Comment choisir un fournisseur XDR ?

Que prendre en compte lorsque vous choisissez un fournisseur XDR ?

Comment choisir un fournisseur XDR ?

La technologie XDR (Extended Detection and Response) est désormais une des plus remarquables du marché de la cybersécurité. Son approche globale est son principal atout dans la lutte contre les attaques informatiques sophistiquées. Cela est possible en maximisant le contrôle sur les potentiels points d’entrée et grâce à l’utilisation d’outils haut-de-gamme pour détecter les incidents, chasser les menaces, réaliser une enquête et répondre à l’aide d’un seul processus de gestion des incidents.

Les entreprises de conseil et de recherche leaders dans le domaine des technologies de l’information font particulièrement attention à cette technologie et la décrivent comme la plus prometteuse dans les années à venir. Il n’est donc pas surprenant de voir la liste des fournisseurs de technologie XDR s’allonger rapidement puisque de nouvelles entreprises entrent sur le marché. Certains fournisseurs proposent d’ores et déjà des solutions complètes, alors que d’autres continuent de renforcer la convergence entre leurs produits de sécurité informatique et d’améliorer les fonctionnalités XDR.

Étant donné que le concept XDR en est encore à ses débuts, essayons de voir ce que vous devez prendre en compte lorsque vous choisissez votre fournisseur XDR. Pour nous, un bon fournisseur XDR doit pouvoir garantir les aspects suivants :

1. Une synergie entre EPP et EDR

L’utilisation d’une solution EDR (Endpoint Detection and Response) pour la détection et la réponse avancées face aux cybermenaces sophistiquées au niveau du terminal est un élément clé pour XDR. L’EDR ne peut faire du bon travail sans une bonne solution EPP (Endpoint Protection Pltaform), une technologie de protection des terminaux fondamentale qui détecte automatiquement un grand nombre de menaces de masse, d’autant que la technologie EDR entre en jeu. Ainsi, lorsque vous choisissez un fournisseur XDR, vous devez analyser minutieusement les caractéristiques de la protection du terminal pour vérifier qu’il y a un support pour tous les types de terminaux : PC, ordinateurs portables, machines virtuelles, dispositifs mobiles et systèmes d’exploitation. La qualité d’une solution XDR dépend directement de la synergie entre les solutions EPP et EDR du fournisseur.

2. Des renseignements globaux sur les menaces

Il va sans dire qu’il est indispensable d’avoir des renseignements sur les menaces fiables et à jour pour lutter efficacement contre les menaces informatiques modernes. Il est impossible d’avoir une réponse efficace sans avoir une vision globale des techniques et des méthodes utilisées par les cybercriminels. Ainsi, les experts en sécurité informatique qui se servent d’une solution XDR doivent avoir accès à des renseignements globaux et à jour sur les menaces. Ce contexte supplémentaire améliore le processus d’enquête et de réponse à l’incident en l’accélérant.

3. L’interopérabilité des solutions tierces

Même si les solutions XDR ne sont généralement l’histoire que d’un seul fournisseur, vous devez prendre en compte leur intégration et leur interopérabilité avec les solutions tierces lorsque vous les comparez. Si vous choisissez une solution XDR ayant de bons résultats à ce niveau-là, vous allez pouvoir maintenir les investissements en sécurité informatique et servir l’objectif principal de XDR : recueillir les données, mettre en corrélation les données et les alertes des différents composants de la sécurité informatique et fournir d’autres situations de produits croisés pour augmenter l’efficacité de la réponse face aux incidents complexes. Plus la solution collecte des sources de données, plus l’image de ce qui se passe au sein de votre infrastructure est complète.

4. Des technologies vérifiées par des experts indépendants et en pratique

Les entreprises ont parfois du mal à évaluer de façon indépendante les performances des solutions intrinsèquement nouvelles. Dans le cas de XDR, il est important de comprendre que l’idée est de consolider plusieurs outils de sécurité informatique dans un seul concept. Ainsi, les différents composants qui forment cette nouvelle technologie doivent avoir été :

  • mis en place avec succès dans le monde entier ;
  • extensivement testés par des organisations indépendantes, comme MITRE, SE Labs ou AV-Test ;
  • reconnus par des organismes d’analyse internationaux, comme Gartner, Forrester ou IDC.

5. Des stratégies de développement claires

Étant donné que XDR n’est encore qu’une tendance émergente en sécurité de l’information, les acheteurs potentiels doivent étudier (1) les stratégies de développement des composants des solutions des fournisseurs et (2) les feuilles de route des fournisseurs quant à l’amélioration du système. Plus ces intentions sont réfléchies et claires, et plus le fournisseur les partage de bon gré, plus le fournisseur est digne de confiance.
Nos solutions de sécurité destinées aux entreprises fonctionnent ensemble et offrent aux experts en cybersécurité de votre entreprise toutes les capacités XDR. Grâce à cette interopérabilité fluide, nos produits permettent à votre entreprise de contrôler tous les points d’entrée de votre infrastructure, d’augmenter la visibilité et d’offrir une défense centralisée. Si vous voulez en savoir plus, nous vous invitons à consulter notre site Internet Kaspersky Expert Security.

Conseils