Passare dalla prevenzione al rilevamento con la triade di visibilità SOC

24 febbraio 2020
Marcus Hartwig
Direttore, Marketing di prodotto
Passare dalla prevenzione al rilevamento con la triade di visibilità SOC

Sono ormai lontani i tempi in cui era sufficiente implementare buone soluzioni preventive per proteggere la propria organizzazione dalle violazioni. Per le reti on-premise, le soluzioni IDS tradizionali spesso integrate nei firewall di nuova generazione (NGFW) sono ormai obsolete e hanno difficoltà a stare al passo con il volume sempre crescente di traffico crittografato. Si basano sull'ispezione approfondita dei pacchetti, cosa che sta diventando impossibile con i moderni standard di crittografia. Altri fornitori spesso aggiungono "AI" o "ML" alle loro soluzioni per cercare di mantenerle rilevanti, ma resta il fatto che è impossibile fermare gli attacchi se non si è nemmeno in grado di vederli.

Anche le organizzazioni moderne stanno adottando cloud a un ritmo sempre più sostenuto. Questo, insieme a una forza lavoro più mobile e distribuita, rende meno rilevante il concetto di monitoraggio del traffico in entrata e in uscita dalla rete, poiché il traffico spesso passa da postazioni remote direttamente al cloud. I nuovi approcci preventivi si sono quindi adeguati e spesso si concentrano sull'applicazione di credenziali utente forti e dell'autenticazione a più fattori (MFA) per garantire la sicurezza degli account utente. Tuttavia, gli aggressori si sono adattati e sono diventati abili nel compromettere sessioni già autenticate, aggirando così completamente l'autenticazione a più fattori e le password. Infatti, l'appropriazione indebita di account (ATO) è diventata il vettore di attacco più significativo per cloud . In questo contesto, non c'è da stupirsi che i professionisti della sicurezza siano passati dalla prevenzione delle compromissioni al rilevamento e alla riduzione del tempo in cui un aggressore ha accesso alle risorse aziendali.

I moderni centri operativi di sicurezza (SOC) sono oggi alla ricerca di strumenti in grado di fornire loro una visibilità completa sugli endpoint degli utenti, sulle reticloud, ibride e on-premise, nonché funzionalità di correlazione e analisi forense. In questa ricerca, la triade di visibilità SOC è emersa come standard de facto. La triade di visibilità SOC promuove tre tecnologie specializzate. Endpoint and response (EDR) per endpoint, network detection and response (NDR) per la rete e security information event management (SIEM) per l'analisi e la correlazione della sicurezza. Ma affinché tutte queste tecnologie abbiano successo, è necessaria una solida integrazione tra loro, poiché il tempo degli analisti SOC è prezioso.

In qualità di piattaforma NDR leader, abbiamo sempre posto grande attenzione alla creazione di partnership vantaggiose per i nostri clienti ed è importante per noi realizzare integrazioni tecniche profonde con tutte le soluzioni più diffuse nella triade SOC. Oggi abbiamo annunciato una partnership con Chronicle Backstory, che si unirà al nostro già ricco ecosistema di integrazione SIEM insieme a Splunk, ArcSight e QRadar. Nel settore EDR, abbiamo recentemente aggiunto alcuni nuovi partner oltre a CrowdStrike e Carbon Black, ovvero Cybereason e SentinelOne.

Grazie a queste partnership, le organizzazioni possono iniziare a integrare rilevamenti di alto valore e metadati di rete arricchiti con funzionalità di sicurezza utilizzando Vectra Stream flussi di lavoro esistenti e automatizzare la correlazione con i log provenienti da altri segnali di minaccia nella telemetria di sicurezza Chronicle. Insieme, Vectra e la triade di visibilità SOC offrono una soluzione pratica ai problemi più persistenti che devono affrontare oggi i team di sicurezza informatica delle aziende: individuare e bloccare gli attacchi informatici attivi sfruttando al massimo il tempo e le risorse limitate a disposizione.

Per ulteriori informazioni sulle nostre integrazioni tecnologiche e sulla triade di visibilità SOC, visitate il sito vectra.ai/demo.

Domande frequenti