Sicurezza dell'identità

Perché l'UEBA non è in grado di fermare gli attacchi moderni

L'analisi del comportamento degli utenti e delle entità (UEBA) rileva le anomalie, ma gli aggressori adattano le loro tattiche. Scopri perché l'UEBA non è sufficiente e come il rilevamento delle minacce basato sull'intelligenza artificiale individua le minacce reali in tempo reale.

Il divario di sicurezza IAM

Le soluzioni IAM sono essenziali per applicare le politiche di accesso e l'autenticazione, ma non sono progettate per rilevare le minacce attive in tempo reale. Quando gli aggressori dirottano gli account, aumentano i privilegi o attraversano ambienti ibridi, è necessario un sistema di rilevamento delle minacce appositamente progettato per ottenere la visibilità che i log IAM non forniscono.

Come gli aggressori eludono l'IAM

1. Credenziali compromesse 

IAM impone l'autenticazione ma non è in grado di rilevare quando un account legittimo è stato violato.

2. Escalation dei privilegi e minacce interne 

IAM concede le autorizzazioni, ma non rileva quando gli aggressori abusano dell'accesso per ottenere privilegi superiori.

3. Movimento laterale tra Cloud SaaS 

IAM protegge i punti di accesso, ma non offre visibilità sui movimenti degli aggressori una volta che questi sono penetrati all'interno.

Le conseguenze concrete delle lacune nella visibilità IAM

In un attacco Scattered Spider(come illustrato di seguito), IAM impone chi appartiene al sistema, ma non è in grado di distinguere gli utenti legittimi dagli account compromessi. I controlli preventivi da soli lasciano spazio a minacce che si comportano come insider.

Un diagramma di un attacco AI generato potrebbe essere errato.

È qui che l'analisi comportamentale in tempo reale Vectra AIfornisce la visibilità mancante.

IAM protegge l'accesso,Vectra AI ciò che verrà dopo

L'IAM è fondamentale per applicare le politiche di accesso, ma non monitora ciò che accade dopo l'autenticazione di un utente. Quando gli aggressori sfruttano credenziali rubate o elevano i privilegi, è necessario un monitoraggio continuo del comportamento per coglierli in flagrante.

IAM applica le politiche di autenticazione e autorizzazione, ma:

  • Cosa succede se un aggressore dispone già di credenziali valide? IAM li tratta come utenti legittimi.
  • Cosa succede se l'attacco si estende su più cloud ? IAM non traccia i movimenti degli aggressori negli ambienti ibridi e SaaS.
  • Cosa succede se gli aggressori aumentano i propri privilegi all'interno del cloud? IAM concede le autorizzazioni ma non rileva in tempo reale l'aumento non autorizzato dei privilegi.

Come Vectra AI il divario

IAM controlla l'accesso, ma non rileva minacce attive o abusi di identità. La Vectra AI fornisce il rilevamento in tempo reale delle minacce basate sull'identità, bloccando gli aggressori prima che possano intensificare i loro attacchi.

  • Rileva le violazioni degli account: il monitoraggio basato sull'intelligenza artificiale individua le compromissioni dell'identità e gli accessi non autorizzati.
  • Blocca l'escalation dei privilegi e le minacce interne: monitora l'attività degli aggressori anche quando le credenziali sembrano legittime.
  • Funziona insieme a IAM: integra IAM fornendo il rilevamento in tempo reale delle minacce all'identità oltre ai registri di autenticazione.

Con Vectra AI, puoi bloccare gli aggressori che sfruttano le identità prima che causino danni reali.

Come Vectra AI l'IAM

IAM controlla l'accesso, mentre Vectra AI rileva le minacce attive oltre l'autenticazione. Ecco un confronto tra i due:

Capacità di sicurezza IAM Vectra AI
Autenticazione dell'identità e controllo degli accessi -
Rileva gli account compromessi -
Identifica l'escalation dei privilegi e le minacce interne Limitato
Rileva i movimenti laterali e le minacce SaaS -
Monitora i rischi legatiCloud ibrida eCloud -

Vectra AI sostituisce l'IAM, ma lo potenzia rilevando le minacce basate sull'identità che le politiche di accesso da sole non sono in grado di bloccare.