Identity Threat Detection and Response (ITDR) oznacza wykrywanie i reagowanie na zagrożenia tożsamości. Jest to dziedzina bezpieczeństwa wykorzystująca threat intelligence, analizę behawioralną (UBA), oraz zaawansowane narzędzia i procesy do wzmacniania bezpieczeństwa infrastruktury tożsamości. ITDR wspiera podejście Zero Trust, identyfikuje i reaguje na potencjalne zagrożenia, takie jak skompromitowane konta czy wycieki danych, a także chroni przed oszustwem. W artykule przybliżymy ITDR, problemy, które rozwiązuje, oraz porównamy je z wykrywaniem i reagowaniem na zagrożenia na poziomie urządzeń końcowych (EDR).
Czym różni się ITDR od EDR?
ITDR i EDR to rozwiązania, które pomagają wykrywać i zapobiegać cyberatakom. Jednak głównie różnią się one punktami skupienia.
ITDR monitoruje i analizuje aktywność użytkowników oraz logi zarządzania dostępem, sygnalizując wszelką złośliwą aktywność. Zbiera dane z wielu źródeł IAM, zarówno lokalnych, jak i chmurowych. EDR natomiast monitoruje i analizuje urządzenia końcowe, takie jak stacje robocze i laptopy. Procedura ta więc zbiera logi systemowe i ruch sieciowy, aby wykryć złośliwą działalność w sprzęcie organizacji.
ITDR i EDR uzupełniają się nawzajem, dostarczając cennych wglądów podczas analizy incydentów. W scenariuszu, gdy atakujący uzyskał dostęp do Twojej sieci przez urządzenie końcowe, rozwiązanie EDR wykryłoby podejrzane działanie na tym urządzeniu. Dlatego kluczowe znaczenie ma zrozumienie, w jaki sposób atakujący uzyskał dostęp i czy wynikał on z wycieku danych uwierzytelniających.
Tymczasem rozwiązania ITDR zapewniają dogłębny wgląd we wszelkie potencjalne zagrożenia związane z tożsamością. ITDR może szybko określić wszelkie dopasowania między poświadczeniami używanymi w złośliwej aktywności a poświadczeniami autoryzowanych użytkowników. Ten poziom widoczności pomaga odkryć pierwotną przyczynę ataku i daje możliwość wzmocnienia środków bezpieczeństwa, aby zapobiec podobnym incydentom w przyszłości.
Połączenie możliwości ITDR i EDR daje organizacji znaczne wzmocnienie w wykrywaniu i reagowaniu na zaawansowane włamania i próby lateralne.

Dlaczego organizacje potrzebują ITDR?
Nowoczesne ataki oparte na tożsamości stanowią znaczące zagrożenie dla organizacji, często prowadząc do strat finansowych, prawnych i reputacyjnych. Dlaczego współczesne organizacje potrzebują Identity Threat Detection and Response (ITDR)?
Nowoczesne ataki są szybsze i bardziej zaawansowane
Złośliwi cyberprzestępcy zwiększają swoje repertuar ataków, aby nadążyć za postępującą technologią. Średnia szybkość, częstotliwość i liczba wektorów ataku na bazie tożsamości rosną, pozostawiając wiele organizacji nieprzygotowanych i podatnych na ataki. Zgodnie z „Globalnym Raportem Zagrożeń” z 2023 roku:
- Około 8 na 10 ataków szacuje się, że dotyczy skradzionych lub skompromitowanych poświadczeń. Skradzione poświadczenia pozwalają atakującym poruszać się niezauważanie przez system przez dłuższy czas.
- 25% ataków omija standardowe środki bezpieczeństwa za pośrednictwem niezarządzanych hostów — laptopów wykonawców, starych aplikacji/protokołów lub innych części łańcucha dostaw, które są poza kontrolą organizacji.
- Średni czas na przełamanie zabezpieczeń przez cyberprzestępców wynosi tylko 84 minuty. Jednak organizacje, które nie dysponują odpowiednimi narzędziami detekcyjnymi, mogą potrzebować nawet 250 dni, aby wykryć naruszenie oparte na tożsamości.
