Palo Alto Networks ha annunciato Cortex XDR 3.0, ampliando ulteriormente la sua avanzata soluzione di extended detection and response (XDR) alle minacce cloud e identity-based, con l’obiettivo di fornire alle organizzazioni l’analisi olistica necessaria per proteggersi da attacchi informatici sempre più sofisticati.
La terza generazione di Cortex XDR – che sta già registrando ottime performance secondo le valutazioni di MITRE ATT&CK – ora offre ai team del Security Operations Center (SOC) protezioni ancora più ampie su tutta la superficie di attacco. Grazie all’estensione di rilevamento, monitoraggio e indagine agli ambienti cloud e all’individuazione delle attività di utenti malintenzionati e minacce interne attraverso l’analisi dei dati delle identità, i team del SOC beneficiano di capacità di security analytics su endpoint, rete, cloud e identità per detection e response sull’intera organizzazione, dotandosi così di una risorsa fondamentale in un’era di attacchi sempre più interconnessi.
Inoltre, Cortex XDR 3.0 offre ai team di sicurezza funzionalità di indagine forense basate sugli avanzati tool proprietari di Unit 42, il gruppo di consulenza sulla sicurezza di Palo Alto Networks, e supporta inserimento e correlazioni personalizzate da praticamente tutte le fonti di dati di terze parti.
“Già nel 2019, Palo Alto Networks ha creato la categoria XDR, consapevole che solo integrando dati provenienti da tutte le fonti di sicurezza sia possibile rilevare con precisione minacce complesse, prevenire gli attacchi in modo automatico ed effettuare indagini più velocemente. Da allora continuiamo a innovare, nel rispetto di questa missione,” ha sottolineato Tim Junio, senior vice president of products, Cortex di Palo Alto Networks. “Con la terza generazione della nostra soluzione, che si estende al cloud e alle identity analytics, Cortex XDR 3.0 compie un grande passo avanti nell’essere la piattaforma più completa a disposizione dei SOC per proteggere endpoint, entità, asset, workload e dati critici”.
Cortex XDR ha fornito prestazioni eccellenti per tre anni consecutivi nella valutazione MITRE ATT&CK e ha ottenuto il più alto tasso combinato complessivo di rilevamento e protezione. Con i cybercriminali che diventano sempre più veloci, organizzati e sofisticati nelle loro tattiche, tecniche e procedure, le nuove funzionalità di Cortex XDR 3.0 preparano i team SOC a conoscere e bloccare gli attacchi:
- Cortex XDR for cloud consente ai team SOC di estendere rilevamento, monitoraggio e indagini negli ambienti cloud. XDR 3.0 riunisce e integra dati dei cloud host, log di traffico e audit, dati provenienti da Prisma Cloud di Palo Alto Networks e informazioni di cloud security di terze parti con dati ulteriori provenienti dalla rete e da endpoint non cloud. Questo dota i team SOC della migliore copertura per abbracciare ambienti on-premise e multicloud.
- Cortex XDR Identity Analytics migliora ulteriormente le funzionalità di analisi comportamentale da parte di XDR, così da rilevare attività pericolose e minacce interne, raccogliendo e analizzando un esteso set di identity data.
- Cortex XDR Forensics rende direttamente disponibile ai clienti Cortex XDR lo strumento avanzato di indagine forense utilizzato da Unit 42, il gruppo di consulenza sulla sicurezza di Palo Alto Networks. Il modulo XDR Forensics offre la possibilità di raccogliere elementi storici come utenti, file, applicazioni, browser e altre attività dai sistemi compromessi per sfruttare tutto il potenziale analitico di XDR durante la fase di incident response.
- Cortex XDR Incident Management Interface fornisce agli analisti di sicurezza la storia completa di un incidente in un’unica interfaccia, compresi artefatti dannosi correlati, host, utenti e avvisi mappati rispetto al framework MITRE ATT&CK, aiutandoli a gestire gli incidenti in modo più rapido e completo.
- Cortex XDR Third-Party Data Engine offre ai clienti la possibilità di inserire, normalizzare, correlare, interrogare e analizzare dati provenienti da qualsiasi fonte, che possono essere correlati all’attività delle minacce e contrassegnati con tattiche, tecniche e procedure MITRE ATT&CK per contribuire a fornire un quadro più dettagliato del movimento avversario. Questo permette anche ai team SOC di comprendere l’intera portata di un incidente e rispondere in modo più completo.