La detección y respuesta de puntos finales ( EDR ), también conocida como detección y respuesta de amenazas de puntos finales ( ETDR ), es una tecnología de ciberseguridad que monitorea continuamente un "punto final" (por ejemplo, un dispositivo cliente como un teléfono móvil , una computadora portátil , un dispositivo de Internet de las cosas ) para mitigar las amenazas cibernéticas maliciosas. [1] [2] [3]
En 2013, Anton Chuvakin de Gartner acuñó el término "detección y respuesta ante amenazas en endpoints" para referirse a "herramientas centradas principalmente en detectar e investigar actividades sospechosas (y rastros de ellas) y otros problemas en hosts/endpoints". [4] En la actualidad, se lo conoce comúnmente como "detección y respuesta ante amenazas en endpoints".
Según el informe Endpoint Detection and Response - Global Market Outlook (2017-2026) , la adopción de soluciones EDR locales y basadas en la nube crecerá un 26 % anual y estará valorada en 7273,26 millones de dólares para 2026. [5] Según el informe Artificial Intelligence (IA) in Cyber Security Market de Zion Market Research, el papel del aprendizaje automático y la inteligencia artificial creará un mercado de ciberseguridad de 30 900 millones de dólares para 2025. [6] [7]
La tecnología de detección y respuesta de endpoints se utiliza para identificar comportamientos sospechosos y amenazas persistentes avanzadas en los endpoints de un entorno y alertar a los administradores en consecuencia. Esto se logra mediante la recopilación y agregación de datos de los endpoints y otras fuentes. Esos datos pueden enriquecerse o no con análisis adicionales en la nube. Las soluciones EDR son principalmente una herramienta de alerta en lugar de una capa de protección, pero las funciones pueden combinarse según el proveedor. Los datos pueden almacenarse en una base de datos centralizada o enviarse a una herramienta SIEM para monitoreo cibernético. [8] [9]
Cada plataforma EDR tiene su propio conjunto de capacidades. Sin embargo, algunas capacidades comunes incluyen la supervisión de los puntos finales tanto en modo en línea como fuera de línea, la respuesta a las amenazas en tiempo real, el aumento de la visibilidad y la transparencia de los datos de los usuarios, la detección de eventos almacenados en los puntos finales y las inyecciones de malware, la creación de listas de bloqueo y de autorización, y la integración con otras tecnologías. [1] [8] Algunos proveedores de tecnologías EDR aprovechan la clasificación y el marco gratuitos MITRE ATT&CK para las amenazas. [10]