EDR emplea analytics avanzados y algoritmos de aprendizaje automático para identificar patrones que indican amenazas conocidas o actividades sospechosas en tiempo real, a medida que se desarrollan.
En general, EDR busca dos tipos de indicadores: indicadores de compromiso (IOC), que son acciones o eventos congruentes con un posible ataque o violación; e indicadores de ataque (IOA), que son acciones o eventos asociados con ciberamenazas o delincuentes cibernéticos conocidos.
Para identificar estos indicadores, EDR correlaciona sus propios datos de endpoint en tiempo real con datos de servicios de inteligencia de amenazas, que brindan información continuamente actualizada sobre ciberamenazas nuevas y recientes: las tácticas que utilizan, las vulnerabilidades de la infraestructura de TI o endpoint que explotan, y más. Los servicios de inteligencia de amenazas pueden ser propios (operados por el proveedor de EDR), de terceros o basados en la comunidad. Además, muchas soluciones EDR también asignan datos a Mitre ATT&CK, una base de conocimientos mundial de libre acceso sobre tácticas y técnicas de ciberamenazas de hackers a la que contribuye el gobierno de Estados Unidos.
Los análisis y algoritmos de EDR también pueden hacer su propia investigación, comparando datos en tiempo real con datos históricos y líneas de base establecidas para identificar actividades sospechosas, actividades aberrantes del usuario final y cualquier cosa que pueda indicar un incidente o amenaza de ciberseguridad. También pueden separar las "señales" o amenazas legítimas del "ruido" de los falsos positivos, de modo que los analistas de seguridad puedan centrarse en los incidentes importantes.
Muchas empresas integran EDR con una solución SIEM (gestión de eventos e información de seguridad), que reúne los aspectos relacionados con la seguridad en todas las capas de la infraestructura de TI, no solo en los endpoints, sino también en las aplicaciones, las bases de datos, los navegadores web, el hardware de red y mucho más. Los datos de SIEM pueden enriquecer los analytics de EDR con contexto adicional para identificar, priorizar, investigar y corregir amenazas.
La EDR resume los datos importantes y los resultados analíticos en una consola de administración central que también sirve como interfaz de usuario (IU) de la solución. Desde la consola, los miembros del equipo de seguridad obtienen visibilidad completa de cada endpoint y problema de seguridad endpoint, en toda la empresa, e inician investigaciones, respuestas a amenazas y soluciones que involucran a todos y cada uno de los endpoints.