Los atacantes no se detienen en los puntos finales, y tu sistema de detección tampoco debería hacerlo
El EDR es fundamental. Sin embargo, los atacantes modernos se aprovechan de la identidad, cloud, el SaaS, los dispositivos no gestionados y el tráfico de red cifrado, áreas en las que la visibilidad de los puntos finales por sí sola no puede ofrecer una cobertura completa. Los atacantes modernos no operan de forma aislada y no necesitan un agente en el punto final para actuar. Dado que los equipos de seguridad son responsables de cientos de miles de activos, instalar un agente en todas partes resulta poco práctico, y la mayoría de las soluciones EDR siguen siendo vulnerables a las técnicas de evasión habituales. El resultado son puntos ciegos, fatiga de alertas y amenazas que pasan desapercibidas en una superficie de ataque en constante expansión.

Hasta el 50 % de los dispositivos pueden carecer de un agente EDR y, dado que el EDR solo supervisa los sistemas que ejecutan un agente, los dispositivos no gestionados (por ejemplo, activos de IoT/OT, equipos de red o sistemas de subcontratistas) crean importantes puntos ciegos que los atacantes aprovechan a sabiendas.
Vectra AI visibilidad de red sin agentes en centros de datos locales, identidades, cloud y activos no gestionados, lo que enriquece las detecciones de CrowdStrike Falcon Insight XDR con un contexto completo de la superficie de ataque.

Los comportamientos de los atacantes que se han comprobado, como el uso indebido de controladores del núcleo, la manipulación de agentes y las herramientas para eliminar los hooks de los sistemas EDR, demuestran que la protección de los puntos finales no es infalible al 100 %.
Cuando los atacantes eluden la protección de los puntos finales, la telemetría de red basada en IA de Vectra detecta comportamientos posteriores a la intrusión y, a continuación, activa automáticamente el aislamiento de hosts de CrowdStrike mediante la integración.

El EDR tiene una visibilidad limitada del movimiento lateral este-oeste, el tráfico SSL cifrado en el canal de control y comando (C2), el uso indebido de Kerberos y cloud . Dado que las identidades son muy fáciles de trasladar, los atacantes pueden desplazarse entre sistemas, pasar a hosts que no cuentan con EDR y hacerse pasar por otras cuentas comprometidas. Para garantizar una respuesta y una recuperación eficaces, es necesario disponer de una visibilidad completa del alcance del ataque en todos los hosts e identidades afectados.
Vectra AI cloud de red, identidad, SaaS y cloud mediante nuestra IA patentada, mientras que CrowdStrike proporciona telemetría detallada de los puntos finales y capacidad de respuesta.
Juntos:

Los centros de operaciones de seguridad (SOC) reciben entre 3.800 y 4.000 alertas al día, pero menos del 1 % de ellas requieren una acción concreta. Contar con más herramientas no garantiza necesariamente una mejor detección.
Vectra AI el ruido dando prioridad a los comportamientos reales de los atacantes mediante señales generadas por IA.
CrowdStrike Falcon SIEM de última generación:
Resultado:

Una visibilidad eficaz del SOC depende de los registros (SIEM), los dispositivos finales (EDR) y la red (NDR). Si se elimina uno de ellos, los atacantes aprovecharán la brecha resultante.
Juntos, conforman una arquitectura XDR completa basada en inteligencia artificial.

Mejor juntos: detección y respuesta unificadas
Visibilidad híbrida en:
Sin embargo, la ciberresiliencia moderna requiere:
Una capa unificada de detección y respuesta: permite ver lo que ocurre en el terminal y en todos los dispositivos conectados a él.