XDR łączy dane z izolowanych zabezpieczeń, aby mogły współpracować w celu poprawy widoczności zagrożeń i skrócenia czasu wykrywania i reagowania na atak. XDR umożliwia zaawansowane śledzenie i poszukiwanie zagrożeń w wielu obszarach bezpieczeństwa z poziomu jednej konsoli.
Oto proste wyjaśnienie krok po kroku, jak działa XDR:
Krok 1. Transfer: Przenoszenie i normalizowanie wolumenów danych z endpointów, danych chmurowych, tożsamości, poczty elektronicznej, ruchu sieciowego, kontenerów wirtualnych i nie tylko.
Krok 2. Wykrywanie: Analiza i korelacja danych w celu automatycznego wykrywania ukrytych zagrożeń przy użyciu zaawansowanej sztucznej inteligencji (AI) i uczenia maszynowego (ML).
Krok 3. Reakcja: Priorytetyzacja danych dotyczących zagrożeń pod względem ich istotności, aby śledzący zagrożenia mogli je szybko analizować i przeglądać nowe zdarzenia oraz automatyzować badania i reakcje.