您现在的位置是:网络安全 >>正文
XDR注定会失败吗?
网络安全862人已围观
简介Palo Alto 的 CTO Nir Zuk 在2018年首先提出了扩展检测与响应(XDR)。在XDR的定义中,Palo Alto 将其描述为“打破传统的安全孤岛,将所有数据源 ...

Palo Alto 的失败 CTO Nir Zuk 在2018年首先提出了扩展检测与响应(XDR)。在XDR的失败定义中 ,Palo Alto 将其描述为“打破传统的失败安全孤岛,将所有数据源用于安全检测与响应”。失败这并非一家之言 。失败随着业务上云以及SaaS模式在全球的失败火热,从所有孤立平台、失败工具中获取数据,失败应用于一处安全能力——即本文讨论的失败XDR——近年来已经成为了大家公认的需求。
然而从概念到落地,失败往往还有相当长的模板下载失败一段距离 。笔者认为 ,失败无论是失败单一厂商XDR还是混合型XDR,要想在市场中获得成功,失败都有其先天的失败局限性 。
单一厂商XDR的问题单一厂商XDR承诺 ,用户使用一家产品就能开箱即用成功实现多源数据的威胁检测与响应 ,包括所需的采集、汇总、关联、云计算分析等多项能力 。然而,期待某一家供应商具备最强的技术能力与商业能力,将各个分散数据与众多独立的安全工具有效整合在一起 ,是十分不现实的 。即使有厂商声称能够做到,也需要它以行业巨头的身份,收购多家中小厂商,并将众多中小厂商的能力分解、消化、香港云服务器整合为一个完整的安全能力集 。虽然将这些各自分散独立的技术紧密整合在一起 ,对构建一个功能完整的XDR平台是有必要的,但是在商业上的收益却十分有限。
另外,XDR的出现主要是为了应对安全信息与事件管理(SIEM)与安全运营中分析能力的不足。源码下载然而,作为最早的多源数据采集点 ,SIEM的规则与分析能力却导致了海量的报警以及大量的误报 。包括后来出现的安全编排与自动化响应(SOAR),如果这两者都无法帮助我们在汇总数据后,通过上下文或相关信息提供准确的安全分析能力 ,给出可靠的响应决策建议,为什么我们认为XDR就可以做到呢?特别是在数据的源码库种类与总量都越来越难以集中化的今天 。
最后(其实还有 ,不仅仅这三条) ,为了这一个单一厂商的XDR平台,客户需要割舍替代其已投资多年的原有技术栈。你可以想象一下,当客户的CISO或安全团队负责人要求抛弃之前花费的所有时间、资金 、努力 ,转而将其安全体系的鸡蛋全部放进这一家XDR厂商的高防服务器篮子里时——这家厂商号称能够集中所有数据提供更加精准的检测与响应能力的承诺甚至还未得到验证——客户的 CEO或董事会成员会做何反应。
混合型XDR的问题在这种XDR模式中 ,客户可以以单点解决方案形式采购多个厂商混合而成的XDR 。针对绝大多数已经构建了自有安全体系的企业客户而言 ,这一模式解决了“割舍替代”的问题 ,但是就如同单一厂商XDR的问题一样 ,这里也仍然需要一个安全中台,将所有孤岛安全工具整合在一起。这就导致了一个新问题 :谁来负责做这件事?我们能够指望某一家独立厂商代替客户承担起无缝整合其他厂商产品的重任吗?即便厂商愿意,客户是否愿意被迫签约接受托管检测与响应(MDR),将这个重任托付出去?
能否不要这个安全中台呢?其实很好评估。若没有中台,各个独立的工具与平台就无法整合在一起 ,这就意味着所有孤岛数据无法整合利用,帮助安全分析师理解数据之间的关系 ,从而给出可靠的响应措施建议,最终意味着XDR会失去它原有的目的。
还有一点需要考量的是:我们已经看到有XDR类的联盟开始出现,目的是解决各联盟成员间的的技术和工具在整合为一个生态过程中出现的问题 ,帮助分析师改进威胁检测与响应的能力。然而,这类组织仍然属于封闭生态 ,会限制客户只能采用联盟中的供应商提供的技术和工具。因此,客户仍然需要割舍替代其原有的设备,重新申请预算和资源,花费时间部署实施这些新的技术和工具。
炒作过后是什么那XDR还有希望实现其最初的目标吗?答案是可能的 。XDR供应商们已经开始意识到安全中台的重要性,这个中台需要位于整个安全生态的顶端,并提供对各安全工具所产生的全部数据的访问能力。
问题是XDR的炒作还能够持续多久,也许过不了几年 ,它就会成为一个“过去”的技术。当那一天到来时,它也只是几十年来人们提升安全能力有效性的众多努力中一个新的尝试而已。也许届时人们会看到一个似曾相识的结果 ,就像与SIEM和SOAR打交道的经历一样——数百万美元与数年时间的投入 ,换来的是疲于应对告警但却收效甚微。
这里的要点是人们不应该将“炒作”误认为真正的价值,只看着“新奇高大上”的缩写字母就盲目投入。安全团队在采购实施任何新技术前,都需要对其做足“尽职调查” 。另外,无论是XDR 、SIEM、SOAR亦或是其他以提升安全能力有效性为目的的技术工具 ,安全团队都应当考虑将其加入安全中台 。只有这样才能将安全分析所需的数据从之前的一个子集扩展为全部数据 ,从而给出更精确的分析结果,做出更可靠的响应决策 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/941f799051.html
相关文章
Experian最新报告发布:70%的企业遭遇网络欺诈的频次有所增长
网络安全根据 Experian 的报告显示,有70% 的企业表示近年来因网络欺诈造成的损失有所增加。同时,也有超过一半的消费者认为自己相比去年遇到网络欺诈事件的次数有所增长。为了在 2024 年有效降低网络欺 ...
【网络安全】
阅读更多2022昇腾AI创新大赛重庆赛区决赛圆满落幕,13支优秀团队脱颖而出
网络安全10月13日,2022昇腾AI创新大赛重庆赛区决赛成功举办,经过初选的21个优秀AI创新项目一一亮相决赛现场,角逐13个奖项,共同展现出“重庆AI实力”,共话人工智能新发展。本届昇腾AI创新大赛重庆区 ...
【网络安全】
阅读更多Mac系统硬盘制作教程(从零开始,轻松制作Mac系统硬盘)
网络安全当我们购买一台新的Mac电脑时,通常会发现硬盘空间不足。在这种情况下,我们可以选择购买一个外部硬盘来扩展存储空间,或者利用现有的硬盘制作一个专门的Mac系统硬盘。本文将为您提供一份详细的教程,教您如何 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- dwg文件手机怎么打开
- Soul如何屏蔽手机通讯录
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)
- 显卡不接电源会带来什么后果?(揭开显卡不接电源的秘密,了解风险与解决之道)
- 怎么修改手机ip地址
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- 使用ISOU盘启动盘的完整教程(简单实用的ISOU盘制作与使用方法)
- 奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势)
- 手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失) 源码库b2b信息平台企业服务器亿华云网站建设云服务器香港物理机