a tecnologia de segurança XDR (Extended Detection and Response), que promete ser a ‘bola da vez’. “Como todo hype, é importante considerar as perspectivas de respeitados analistas do setor – que viram a ascensão e queda de muitas tendências quentes – para entender o que pensam sobre esse tópico”, escreveu Andie Schroeder, diretora de Gerenciamento de Produtos da IBM, no blog da companhia. “A IBM patrocinou a pesquisa independente ESG Report, com 376 profissionais de TI e segurança envolvidos com tecnologia e processos de segurança cibernética para perguntar a eles sobre sua perspectiva sobre a modernização do SOC (Security Operation Center) e o papel do XDR. A pesquisa aborda tópicos como o papel do XDR, como ele se encaixa em um SOC, como ele pode ajudar nas operações do SOC e muito mais”, contou a executiva.

A pesquisa mostra que quase metade das organizações pesquisadas vê o XDR como um caminho para quebrar silos problemáticos – da inteligência de ameaças ao mapeamento Mitre ATT&CK, às regras de detecção personalizadas e muito mais

Andie apresentou as principais descobertas da pesquisa, incluindo as cinco principais tendências na modernização do SOC.

1 – Mais dados e melhores regras de detecção ainda são desejados
A pesquisa ESG indica que as organizações estão usando mais dados para segurança e querem usar ainda mais. Os dados mostram que 80% das organizações usam mais de 10 fontes de dados para operações de segurança. Essas fontes de dados incluem dados de endpoint, de log, de rede, da Nuvem, inteligência de ameaças e muito mais. Além disso, há um desejo de mais regras de detecção personalizadas. As organizações não apenas desejam conteúdo de seus fornecedores, mas também desejam a capacidade de personalizar esse conteúdo ou escrever suas próprias regras.

Recomendação: procure uma solução XDR que possa extrair de uma ampla variedade de fontes de dados, ajudando a reduzir a dispersão de ferramentas e a consolidar suas ferramentas. Considere a largura de banda de sua equipe para escrever conteúdo de detecção e escolha um fornecedor que ofereça uma combinação de regras prontas para uso para economizar tempo de sua equipe e a capacidade de criar regras personalizadas com base nas necessidades de sua equipe.

2 – Os investimentos em automação de processos de SecOps estão se mostrando valiosos para as organizações
De acordo com a pesquisa ESG, a maioria das organizações investiu em vários graus de automação nas operações SOC. Na verdade, a pesquisa mostra que 90% das organizações já investiram em automação de segurança para operações SOC, com quase metade investindo extensivamente. O nível e os objetivos principais da automação variam, mas seus investimentos estão valendo a pena.

Recomendação: escolha uma solução XDR que possa oferecer recursos de automação e IA que aumentem suas implementações de IA existentes e automatizem algumas das tarefas manuais que os analistas de segurança podem estar realizando hoje em sua organização.

3 – A estrutura Mitre ATT&CK está provando ser valiosa para a maioria das organizações
A maioria das organizações agora está usando a estrutura Mitre ATT&CK para suas operações de segurança, não apenas como uma arquitetura de referência. Na verdade, a pesquisa mostra que 89% das organizações utilizam a estrutura Mitre ATT&CK para vários casos de uso de operações de segurança – desde a compreensão das táticas, técnicas e procedimentos de adversários cibernéticos até uma diretriz para avaliar a maturidade do SOC.

Recomendação: selecione uma solução XDR que mapeie para a estrutura Mitre ATT&CK e forneça inteligência contextual sobre ameaças para melhorar a priorização, a análise de causa raiz e a resposta, melhorando assim a maturidade do SOC.

4 – O impulso XDR continua a crescer
Embora o mercado ainda esteja aceitando a definição de XDR, fica muito claro pela pesquisa ESG que a maioria das organizações está procurando adotar uma solução XDR mais robusta. Na verdade, a pesquisa mostra que quase metade das organizações pesquisadas vê o XDR como um caminho para quebrar silos problemáticos – da inteligência de ameaças ao mapeamento Mitre ATT&CK, às regras de detecção personalizadas e muito mais.

Recomendação: procure uma solução XDR que seja aberta para que não funcione apenas com a pilha desse fornecedor, mas com a maioria das ferramentas em suas operações de segurança atuais. Ao criar uma plataforma para suas operações de segurança, as equipes de SecOps podem trabalhar em conjunto para verificar os feeds de inteligência de ameaças compatíveis e criar regras personalizadas.

5 – O Uso de Detecção e Resposta Gerenciada (MDR) é mainstream e em expansão
Dada a falta de recursos qualificados de segurança que as organizações enfrentam hoje, a pesquisa ESG indicou que a maioria das organizações está procurando não apenas ajuda com o produto (XDR), mas também com os serviços (MDR) em torno do produto. Na verdade, a pesquisa mostra que atualmente 85% das organizações estão usando serviços gerenciados para operações de segurança. Isso pode ajudar a aumentar as habilidades que as organizações têm e também permitir que elas se concentrem em iniciativas de segurança mais estratégicas.

Recomendação: considere um fornecedor que ofereça não apenas uma solução de produto XDR, mas também os serviços profissionais ou gerenciados necessários que possam ajudar sua equipe. Veja as opções de aumento de equipe, implantação e serviços de segurança gerenciados para que sua equipe existente tenha o suporte adequado.

Serviço
www.ibm.com/blogs

Andie Schroeder

IBM

MDR

Mitre ATT&CK

segurança

SOC

XDR

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.