I due punti di controllo che definiranno il futuro della sicurezza informatica - Rete e identità

3 luglio 2025
Tiffany Nip
Responsabile senior del marketing dei prodotti
I due punti di controllo che definiranno il futuro della sicurezza informatica - Rete e identità

La lettura dell'eccellente blog di Ross Haleliuk , "Owning the Control Point in Cybersecurity", mi ha fatto riflettere su una realtà semplice ma potente: l'identità e la rete sono oggi i punti di controllo più strategici della sicurezza, non solo per i difensori, ma anche per gli attaccanti.

Veniamo al dunque: gli aggressori di oggi non hanno bisogno di hackerare. Si collegano. Poi si muovono. Semplice. L'identità e la rete sono le due superfici universali che ogni attaccante deve toccare. Eppure, troppe organizzazioni stanno ancora volando alla cieca su entrambe. Per i CISO, questo non è solo un altro argomento di discussione. È la base della strategia di sicurezza per il futuro: se non si possiede l'identità e la rete, non si possiede il rischio.

È proprio per questo che Vectra AI si concentra sulla protezione di questi due punti di controllo più critici. In qualità di leader riconosciuto sia nel Network Detection and Response (NDR) che nell'Identity Threat Detection and Response (ITDR), Vectra AI aiuta le organizzazioni a rilevare le minacce reali in tempo reale per le superfici di attacco che gli aggressori cercano di controllare.

Perché i punti di controllo della rete e dell'identità sono più importanti che mai

Perimetri? Spariti. Endpoint? Evasive. Registri? Sovrabbondanti. Ma l'identità e la rete? Sono sempre in gioco. Sono il luogo in cui vivono gli aggressori e dove i difensori possono vincere.

  • L'identità è il vostro piano di accesso. Active Directory, Entra ID, M365: gli aggressori non hanno bisogno di zero-days quando le credenziali danno loro le chiavi del regno. L'MFA aiuta, ma non facciamo finta che sia a prova di bomba. Una volta entrati, il gioco è fatto.
  • La rete è il vostro piano di movimento. E la rete si è evoluta. Non si tratta più solo di data center e campus, ma di infrastrutture on-premise, campus, identità di rete, uffici remoti, data center cloud , identità cloud , SaaS e persino sistemi IoT e OT.Gli aggressori non si presentano solo per curiosare. Si muovono, parlano con il comando e il controllo, aumentano i privilegi e si infiltrano. Tutto questo passa attraverso la rete. Non ci si può nascondere.

Il risultato? L'identità e la rete sono i vostri controlli di realtà, la vostra fonte di verità. Mostrano ciò che sta realmente accadendo. Sono i punti di controllo degli attacchi moderni.

Il valore strategico di identità e rete

Si tratta di rafforzare la strategia di sicurezza nel suo nucleo. Si tratta di possedere i punti di controllo su cui si basano gli aggressori, monitorando i domini che definiscono chi può accedere a cosa, dove e come. Quando si dispone di una copertura di rilevamento continuo su identità e rete, non ci si limita a osservare le anomalie di superficie, ma si colgono gli aggressori sul fatto:

  • Rilevamento difendibile: Questi punti di controllo sono la verità inevitabile di ogni percorso di attacco. Il monitoraggio di queste superfici garantisce una copertura di rilevamento che non può essere facilmente aggirata dagli aggressori, indipendentemente dall'ambiente.
  • Segnale in tempo reale: I punti di controllo riflettono il comportamento degli aggressori in tempo reale, non le tracce residue. Consentono ai team di osservare le minacce nel momento in cui si manifestano, consentendo indagini proattive e tempestive.
  • Storia unificata: L'identità vi dice chi si comporta in modo sospetto. La rete vi dice cosa sta facendo e dove sta andando. Insieme, forniscono un quadro completo, riducendo i tempi di comprensione, triage e risposta.

Secondo IBM, il 40% delle violazioni coinvolge più superfici di attacco. Con gli avversari che si muovono sempre più spesso in ambienti ibridi ( cloud, SaaS, on-prem, endpoint remoti), la visibilità dei comportamenti degli aggressori nei punti di controllo chiave è l'aspetto pratico della resilienza. È anche il punto di riferimento di Vectra AI . In qualità di leader nei settori NDR e ITDR, forniamo il segnale di cui i difensori hanno bisogno senza il rumore.

Che aspetto ha il bene

I migliori leader della sicurezza si concentrano sui risultati, non sulle caselle di controllo. Investono in:

  • Soluzioni NDR che fanno emergere in tempo reale indicatori di command-and-control, movimento laterale, abuso di privilegi ed esfiltrazione di dati.
  • Funzionalità ITDR che individuano le credenziali compromesse (umane e macchina), l'escalation dei privilegi e il comportamento di identità illecite in Active Directory, Entra ID, M365, Copilot per M365, AWS e Azure.
  • L'intelligenza artificiale che dà risultati: Il rilevamento senza chiarezza è solo rumore. Vectra AI riunisce il segnale di identità e di rete con il rilevamento consapevole del contesto, il triage intelligente e la prioritizzazione basata sul rischio. Automatizza il rilevamento di comportamenti di attacco complessi e aiuta i team a concentrarsi sulle minacce più importanti, riducendo le indagini manuali e accelerando i tempi di risposta.

Non è una cosa teorica. È dimostrato. IDC ha rilevato che le organizzazioni che utilizzano piattaforme alimentate dall'AI come Vectra AI:

  • Identificare il52% in più di potenziali minacce
  • Operazioni SOC più efficienti del 40%
  • Dedicate il51% di tempo in meno al monitoraggio e alla gestione degli avvisi.
  • Riduzione del 60% del tempo dedicato alla valutazione e alla definizione delle priorità degli avvisi.
  • Riduzione del 50% dei tempi di indagine

‍Buononon significa più avvisi. Significa chiarezza. Significa far emergere i pochi segnali che contano davvero e dare ai team di sicurezza il contesto per agire rapidamente. Vectra AI offre questo risultato combinando la nostra leadership in NDR e ITDR in una piattaforma unificata che migliora lo stack esistente e potenzia il SOC.

Un nuovo mandato per i CISO

I CISO moderni non accumulano strumenti. Stanno costruendo il controllo. E questo inizia pensando come pensano gli aggressori e investendo in piattaforme radicate nell'identità e nella rete.

Perché quando gli aggressori si autenticano e si muovono, sono due occasioni per vederli. Due possibilità di fermarli.

Non si tratta di hype. Si tratta di riprendere il controllo. E se siete pronti a guidare con visibilità, iniziate proprio da qui, dai punti di controllo che contano di più.

Leggete il commento del nostro vicepresidente di prodotto Mark Wojtasiak sul motivo per cui Vectra AI si trova al primo posto nel Magic Quadrant™ Gartner® 2025 per il rilevamento e la risposta di rete (NDR).

Per saperne di più sul motivo per cui Vectra AI è leader e superatore nel rapporto GigaOm Radar 2025 per il rilevamento e la risposta alle minacce all'identità (ITDR)

DOMANDE FREQUENTI