- Ataki wewnętrzne dotykają około 34% globalnych przedsiębiorstw. Ataki te są trudne do wykrycia, ponieważ ruch wewnątrz organizacji zazwyczaj nie jest głównym celem polityk i środków bezpieczeństwa.
Niestety brak ITDR może znacząco narazić organizację, a każdy atak, to ogromne straty pieniężne i reputacyjne.
Zarządzanie tożsamościami jest złożone
Zarządzanie i ochrona tożsamości stały się bardziej złożone, szczególnie ze względu na rosnące wykorzystanie technologii chmurowych i popularność pracy zdalnej. Ta zmiana znacząco zwiększa złożoność zarządzania powierzchnią ataku:
- Złożoność wielochmurowa i różnorodność magazynów tożsamości: Złożoność architektury wielochmurowej i wielu magazynów tożsamości utrudnia wykrywanie cyberataków i obronę przed nimi, ograniczając kompleksową widoczność.
- Wyzwania związane z Active Directory (AD): Aż 90% organizacji nadal wykorzystuje technologię Active Directory do zarządzania infrastrukturą tożsamości, która jest przestarzała i podatna na ataki. Atakujący mogą łatwo przenosić się z systemów lokalnych do chmury, co czyni AD atrakcyjnym celem.
- Trudności w audytach i identyfikacji luk: Złożone środowiska IT utrudniają przeprowadzanie regularnych audytów i identyfikację potencjalnych luk w zarządzaniu tożsamościami.
W rezultacie organizacje z ograniczoną widocznością swojego środowiska chmurowego są bardziej narażone na cyberzagrożenia.
Rozwiązania ITDR przeciwdziałają tym zagrożeniom poprzez ciągłe monitorowanie aktywności użytkowników, wykrywanie nietypowych zachowań i wysyłanie alertów do zespołów bezpieczeństwa. Te systemy oferują scentralizowaną widoczność i kontrolę nad wszystkimi tożsamościami użytkowników i ich uprawnieniami, a także mogą być zintegrowane z istniejącymi systemami zarządzania tożsamością i dostępem (IAM), co ułatwia zarządzanie w dynamicznie zmieniającym się środowisku.
Co powinno posiadać rozwiązanie ITDR?
Raport Gartner® „Top Trends in CyberSecurity 2022” wskazuje na ITDR jako kluczowy trend w zarządzaniu bezpieczeństwem i ryzykiem, zwracając uwagę na rosnące zagrożenie ze strony coraz bardziej zaawansowanych ataków opartych na tożsamości. Organizacje dążące do skutecznej ochrony przed takimi atakami powinny zastosować rozwiązania spełniające ich oczekiwania.
Przyjrzymy się teraz 3 kluczowym elementom efektywnego rozwiązania ITDR:
Ciągła widoczność:
Rozwiązania ITDR muszą oferować ciągłą agregację danych z różnorodnych źródeł i prowadzić analizę zagrożeń w celu identyfikacji potencjalnych niebezpieczeństw. Elementy takie jak analityka tożsamości, uczenie maszynowe, techniki analizy behawioralnej oraz wykrywanie anomalii są niezbędne do wykrywania zagrożeń opartych na tożsamości. Szybka analiza przy użyciu pulpitów nawigacyjnych również odgrywa kluczową rolę w identyfikacji zagrożeń.
Proaktywna kontrola:
Zagrożenia oparte na tożsamości mogą szybko eskalować. System ITDR powinien być zdolny do automatycznego uruchamiania odpowiedzi, blokowania dostępu do zagrożonych kont użytkowników, powiadamiania personelu bezpieczeństwa oraz inicjowania dochodzeń.
