Одна кибератака может остановить производство, обесточить город, парализовать бизнес — причем любого масштаба. Чтобы противостоять сложным угрозам и не дать бизнесу затонуть, компании внедряют XDR-решения. Разбираемся, как они работают и что делает их настолько эффективными.
Представьте, что пятничное утро у ИБ-отдела одной компании началось не с кофе, а со зловещего сообщения на всех рабочих мониторах: «Все ваши файлы зашифрованы. Чтобы восстановить их, напишите на нашу почту. Срок — 24 часа». Кажется, путь один — следовать инструкциям и узнавать сумму выкупа.
Пример сообщения от киберпреступников
А сейчас работа стоит. Бухгалтерия не может провести платежи, логистика остановлена, а в новостях уже появляются слухи об инциденте. Каждая минута простоя съедает несколько сотен тысяч рублей. Руководство в панике, акционеры обрывают телефоны с вопросами. Ситуация грозит если не банкротством, то сильно подмоченной репутацией.
Бизнес в такой ситуации можно сравнить с тонущим кораблем — он мог бы остаться на плаву, если бы команда быстро нашла пробоину и предотвратила затопление. То есть остановила распространение вредоносного ПО, используя решение по кибербезопасности.
Давайте открутим ситуацию назад и посмотрим, как развивались бы события с внедренным XDR. Но сначала разберемся, что же это за класс решений.
Extended Detection and Response — это продвинутая система кибербезопасности, которая собирает телеметрию от различных компонентов продукта от одного вендора и автоматизирует обнаружение угроз, а в некоторых случаях и реагирование на них.
Есть нюанс: в кибербезе все еще нет устоявшегося понимания, какие именно компоненты должны входить в XDR и чем он отличается от других решений вроде SIEM, — отсюда столько споров.
У каждого вендора свое понятие XDR. Кто-то подразумевает под ним только EDR-агенты, у кого-то это целый набор продуктов, объединенных единой консолью. Я объясняю заказчикам так: XDR — коробочный продукт, а SIEM скорее конструктор. На старте компаниям лучше выбирать XDR, а по мере развития экспертизы в ИБ можно подключать и SIEM — это отличная рабочая связка.
Не так давно для компаний в приоритете была защита конечных устройств. В редких случаях устанавливали сетевые фильтры, но решения позволяли отслеживать один-два вектора атаки. Такая стратегия защиты ИТ-инфраструктуры перестала работать, когда злоумышленники усовершенствовали свои тактики и начали целенаправленно искать наиболее уязвимые векторы для атак:
Команды безопасности начали работать в режиме тушения пожаров из-за целенаправленных атак: количество алертов возросло, а ресурсы аналитиков остались прежними. Если ИБ-команды приобретали новый инструмент, он помогал точечно, ведь единой системы, которая позволяла бы следить за всей инфраструктурой, на тот момент не было.
Ситуация изменилась с появлением XDR-решений. Вендоры начали создавать экосистемы на основе отдельных решений защиты от современных угроз. Аналитические агентства зафиксировали этот тренд и признали XDR новым классом решений.
Extended Detection and Response — это не просто набор ИБ-инструментов от одного производителя. Главное преимущество такой экосистемы — дополнительная ценность от взаимодействия продуктов:
Эффективность XDR-решений зависит от предложения вендора, а также проблем, которые заказчик рассчитывает устранить с его помощью.
Решение от F6 — Managed XDR — это экосистема из нескольких ИБ-инструментов, в основе которой лежит защита конечных точек, EDR. Похоже на центр управления кораблем, только следят здесь за активностью в инфраструктуре: единая консоль позволяет агрегировать данные с конечных станций, сетевого трафика, корпоративной почты, а еще автоматически или по запросу детонировать потенциально вредоносное ПО.
Если сравнивать инфраструктуру бизнеса с кораблем, то модули F6 MXDR — это то, что защитит отсеки от затопления — от развития кибератаки. Подозрительная активность будет обнаружена и локализована, данные поступят в центр управления, что позволит быстро среагировать на инцидент.
Как F6 Managed XDR защищает бизнес от разных способов кибератаки
Из каких модулей состоит F6 Managed XDR:
Можно выбрать отдельные модули или комбинировать их, например:
Чем больше модулей — отсеков, тем надежнее защита, даже при сложной целевой атаке бизнес останется на плаву.
Managed XDR агрегирует телеметрию со всех слоев инфраструктуры: трафик, хосты, почта.
Система сверяется с индикаторами компрометации (IoC) и тактиками злоумышленников (TTP) по данным Threat Intelligence.
