XDR : quatre offres pour une approche cyber qui décolle
Alors que les EDR ont démontré leur efficacité à détecter des attaques passées sous les radars des antivirus classiques, une évolution vers les XDR semble inéluctable. Passage en revue des offres de SentinelOne, Bitdefender, Trend Micro et Sekoia.io.
> Blandine Delaporte – Solution Engineer Director chez SentinelOne
« Notre XDR s’appuie sur notre EDR »
« Notre volonté est d’apporter ce que nous savons faire dans l’EDR en termes de Détection et Réponse non plus seulement sur les endpoints, mais aussi avec des données issues des réseaux, de l’email, de l’identité, etc.
Nous pensons que pour avoir un bon XDR, il faut pouvoir s’appuyer sur un bon EDR. En effet, il faut pouvoir traiter de très gros volumes de données mais aussi avoir une capacité d’automatiser la réponse, de se focaliser sur les bonnes alertes.
Lire aussi : La XRD peut-elle remplacer les SIEM dans les SOC ?
Notre XDR s’appuie sur notre EDR qui a reçu la reconnaissance du marché, que ce soit du Gartner, du MITRE, notamment sur ses capacités de détection et de réponse.
L’autre différenciant est que nous avons de nombreuses autres solutions dans notre portefeuille produit, dont l’EDR, mais aussi la sécurité des identités acquise avec Attivo Networks. Cela nous permet d’aller aujourd’hui vers le ITDR (Identity Threat Detection and Response) et améliorer la détection de vol de credentials et des déplacements latéraux. »
> Stéphane Brovadan – TeamLeader Sales Engineer * chez Bitdefender
« Une approche intégrée, avant tout sécuritaire »
« L’atout de notre approche intégrée est avant tout sécuritaire car nous maîtrisons totalement les flux de données qui alimentent notre XDR.
Potentiellement, cela nous enlève la capacité de récupérer l’intégralité de tous les types de périphériques existants, mais nous avons une dizaine de sondes qui peuvent récupérer tous les flux réseaux et.le fait d’être au niveau réseau permet de voir tout ce qui se passe via le cœur de réseau.
Pour ce qui ne passe pas par ce cœur de réseau, il faut alors déployer plusieurs sondes sur les sites qui ne sont pas sur le cœur de réseau. En outre, nous sommes agnostiques vis-à-vis de l’infrastructure de l’entreprise : Nous avons des capteurs pour couvrir 99,99% des infrastructures de nos clients. Les inconvénients de notre approche sont bien plus faibles que les avantages qu’elle procure. »
* France/Suisse/Afrique
> Emmanuel Launay -Sales Manager de l’équipe VLE* de Trend Micro
« Une plateforme XDR très ouverte »
« Dès l’origine, nous avons voulu une plateforme XDR très ouverte pour des échanges d’informations à travers des API et des connecteurs spécifiques pour les principaux Firewall, SOAR, de Threat Intelligence et SIEMs du marché.
Nous avons aujourd’hui de l’ordre de 150 éditeurs tiers qui sont en capacité de consommer des données issues de Trendmicro XDR Level One comme nous sommes capables de consommer de l’intelligence provenant de l’extérieur, notamment dans le cadre de notre démarche Zero Trust.
Notre volonté est d’aller plus loin que l’XDR et d’aller vers plus de proactivité. C’est la raison pour laquelle nous développons au sein de notre plateforme XDR Level One une solution de gestion de la posture d’attaque, un ASRM (Attack Surface Risk Management).
Il s’agit d’anticiper les attaques en réalisant une découverte des assets présents sur le système d’information et à l’extérieur, dans le Cloud, réaliser une évaluation du niveau de sécurité de ces assets pour évaluer le niveau de risque de l’entreprise. Nous allons aider nos clients à mesurer leur niveau de risque (Risk Score) afin qu’elle puisse prioriser la sécurisation des assets où le risque est le plus important. »
* Very Large Enterprise
> Georges Bossert, CTO de Sekoia.io
« Une fusion entre le SIEM, la CTI et le SOAR »
« Nous avons conçu notre XDR comme la fusion entre le SIEM, la CTI et le SOAR, l’idée étant de proposer une plateforme homogène pour les opérationnels, avec un cockpit unique pour fédérer tout l’écosystème Cyber, c’est-à-dire les équipements réseau, les endpoints, les ressources Cloud, les applications SaaS.
Le fer de lance de notre technologie, c’est la détection temps réel. Nous détectons un incident en moins de 2 secondes car notre brique de détection fonctionne en temps réel sur le flux de données, là où nos compétiteurs doivent stocker les données dans un Data Lake pour les analyser, ce qui impose au moins 15 minutes de délai.
Nous mettons un point d’honneur à nous intégrer avec toutes les technologies du marché, nous avons de l’ordre de 150 intégrations disponibles. Avec toutes ces sources de données, nous amplifions les capacités de détection et c’est un différenciant fort de Sekoia.io.
Le XDR vient homogénéiser la posture de défense pour tous ces éléments et va permettre d’automatiser les traitements. L’objectif est de traiter un plus grand périmètre et surveiller plus de systèmes à équipes de sécurité constantes. »
Sur le même thème
Voir tous les articles Cybersécurité