EDR ТА XDR ЯК ОСНОВНІ ТЕХНОЛОГІЇ ЗАХИСТУ КІНЦЕВИХ ТОЧОК
DOI:
https://doi.org/10.28925/2663-4023.2025.28.808Ключові слова:
захист кінцевих точок, кібербезпека, засоби захисту, мережева безпека, технології захисту кінцевих точок, XDR, EDR, Fortinet, Symantec, кібератакаАнотація
У статті аналізується роль захисту кінцевих точок (Endpoint Security) як основного елементу сучасних ІТ-інфраструктур, що відіграє ключову роль у протидії кіберзагрозам на початковому етапі атак. Розглядаються традиційні інструменти, такі як EPP (Endpoint Protection Platform), які базуються на сигнатурному аналізі та блокуванні відомих загроз. Детальний огляд EDR (Endpoint Detection and Response) висвітлює його переваги: безперервний моніторинг дій на кінцевих пристроях у реальному часі, використання машинного навчання для ідентифікації відхилень від норми, а також поведінкову аналітику для виявлення підозрілих активностей. EDR забезпечує не лише детектування, а й автоматизовані механізми реагування: блокування підозрілих дій, ізоляцію пристроїв від мережі, видалення шкідливого коду. XDR (Extended Detection and Response) представлено як еволюційний розвиток EDR, де аналіз даних відбувається на рівні всієї інфраструктури. Технологія агрегує інформацію з кінцевих пристроїв, мережевих сенсорів, хмарних сервісів, електронної пошти та SIEM-систем, що забезпечує комплексний огляд загроз. XDR автоматизує кореляцію подій, виявляє складні атаки, які охоплюють різні сегменти мережі, та прискорює реакцію через централізоване управління (наприклад, одночасне блокування загрози в різних середовищах). Порівняння EDR та XDR демонструє, що останній усуває розрізненість інструментів, забезпечує єдиний інтерфейс для моніторингу та зменшує операційне навантаження на команди безпеки. Як приклади реалізації технологій описані: FortiManager — інструмент для централізованого управління політиками безпеки, налаштування фаєрволів, моніторингу подій у різних сегментах мережі та координації роботи EDR-рішень; Symantec Endpoint Security Complete — платформа, яка поєднує EDR, антивірусний захист, контроль додатків, шифрування даних і захист від експлойтів, забезпечуючи багаторівневий захист для корпоративних пристроїв.
Завантаження
Посилання
ussain, A., Mark, W., & Toins, A. (2021). Endpoint Security: On the Frontline of Cyber Risk. Community Banking Connection, (3). https://www.communitybankingconnections.org/articles/2021/i3/endpoint-security-on-the-frontline-of-cyber-risk
Click Here to Kill Everybody. (n. d.). Schneier on Security. https://www.schneier.com/books/click-here/
A Framework for Cybersecurity Gap Analysis in Higher Education. (n. d.). AIS eLibrary. https://aisel.aisnet.org/sais2019/6/?utm_source=chatgpt.com
Richard Clarke’s Cyberwar: File Under Fiction. (n. d.). WIRED. https://www.wired.com/2010/04/cyberwar-richard-clarke/?utm_source=chatgpt.com
Ostapov S.E., Yevseiev S. P., & Korol O. H. (2013). Information security technologies. HNEU. https://repository.hneu.edu.ua/handle/123456789/22547
Chiradeep BasuMallick. (2022). What Is Endpoint Detection and Response? Definition, Importance, Key Components, and Best Practices. Spiceworks. https://www.spiceworks.com/it-security/endpoint-security/articles/what-is-edr/
What Is Endpoint Detection and Response (EDR). (n. d.). Cisco. https://www.cisco.com/c/en/us/products/security/endpoint-security/what-is-endpoint-detection-response-edr-medr.html
What is XDR Explained? An overview of Extended Detection and Response Technology. (n. d.). OpenEDR. https://www.openedr.com/blog/xdr-explained/
Shaji George, A., Hovan George, A.s, Baskar, Dr T, & Pandey, D. (2021). XDR: The Evolution of Endpoint Security Solutions -Superior Extensibility and Analytics to Satisfy the Organizational Needs of the Future. IJARSCT, 8(1), 493–501. https://doi.org/10.5281/zenodo.7028219
Makenzie Buenning (2024). EDR vs XDR: What’s the Difference? NinjaOne. https://www.ninjaone.com/it-hub/endpoint-management/edr-vs-xdr-whats-the-difference/
XDR vs. EDR: Similarities, Differences, and How to Choose. (n. d.). Cynet. https://www.cynet.com/xdr-security/xdr-vs-edr/
Honcharova, L.L., Voznenko, A.D., Stasiuk, O.I., & Koval, Yu. O. (2013). Fundamentals of information security in telecommunication and computer networks. State Economic and Technological University of Transport. https://studfile.net/preview/9649827/
Central Network Management. (n. d.). Fortinet. https://www.fortinet.com/products/management/
fortimanager
Symantec Endpoint Security Complete. (n. d.). Broadcom. https://www.broadcom.com/products/
cybersecurity/endpoint/end-user/complete
Mykhailyshyn, D. A. (2022). Methods of detecting intrusions into computer networks. Cybersecurity and computer-integrated technologies, 68–69.
From EDR to XDR and Beyond: The Evolution of Endpoint Security. (n. d.). Cisco. https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m05/from-edr-to-xdr-and-beyond-the-evolution-of-endpoint-security.html
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Діана Примаченко, Сергій Голобородько, Надія Святська, Олександр Дьячук, Михайло Недодай

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.