Microsoft ha presentato Azure Virtual Network TAP e Vectra ha annunciato il suo vantaggio come partner di sviluppo e la dimostrazione della sua piattaforma Cognito in ambienti cloud ibridi Azure.
L'aspetto straordinario di questo annuncio spartiacque è che le aziende potranno affidarsi alla piattaforma Cognito per individuare rapidamente le minacce nascoste, potenziare i cacciatori di minacce e accelerare la risposta agli incidenti per evitare la perdita di dati negli ambienti cloud ibridi di Azure.
L'Azure Virtual Network TAP cattura una copia dei dati che scorrono tra le macchine virtuali, passandoli al Cognito vSensor che gira in Azure ed estrae metadati arricchiti per l'analisi da parte della piattaforma Cognito. In questo modo, il TAP di rete virtuale fornisce visibilità sul traffico di rete di Azure, mentre Cognito automatizza il rilevamento in tempo reale di cyberattacchi avanzati.

Utilizzando l'Azure Virtual Network TAP, Cognito esaminerà il traffico est-ovest e nord-sud. Con Cognito, i criminali informatici che attaccano i carichi di lavoro cloud Azure non possono nascondere i loro comportamenti di ricognizione malevola, movimento laterale ed esfiltrazione dei dati all'interno della rete.
L'Azure Virtual Network TAP è una fonte sicura di visibilità della rete cloud per la piattaforma Cognito, che garantisce che i cyberattaccanti non possano nascondersi da nessuna parte.
A differenza delle soluzioni di monitoraggio basate su agenti, che possono essere disabilitate dagli aggressori o addirittura costrette a riprodurre un traffico fuorviante, il TAP nativo di Azure si trova all'interno dell'infrastruttura cloud , dove non può essere compromesso e non ha alcun impatto sulle prestazioni. Le aziende potranno adottare l'integrazione di Cognito con il TAP Azure Virtual Network in tutta tranquillità.
Proteggere il proprio core business
La sicurezza Cloud non dovrebbe consistere semplicemente in una soluzione di sicurezza perimetrale implementata nel cloud. Una ricerca congiunta di Microsoft e dell'Università del Wisconsin dimostra che l'80% del traffico rimane all'interno del data center. Inoltre, i carichi di lavoro cloud incontrano tipicamente minacce nelle fasi più avanzate del ciclo di vita del cyberattacco.
I servizi cloud IaaS e PaaS che occupano i cloud Azure sono al centro di quasi tutte le aziende moderne e forniscono un accesso scalabile e affidabile a dati e applicazioni fondamentali per i processi aziendali.
Un cloud non protetto mette a rischio le applicazioni e i dati aziendali. Utilizzando Azure Virtual Network TAP, la piattaforma Cognito proteggerà questi ambienti ai primi segni di attacco.
"I clienti stanno adottando Microsoft Azure a un ritmo rapido", ha dichiarato Ross Ortega, partner program manager di Azure Networking di Microsoft. "Grazie alla collaborazione con Vectra, stiamo consentendo ai clienti aziendali che desiderano adottare una cybersecurity basata sull'AI di estendere la piattaforma Cognito per proteggere i carichi di lavoro Azure".
Visibilità e intelligenza in tutta l'azienda
Le tecnologie di sicurezza perimetrale, come i firewall virtuali, si concentrano sul rilevamento della compromissione o dell'infezione iniziale (ad esempio, exploit e malware). Ma gli aggressori avanzati hanno dimostrato di poter eludere facilmente le difese perimetrali e di potersi diffondere inosservati all'interno della rete, confondendosi con il normale traffico.
Una volta entrati, è molto più probabile che gli aggressori infettino altri dispositivi, elevino il loro livello di accesso privilegiato e sfruttino la loro posizione di fiducia per penetrare nel cloud e rubare o danneggiare risorse critiche.
Gli account e i protocolli amministrativi consentono agli aggressori di accedere al cloud senza dover sfruttare una vulnerabilità dell'applicazione. Gli aggressori utilizzano strumenti amministrativi standard come SSH, Telnet o RDP per confondersi facilmente con il normale traffico mentre si muovono lateralmente per individuare e rubare dati sensibili o proprietà intellettuale.
Poiché questi attacchi avanzati utilizzano protocolli comunemente ammessi e non si basano su payload dannosi, è essenziale utilizzare modelli comportamentali per rilevare i comportamenti nascosti degli aggressori all'interno del traffico di rete.
Inoltre, gli ambienti cloud sono sempre in evoluzione. La natura dinamica e agile del cloud è una delle sue qualità più interessanti. Gli sviluppatori possono creare rapidamente nuove applicazioni e avere accesso ai dati di produzione per i test. Le tecnologie di sicurezza devono essere altrettanto agili nel gestire queste dinamiche.
L'individuazione dei comportamenti degli aggressori e il monitoraggio della progressione degli attacchi avanzati richiedono visibilità su ogni parte della rete, indipendentemente dalla tecnologia sottostante. Non è sufficiente distribuire una versione virtuale di uno strumento di sicurezza tradizionale come carico di lavoro nel cloud. Le soluzioni avanzate di rilevamento delle minacce devono fornire visibilità su tutto il traffico nel cloud, negli ambienti ibridi e nell'azienda.
Per ulteriori informazioni sulla partnership di Vectra con Microsoft e sull'integrazione di Cognito con Azure Virtual Network TAP.