SAN JOSE, California, 11 febbraio 2020 – Il rischio informatico sta diventando una preoccupazione crescente per le organizzazioni di tutto il mondo e le violazioni dei dati di Office 365 sono in prima linea. Nonostante la crescente adozione di approcci di sicurezza incrementali come l'autenticazione a più fattori, i controlli di accesso continuano a essere aggirati. Infatti, il 40% delle organizzazioni subisce violazioni degli account Office 365. Man mano che queste violazioni dei dati finiscono sempre più spesso sui titoli dei giornali, aumentano i costi finanziari e reputazionali che ne derivano.
È fin troppo facile per un hacker manipolare il comportamento umano e ottenere un accesso privilegiato alle risorse SaaS fondamentali per l'azienda. Secondo i dati finanziari del terzo trimestre dell'anno fiscale 2019 di Microsoft, Office 365 conta oltre 180 milioni di utenti mensili. Con così tanti utenti, è impossibile garantire una cyber igiene al 100%. A peggiorare le cose, i team continuano a lottare per stare al passo con le modifiche settimanali alla configurazione imposte dai fornitori e con le nuove best practice. E una volta ottenuto un primo punto d'appoggio in un'applicazione SaaS, è solo questione di tempo prima che si spostino lateralmente e attraversino altre parti dell'infrastruttura.
In questo contesto, un numero enorme di avvisi sta inondando i centri operativi di sicurezza (SOC), costringendo gli analisti a dedicare tempo all'analisi manuale e alla definizione delle priorità di quelli che meritano attenzione. Ciò sta sovraccaricando il tempo degli analisti di sicurezza e i budget di sicurezza delle organizzazioni. Man mano che gli autori delle minacce diventano più efficienti nell'eludere e prendere di mira le aziende, la maggior parte degli analisti semplicemente non riesce a stare al passo.
"Gli aggressori seguiranno il percorso che offre minore resistenza e la convergenza di questi elementi rende loro cloud sfruttare il cloud . In nessun altro contesto è giusto aspettarsi che una persona, o un team di sicurezza, sia corretto al 100% in ogni occasione. Si tratta di un'aspettativa inaccettabile e del tutto ingiusta nei confronti dei team di sicurezza", ha affermato Hitesh Sheth, CEO di Vectra. "L'ultima cosa che vogliamo è creare più lavoro per i team di sicurezza. Ciò che serve è una tecnologia che elimini la dipendenza dal comportamento umano e dall'errore umano e restituisca il controllo al team di sicurezza. Questo è ciò che Vectra può fornire".
L'abuso delle credenziali è il principale vettore di attacco nel SaaS, in particolare per Office 365. Nel tentativo di aiutare le organizzazioni a proteggere in modo sicuro ed efficace le loro applicazioni, Vectra AI, leader nel rilevamento e nella risposta alle minacce di rete (NDR), annuncia il lancio di Cognito Detect per Office 365. Supportata da nuovi modelli di rilevamento incentrati sulle credenziali e sui privilegi nelle applicazioni SaaS, Vectra espande cloud dall'Infrastructure-as-a-Service (IaaS) ed estende la capacità di tracciare l'attività degli aggressori che si muovono tra on-premise, data center, IaaS e SaaS. Dato che gli aggressori non operano in silos, nemmeno una soluzione di sicurezza dovrebbe farlo. Vectra offre una visibilità completa su tutta l'area di distribuzione, senza lasciare agli aggressori alcun posto dove nascondersi.
"La tecnologia di prevenzione è disponibile da tempo e continua ad evolversi, tuttavia non garantisce la sicurezza dei dati. La vera crescita si è registrata nelle capacità di rilevamento e risposta, che sono state a lungo assenti dalle risorse della maggior parte delle organizzazioni", ha continuato Sheth. "Siamo il primo e unico NDR ad applicare rilevamenti basati sui privilegi nelle applicazioni SaaS. La nostra soluzione basata sull'intelligenza artificiale si integra perfettamente nella vostra implementazione esistente di Office 365 e rileva i comportamenti degli aggressori basati sui privilegi, offrendovi una visibilità completa delle vostre implementazioni SaaS. Continuiamo a essere all'avanguardia nella sicurezza rilevando i comportamenti di abuso dei privilegi durante l'intero ciclo di vita di un attacco nel cloud".
Scopri di più sulla piattaforma Vectra e sul suo approccio al rilevamento e alla risposta alle minacce.