Решение связывает разрозненные события в цепочку атаки, чтобы определить источник угрозы и метод ее распространения.
Managed XDR изолирует скомпрометированные хосты и блокирует вредоносную активность.
Изучите отчеты по следам атак, заблокированных F6 Managed XDR
Таким образом, Managed XDR — модульное решение, которое приоритезирует инциденты, изолирует зараженные хосты, блокирует спам, фишинг, вредоносные письма, противостоит целевым атакам. И главное: решение повышает эффективность ИБ-команды и освобождает ее от рутины.
Смотрите в технической брошюре
Даже небольшая ИБ-команда сможет контролировать инфраструктуру, закрывать потенциальные векторы атак — это особенно просто с сервисами Managed XDR, которые функционируют как коммерческий SOC. То есть бонусом MXDR снижает нагрузку с аналитиков, берет на себя весомую часть рутинных задач.
XDR в портфеле внешнего SOC предоставляет уникальные возможности по обеспечению кибербезопасности. Они заключаются не только в централизованном мониторинге событий, которые формируются на различных инфраструктурных уровнях, но и в активном реагировании на выявляемые инциденты без привлечения к этому деликатному вопросу специалистов заказчика. Для самих же аналитиков SOC технология XDR предоставляет возможности консолидации данных, упрощает анализ инцидентов и принятие решений. Предустановленные сценарии реагирования позволяют предпринимать более оперативные действия по купированию угрозы на ранней стадии ее развития.
Благодаря сервисам Managed XDR превращается в универсальное решение для ИБ-команд с любым уровнем компетенций и численностью, поскольку защищает ИТ-инфраструктуру на всех этапах кибератаки: до инцидента, во время него и после.
Аналитики ищут следы угроз, которые не детектируются автоматически. Если они обнаружат подозрительную активность, будет запущен процесс информирования и реагирования.
Специалисты предоставляют контекст относительно каждого инцидента и дают ясные рекомендации, при необходимости берут реагирование на себя.
Специалисты помогают в нейтрализации инцидента и восстановлении. Также дают рекомендации, как снизить вероятность повторения инцидента.
Эффективность MXDR с подключенными сервисами на разных этапах атаки
Полная сетевая изоляция атакованного устройства, завершение процессов и гибкие политики блокировки приложений дают возможность аналитикам SOC мгновенно остановить атаку. Сбор широкого набора событий и криминалистических артефактов позволяют провести полноценное расследование инцидента.
Таким образом, Managed XDR от F6 закрывает все этапы действий злоумышленников, то есть эффективно противостоит угрозам до инцидента, во время него и после.
Собираемая телеметрия с гибкими возможностями наложения на нее правил детектирования, например, в формате SIGMA-правил, предоставляет аналитикам SOC механизм для быстрой адаптации к новым угрозам.
Чтобы узнать, подходит ли Managed XDR для вашей компании, воспользуйтесь чек-листом ниже.
Поставьте галочки напротив каждого пункта, который актуален для вашей компании.
Проверьте бесплатно, надежно ли защищена ваша корпоративная почта
Если хоть в одном из пунктов этого чек-листа вы поставили галочку, запросите демо Managed XDR. Специалисты покажут, как продукт решает такие задачи, и ответят на все вопросы
В начале мы рассказывали, как утро одной компании началось с атаки. Разберемся, что произошло и чем бы закончилась эта история, если бы в компании был внедрен Managed XDR.
С чего началась и как развивалась атака. На периметре был уязвимый Confluence — ИТ-специалисты компании не смогли вовремя обновить ПО из-за отсутствия доступа к обновлениям зарубежного продукта. Эту уязвимость проэксплуатировали злоумышленники: она позволила им загрузить вредоносный код и получить первоначальный доступ к устройству корпоративной сети.
На следующих этапах атакующие доставили инструмент сканирования, а также использовали встроенные возможности ОС для разведки. Полученные данные позволили им скомпрометировать привилегированную учетную запись администратора и тем самым получить управление над всей инфраструктурой.
После этого у злоумышленников появляются безграничные возможности для реализации конечных целей — от хищения информации и шпионажа до выведения из строя инфраструктуры, например, с целью требования выкупа за ее восстановление.
Что бы произошло с внедренным MXDR:
После этого компания бы работала в штатном режиме, а инцидент был остановлен на ранней стадии.
Одна кибератака может парализовать бизнес любого масштаба — от малого предприятия до крупной корпорации. Мы разобрали, как XDR-решения помогают компаниям противостоять современным угрозам и что делает их столь эффективными.
Ответим на них!
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Хакеры становятся хитрее — узнайте, как они атакуют через почту в 2025 году.