Kontrola oparta na ryzyku:
Nie wszystkie alarmy są istotne, a zmęczenie alertami może prowadzić do opóźnień lub pominięcia istotnych zagrożeń. Rozwiązanie ITDR powinno efektywnie rozróżniać fałszywe alarmy i priorytetyzować je zgodnie z ryzykiem związanym z konkretnymi atakami. Powinno także być na tyle inteligentne, aby rozpoznać typy ataków często występujące w danej infrastrukturze i odpowiednio sklasyfikować poziom zagrożenia.
Jakie rozwiązanie ITDR wybrać?
Jakie rozwiązanie ITDR będzie najlepsze dla Twojej organizacji? Tutaj odpowiedź brzmi oczywiście „to zależy od Twoich potrzeb”. Nasz zespół specjalistów ds. bezpieczeństwa dba o to, aby każdy klient otrzymał rozwiązanie szyte na miarę firmy. Co polecamy? Jednym z najlepszych rozwiań ITDR jest platforma CrowdStrike Falcon®, która działa jako jednolity interfejs zagrożeń. Dzięki temu zapewnia kompleksowy widok na potencjalne zagrożenia i umożliwia automatyczne reagowanie w czasie rzeczywistym, co jest rzadkością w przypadku samodzielnych narzędzi. Integracja danych z punktów końcowych i tożsamości pozwala na natychmiastową korelację i identyfikację zagrożeń.
CrowdStrike oferuje wgląd w całość metod działania cyberprzestępcy, od dostarczania malware po wykorzystanie skradzionych poświadczeń i skompromitowane tożsamości.
Platforma została zaprojektowana jako natywne rozwiązanie chmurowe z pojedynczym sensorem, który można łatwo wdrożyć w różnych częściach infrastruktury klienta, co upraszcza zbieranie danych. CrowdStrike może także integrować funkcje ITDR z zarządzaniem uprawnieniami w infrastrukturze chmurowej (CIEM), co zwiększa bezpieczeństwo i zapewnia scentralizowaną kontrolę w środowiskach chmurowych.
Jakie rozwiązanie Identity Threat Detection and Response wybrać?
FAQ
Co to jest Identity Threat Detection and Response (ITDR)?
Identity Threat Detection and Response, czyli ITDR, to dziedzina bezpieczeństwa IT skoncentrowana na wykrywaniu i reagowaniu na zagrożenia związane z tożsamością. Używa narzędzi takich jak threat intelligence, analiza behawioralna i zaawansowane procesy do zabezpieczania infrastruktury tożsamości i wspiera podejście Zero Trust, chroniąc przed takimi ryzykami jak skompromitowane konta czy wycieki danych.
Dlaczego organizacje potrzebują ITDR?
Nowoczesne ataki oparte na tożsamości są szybkie, zaawansowane i często prowadzą do poważnych strat finansowych i reputacyjnych dla organizacji. Około 80% ataków wiąże się ze skradzionymi lub skompromitowanymi poświadczeniami, co umożliwia atakującym niezauważone działanie w systemach przez długi czas. ITDR pozwala na szybkie wykrywanie takich naruszeń i reagowanie na nie, znacznie zmniejszając ryzyko i potencjalne straty.
Jakie są główne różnice między ITDR a EDR (Endpoint Detection and Response)?
ITDR koncentruje się na monitorowaniu i analizie aktywności związanej z tożsamościami użytkowników oraz logami zarządzania dostępem, podczas gdy EDR skupia się na urządzeniach końcowych, takich jak stacje robocze i laptopy, analizując logi systemowe i ruch sieciowy. ITDR zapewnia wgląd w zagrożenia związane z tożsamością, natomiast EDR wykrywa podejrzane działania na urządzeniach końcowych.
Jakie cechy powinno posiadać skuteczne rozwiązanie ITDR?
Efektywne rozwiązanie ITDR powinno zapewniać ciągłą widoczność i agregację danych z różnorodnych źródeł, prowadzić zaawansowaną analizę zagrożeń oraz umożliwiać proaktywną kontrolę i reakcję na wykryte zagrożenia. Powinno także oferować inteligentne filtrowanie alertów, aby priorytetyzować te najbardziej istotne i zmniejszyć ryzyko zmęczenia alertami.