Integrazione con Microsoft per rilevare gli attacchi informatici nei cloud ibridi Azure

25 settembre 2018
Gareth Bradshaw
Responsabile senior di prodotto e stratega tecnologico
Integrazione con Microsoft per rilevare gli attacchi informatici nei cloud ibridi Azure

Microsoft ha presentato Azure Virtual Network TAP, mentre Vectra ha annunciato il proprio vantaggio competitivo come partner di sviluppo e la dimostrazione della propria piattaforma Cognito in esecuzione in cloud ibridi Azure.

Ciò che rende straordinario questo annuncio rivoluzionario è che le aziende potranno affidarsi alla piattaforma Cognito per individuare rapidamente le minacce nascoste, potenziare le capacità dei cacciatori di minacce e accelerare la risposta agli incidenti per evitare la perdita di dati negli cloud ibridi Azure.

Il TAP della rete virtuale Azure acquisisce una copia dei dati che fluiscono tra le macchine virtuali, trasmettendola al vSensor Cognito che gira su Azure ed estrae metadati arricchiti per l'analisi da parte della piattaforma Cognito. In questo modo, il TAP della rete virtuale fornisce visibilità sul traffico di rete Azure, mentre Cognito automatizza il rilevamento in tempo reale degli attacchi informatici avanzati.

Utilizzando Azure Virtual Network TAP, Cognito esaminerà il traffico est-ovest e nord-sud. Con Cognito, i criminali informatici che attaccano cloud di Azure non possono nascondere le loro attività di ricognizione dannosa, i movimenti laterali e l'esfiltrazione dei dati all'interno della rete.

Azure Virtual Network TAP è una fonte sicura di visibilità cloud per la piattaforma Cognito, che garantisce che gli autori degli attacchi informatici non abbiano alcun posto dove nascondersi.

A differenza delle soluzioni di monitoraggio basate su agenti, che possono essere disabilitate dagli aggressori o addirittura indotte a riprodurre traffico fuorviante, il TAP nativo di Azure risiede all'interno cloud , dove non può essere compromesso e non influisce sulle prestazioni. Le aziende potranno adottare l'integrazione di Cognito con il TAP di Azure Virtual Network in tutta sicurezza.

Proteggere il tuo core business

Cloud non dovrebbe consistere semplicemente in una soluzione di sicurezza perimetrale implementata nel cloud. Una ricerca congiunta condotta da Microsoft e dall'Università del Wisconsin dimostra che l'80% del traffico rimane all'interno del data center. Inoltre, cloud sono solitamente esposti a minacce nelle fasi più avanzate del ciclo di vita degli attacchi informatici.

cloud IaaS e PaaS che occupano i cloud Azure sono al centro di quasi tutte le aziende moderne, fornendo un accesso scalabile e affidabile ai dati e alle applicazioni fondamentali per i processi aziendali.

Un cloud non protetto cloud a rischio queste applicazioni e questi dati aziendali. Utilizzando Azure Virtual Network TAP, la piattaforma Cognito proteggerà questi ambienti ai primi segni di un attacco.

"I clienti stanno adottando Microsoft Azure a un ritmo rapido", ha affermato Ross Ortega, responsabile del programma partner di Azure Networking presso Microsoft. "Grazie alla partnership con Vectra, consentiamo ai clienti aziendali che desiderano adottare la sicurezza informatica basata sull'intelligenza artificiale di estendere la piattaforma Cognito per proteggere i carichi di lavoro Azure".

Visibilità e intelligence in tutta l'azienda

Le tecnologie di sicurezza perimetrale, come i firewall virtuali, si concentrano sul rilevamento della compromissione o dell'infezione iniziale (ad esempio, exploit e malware). Tuttavia, gli hacker più esperti hanno dimostrato di poter eludere facilmente le difese perimetrali e diffondersi all'interno della rete senza essere rilevati, mimetizzandosi nel traffico normale.

Una volta entrati, gli aggressori sono molto più propensi a infettare altri dispositivi, elevare il loro livello di accesso privilegiato e sfruttare la loro posizione di fiducia per passare al cloud rubare o danneggiare risorse critiche.

Gli account amministrativi e i protocolli consentono agli aggressori di accedere al cloud tramite backdoor cloud dover sfruttare una vulnerabilità dell'applicazione. Gli aggressori utilizzano strumenti amministrativi standard come SSH, Telnet o RDP per mimetizzarsi facilmente nel traffico normale mentre si spostano lateralmente per individuare e rubare dati sensibili o proprietà intellettuale.

Poiché questi attacchi avanzati utilizzano protocolli comunemente consentiti e non si basano su payload dannosi, è essenziale utilizzare modelli comportamentali per rilevare i comportamenti nascosti degli aggressori all'interno del traffico di rete.

Inoltre, cloud sono in continua evoluzione. La natura dinamica e agile del cloud una delle sue qualità più interessanti. Gli sviluppatori possono creare rapidamente nuove applicazioni e avere accesso ai dati di produzione in tempo reale per i test. Le tecnologie di sicurezza devono essere altrettanto agili nel gestire queste dinamiche.

Per individuare i comportamenti degli aggressori e monitorare l'evoluzione degli attacchi avanzati è necessaria una visibilità completa su ogni parte della rete, indipendentemente dalla tecnologia sottostante. Non è sufficiente implementare una versione virtuale di uno strumento di sicurezza tradizionale come carico di lavoro nel cloud. Le soluzioni avanzate di rilevamento delle minacce devono fornire visibilità su tutto il traffico nel cloud, negli ambienti ibridi e nell'azienda.

Per ulteriori informazioni sulla partnership di Vectra con Microsoft e sull'integrazione di Cognito con Azure Virtual Network TAP.

Domande frequenti