{"id":19269,"date":"2022-04-11T09:58:29","date_gmt":"2022-04-11T12:58:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19269"},"modified":"2022-04-11T09:58:29","modified_gmt":"2022-04-11T12:58:29","slug":"do-you-need-xdr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/do-you-need-xdr\/19269\/","title":{"rendered":"Sua empresa precisa de XDR?"},"content":{"rendered":"<p>Ultimamente, tornou-se mais comum aconselhar grandes organiza\u00e7\u00f5es a escolher solu\u00e7\u00f5es XDR para proteger sua infraestrutura. No entanto, muitas pessoas n\u00e3o entendem completamente o que \u00e9 o XDR e o que ele realmente faz. Neste post, responderei a algumas perguntas b\u00e1sicas sobre o XDR para ajud\u00e1-lo a descobrir se sua organiza\u00e7\u00e3o pode ser beneficiada com a implementa\u00e7\u00e3o.<\/p>\n<h2>Qual o problema com a prote\u00e7\u00e3o tradicional?<\/h2>\n<p>Tradicionalmente, eram os endpoints \u2013 servidores e esta\u00e7\u00f5es de trabalho \u2013 que eram protegidos primeiro contra ciberamea\u00e7as e, por fim, isso se tornou uma etapa fundamental no combate a ciberataques complexos. As organiza\u00e7\u00f5es tamb\u00e9m usavam prote\u00e7\u00e3o b\u00e1sica de rede ou instalavam ferramentas de prote\u00e7\u00e3o avan\u00e7ada para fechar apenas um poss\u00edvel vetor de ataque \u2014 por exemplo, apenas nos terminais (solu\u00e7\u00e3o EDR) ou na rede (solu\u00e7\u00e3o NTA), etc. Mas hoje os cibercriminosos est\u00e3o incrementando seus ataques, usam pontos de entrada na infraestrutura, fazem movimentos laterais atrav\u00e9s da rede ou uma variedade de t\u00e1ticas e t\u00e9cnicas de ataque e engenharia social. Todos esses fatores ampliam a superf\u00edcie de ataque e dificultam a investiga\u00e7\u00e3o e a resposta. E para combater esses tipos de ciberataques, as organiza\u00e7\u00f5es precisavam de uma nova ferramenta com uma abordagem abrangente para construir uma barreira de defesa.<\/p>\n<h2>O que \u00e9 XDR?<\/h2>\n<p>XDR significa \u201cDetec\u00e7\u00e3o e Resposta Estendida\u201d. \u201cEstendido\u201d significa que as amea\u00e7as s\u00e3o detectadas e corrigidas n\u00e3o apenas no n\u00edvel do endpoint (PCs, laptops e servidores), mas tamb\u00e9m al\u00e9m dele. Em outras palavras, uma solu\u00e7\u00e3o de detec\u00e7\u00e3o e resposta de endpoint (EDR) respons\u00e1vel por detectar e combater amea\u00e7as no n\u00edvel de endpoints \u2013 o elemento central da tecnologia XDR \u2013 \u00e9 complementada com diferentes ferramentas de seguran\u00e7a da informa\u00e7\u00e3o do mesmo fornecedor. Al\u00e9m disso, essas ferramentas est\u00e3o intimamente integradas entre si e adicionam cen\u00e1rios adicionais que fortalecem o processo de combate a ciberamea\u00e7as complexas.<\/p>\n<h2>O que est\u00e1 incluso no XDR?<\/h2>\n<p>O tipo e a quantidade de ferramentas conectadas a uma solu\u00e7\u00e3o XDR dependem diretamente de quantas ferramentas o portf\u00f3lio de um determinado fornecedor cont\u00e9m e qu\u00e3o integradas elas est\u00e3o entre si. Podem ser, por exemplo, produtos projetados para proteger caixa de e-mail, web, rede, infraestrutura em nuvem, identidade e assim por diante. O XDR tamb\u00e9m pode ser integrado a ferramentas de intelig\u00eancia contra amea\u00e7as \u2014 por exemplo, feeds de dados de amea\u00e7as e a plataforma para gerenciar esses dados (Threat Intelligence Platform). O XDR tamb\u00e9m pode incluir o portal com recursos de pesquisa para detalhes de ciberamea\u00e7as e investiga\u00e7\u00e3o de depend\u00eancias. Ele fornece ao especialista em seguran\u00e7a de TI um contexto adicional, que \u00e9 importante ao investigar ciberincidentes. Em geral, hoje o conceito XDR \u00e9 a personifica\u00e7\u00e3o da tend\u00eancia econ\u00f4mica moderna em seguran\u00e7a da informa\u00e7\u00e3o \u2013 os ecossistemas.<\/p>\n<h2>Implantar XDR significa que todos os nossos esfor\u00e7os de seguran\u00e7a anteriores foram em v\u00e3o?<\/h2>\n<p>N\u00e3o necessariamente. Existem dois tipos de solu\u00e7\u00f5es XDR no mercado: nativas e h\u00edbridas. As solu\u00e7\u00f5es nativas s\u00e3o uma boa op\u00e7\u00e3o se voc\u00ea estiver criando sua prote\u00e7\u00e3o do zero ou pretende continuar a expans\u00e3o de produtos provenientes de um \u00fanico fornecedor. As solu\u00e7\u00f5es h\u00edbridas permitem a integra\u00e7\u00e3o com solu\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o de fornecedores terceirizados, portanto, o dinheiro que voc\u00ea gastou antes n\u00e3o ser\u00e1 desperdi\u00e7ado.<\/p>\n<h2>O XDR n\u00e3o \u00e9 s\u00f3 mais uma inven\u00e7\u00e3o de marketing criada por analistas?