EDR utiliza algoritmos avanzados de análisis y machine learning para identificar patrones que indican amenazas conocidas o actividades sospechosas en tiempo real, a medida que se desarrollan.
En general, la EDR busca dos tipos de indicadores: los indicadores de compromiso (IOC), que son acciones o acontecimientos coherentes con un posible ataque o vulneración; y los indicadores de ataque (IOA), que son acciones o acontecimientos que se asocian con ciberamenazas o ciberdelincuentes conocidos.
Para identificar estos indicadores, EDR correlaciona sus propios datos de endpoints en tiempo real con los datos de los servicios de inteligencia de amenazas, que ofrecen información continuamente actualizada sobre las ciberamenazas nuevas y recientes: las tácticas que utilizan, las vulnerabilidades de los endpoints o de la infraestructura de TI que explotan, etc. Los servicios de inteligencia sobre amenazas pueden ser propios (operados por el proveedor de EDR), de terceros o basados en la comunidad. Además, muchas soluciones de EDR también asignan datos a Mitre ATT&CK, una base de conocimientos mundial de acceso gratuito sobre las tácticas y técnicas de ciberamenazas de los hackers a la que contribuye el gobierno de los EE. UU.
Los análisis y algoritmos de EDR también pueden hacer su propia investigación, comparando datos en tiempo real con datos históricos y líneas de base establecidas para identificar actividades sospechosas, actividades aberrantes de los usuarios finales y cualquier cosa que pueda indicar un incidente o amenaza de ciberseguridad. También pueden separar las "señales", o amenazas legítimas, del "ruido" de los falsos positivos, para que los analistas de seguridad puedan centrarse en los incidentes que importan.
Muchas empresas integran EDR con una solución SIEM (gestión de eventos e información de seguridad), que reúne los aspectos relacionados con la seguridad en todas las capas de la infraestructura de TI, no solo en los endpoints, sino también en las aplicaciones, las bases de datos, los navegadores web, el hardware de red y mucho más. Los datos de SIEM pueden enriquecer los análisis de EDR con contexto adicional para identificar, priorizar, investigar y corregir amenazas.
EDR resume los datos importantes y los resultados analíticos en una consola de administración central que también sirve como interfaz de usuario (UI) de la solución. Desde la consola, los miembros del equipo de seguridad obtienen una visibilidad completa de todos los endpoints y problemas de seguridad de los endpoints, en toda la empresa, y lanzan investigaciones, respuestas a amenazas y soluciones que afectan a todos y cada uno de los endpoints.