Oggi siamo entusiasti di annunciare che Microsoft ha stretto una partnership con Vectra per fornire le principali funzionalità di sicurezza Zero Trust ai clienti di Microsoft 365 e Microsoft Azure.
Vectra è posizionato in modo unico come parte integrante del modello di sicurezza zero trust , che ipotizza le violazioni analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile, sfruttando l'analisi e la comprensione di utenti e account, tracciandoli tra i siti on-premise e il cloud.
Implementazione della sicurezza Zero Trust con Microsoft e Vectra AI
Poiché le applicazioni cloud e la forza lavoro mobile hanno ridefinito il perimetro di sicurezza e le risorse e i servizi aziendali ora spesso bypassano i locali, i modelli di sicurezza perimetrali basati su firewall di rete e VPN sono diventati obsoleti.
Per affrontare questo problema, Microsoft ha sviluppato il modello di maturità Zero Trust per adattarsi efficacemente alle complessità degli ambienti moderni. Con l'integrazione di Vectra Cognito Platform, i clienti avranno accesso al rilevamento delle minacce basato sull'intelligenza artificiale per monitorare e verificare le comunicazioni alle loro applicazioni business-critical.
La piattaforma Cognito utilizza l'intelligenza artificiale per individuare in modo efficiente e prioritario gli attacchi nascosti in tempo reale all'interno di Microsoft Office 365, Azure AD, cloud, data center, Internet of things (IoT) e reti aziendali prima che gli aggressori causino danni irreparabili all'organizzazione. La piattaforma consente ai team di sicurezza di prevenire gli attacchi nelle prime fasi della kill chain, garantendo che le applicazioni essenziali per la continuità aziendale siano disponibili e accessibili per l'intera forza lavoro estesa.
Principi guida del quadro di sicurezza Zero Trust
Come componente del Zero Trust Security Framework, Vectra contribuirà a fornire visibilità e analisi sui tre principi guida del framework:
Principio 1: Verificare in modo esplicito
Autenticare e autorizzare sempre in base a tutti i dati disponibili, tra cui l'identità dell'utente, la posizione, la salute del dispositivo, il servizio o il carico di lavoro, la classificazione dei dati e le anomalie.
Principio 2: Usare l'accesso con il minimo privilegio
Limitare l'accesso degli utenti con politiche adattive Just-in-Time e Just-Enough (JIT/JEA), basate sul rischio, e protezione dei dati per proteggere sia i dati che la produttività.
Principio 3: ipotizzare una violazione
Ridurre al minimo il raggio d'azione delle violazioni e prevenire i movimenti laterali segmentando l'accesso in base alla rete, all'utente, ai dispositivi e alla consapevolezza delle applicazioni. Verificate che tutte le sessioni siano crittografate end-to-end. Utilizzate le analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese.
Per saperne di più su questa integrazione, visitate la nostra pagina dedicata ai partner Microsoft. Oppure, per scoprire di persona come Vectra protegge Microsoft 365 e Azure AD dall'acquisizione di account, è possibile richiedere una demo!