<\/h2>\n<p>N\u00e3o. \u00c9 exatamente o oposto: as principais empresas de pesquisa de analistas reconheceram o conceito e o nome \u201cXDR\u201d depois que essa categoria de solu\u00e7\u00f5es foi criada no mercado. O conceito surgiu \u00e0 medida que os produtos de seguran\u00e7a da informa\u00e7\u00e3o e as necessidades do mercado evolu\u00edram. Atualmente, os clientes precisam de mais do que um conjunto unificado de ferramentas de infosec do mesmo fornecedor. Eles tamb\u00e9m esperam outros benef\u00edcios dessa unifica\u00e7\u00e3o \u2013 por exemplo, na forma de cen\u00e1rios de produtos cruzados, automa\u00e7\u00e3o de processos, economia de recursos e redu\u00e7\u00e3o de passivos. Uma solu\u00e7\u00e3o XDR engloba todos esses recursos.<\/p>\n<h2>Qual \u00e9 o valor do XDR para os neg\u00f3cios?<\/h2>\n<p>Primeiro, em meio a uma escassez global de especialistas em seguran\u00e7a da informa\u00e7\u00e3o, o XDR oferece prote\u00e7\u00e3o hol\u00edstica para uma infraestrutura de TI em expans\u00e3o e em constante mudan\u00e7a contra um cen\u00e1rio de ciberamea\u00e7as em r\u00e1pida evolu\u00e7\u00e3o.<\/p>\n<p>Em segundo lugar, o XDR simplifica o trabalho de recursos valiosos e escassos, como especialistas em seguran\u00e7a de TI, e os envolve no processo de trabalho com incidentes.<\/p>\n<p>Terceiro, o XDR ajuda a minimizar o tempo m\u00e9dio de detec\u00e7\u00e3o e o tempo m\u00e9dio de resposta (MTTD e MTTR). Isso \u00e9 crucial para combater amea\u00e7as complexas e ataques direcionados, em que a\u00e7\u00f5es r\u00e1pidas tomadas pelos especialistas em seguran\u00e7a de TI reduzem as chances dos invasores atingirem seus objetivos e causar danos financeiros ou de reputa\u00e7\u00e3o a uma organiza\u00e7\u00e3o. Portanto, mesmo se voc\u00ea tiver recursos especializados limitados, poder\u00e1 proteger sua organiza\u00e7\u00e3o contra ciberataques complexos, pois o XDR oferece:<\/p>\n<ul>\n<li>Aumento da automa\u00e7\u00e3o;<\/li>\n<li>O uso de um \u00fanico console;<\/li>\n<li>Um \u00fanico ambiente de data lake;<\/li>\n<li>Intera\u00e7\u00e3o estreita entre as ferramentas de seguran\u00e7a iIT como parte do XDR e cen\u00e1rios conjuntos;<\/li>\n<li>Uma imagem coerente do que est\u00e1 acontecendo na infraestrutura;<\/li>\n<li>Enriquecimento integrado com dados de intelig\u00eancia de amea\u00e7as confi\u00e1veis \u200b\u200be relevantes;<\/li>\n<li>Prioriza\u00e7\u00e3o superior de incidentes;<\/li>\n<li>Menos alertas falsos positivos.<\/li>\n<\/ul>\n<h2>Voc\u00ea tem uma solu\u00e7\u00e3o de XDR?<\/h2>\n<p>Nossas solu\u00e7\u00f5es de seguran\u00e7a de n\u00edvel empresarial trabalham em conjunto e fornecem recursos de XDR aos especialistas em ciberseguran\u00e7a da sua empresa. Gra\u00e7as \u00e0 perfeita capacidade de intera\u00e7\u00e3o operacional, nossos produtos permitem que sua organiza\u00e7\u00e3o controle todos os principais pontos de entrada de sua infraestrutura, aumente a vigil\u00e2ncia e forne\u00e7a uma defesa centralizada. Se quiser saber mais acesse <a href=\"https:\/\/go.kaspersky.com\/pt_br_expert?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_92hyqebqje3e1kb\" target=\"_blank\" rel=\"noopener nofollow\">a p\u00e1gina da Kaspersky Expert Security.<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Respostas para perguntas b\u00e1sicas sobre a detec\u00e7\u00e3o e resposta estendida<\/p>\n","protected":false},"author":2480,"featured_media":19270,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1333,1522,2359],"class_list":{"0":"post-19269","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-epp","11":"tag-xdr"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/do-you-need-xdr\/19269\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/do-you-need-xdr\/23987\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/do-you-need-xdr\/19474\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/do-you-need-xdr\/26292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/do-you-need-xdr\/24250\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/do-you-need-xdr\/32954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/do-you-need-xdr\/10574\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/do-you-need-xdr\/43993\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/do-you-need-xdr\/18728\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/do-you-need-xdr\/15873\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/do-you-need-xdr\/24878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/do-you-need-xdr\/30332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/do-you-need-xdr\/30104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/xdr\/","name":"XDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19269"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19269\/revisions"}],"predecessor-version":[{"id":19272,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19269\/revisions\/19272"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19270"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}