Individua e contrasta gli attacchi informatici con Vectra e VMware Carbon Black

Nero di carbonio
Nero di carbonio

Scopri tutto sulla nostra collaborazione.

Scarica la scheda informativa sull'integrazione

L'integrazione di Cognito® Detect di Vectra® con VMware Carbon Black Cloud™ Endpoint ai team di sicurezza di automatizzare il rilevamento in tempo reale di aggressori informatici nascosti, unificando al contempo endpoint di rete e endpoint per verificare e isolare rapidamente le minacce avanzate all'interno dell'azienda.

Insieme, Cognito Detect e Carbon Black Cloud Endpoint i problemi di sicurezza più persistenti che le aziende devono affrontare oggi: individuare e bloccare gli attacchi informatici in corso, sfruttando al meglio il tempo e le risorse umane limitate dei team di sicurezza IT.

La necessità di un nuovo approccio alla sicurezza

Gli autori degli attacchi informatici moderni riescono facilmente a eludere le misure di sicurezza preventive poste al perimetro della rete. Non potendo fare affidamento esclusivamente su tali misure, i team di sicurezza devono indagare manualmente sulle minacce e setacciare il rumore di fondo alla ricerca di segnali deboli.

In pratica, ciò significa spesso che gli attacchi informatici vengono individuati e segnalati per primi da una terza parte esterna, trasformando la loro scoperta in un'indagine forense a posteriori piuttosto che in un'azione proattiva di mitigazione dell'attacco.

Un nuovo modello di rilevamento delle minacce

Cognito Detect di Vectra automatizza l'individuazione delle minacce informatiche nascoste analizzando costantemente tutto il traffico di rete – dai carichi di lavoro cloud nei data center ai dispositivi degli utenti e dell'IoT – per rilevare i primi segnali di comportamenti sospetti.

Oltre a correlare automaticamente le minacce rilevate con i dispositivi host sotto attacco, Cognito Detect fornisce informazioni contestuali specifiche sulle attività degli aggressori e assegna la massima priorità alle minacce che comportano il rischio maggiore. Ciò consente ai team di sicurezza di concentrare rapidamente il proprio tempo e le proprie risorse sulla prevenzione o sulla mitigazione delle perdite.

Grazie all'intelligenza artificiale, Cognito Detect combina la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale per individuare i comportamenti di attacco senza ricorrere a firme o elenchi di reputazione. Cognito Detect individua le minacce anche nel traffico crittografato senza ricorrere alla decrittografia.

Integra facilmente endpoint di rete e endpoint

Quando viene rilevata una minaccia, Cognito Detect e CB Cloud Endpoint ai team di sicurezza l'accesso immediato a ulteriori informazioni a fini di verifica e indagine. Gli identificatori degli host e altri dati relativi ai dispositivi provenienti da VMware CarbonBlack vengono visualizzati automaticamente nell'interfaccia utente di Cognito Detect.

Inoltre, con un solo clic i team di sicurezza possono passare facilmente dall'interfacciaEndpoint di Cognito Detect aEndpoint CB Cloud Endpoint per lo stesso dispositivo host oppure connettersi in modo sicuro direttamente al dispositivo host utilizzando la funzionalitàEndpoint di CB Cloud Endpoint .

CB Cloud Endpoint individuaEndpoint le caratteristiche e i comportamenti di una minaccia visibili solo all'interno del dispositivo host, mentre CB Cloud la stessa funzione per cloud . Ciò consente ai team di sicurezza di verificare in modo rapido e definitivo una minaccia informatica, acquisendo al contempo maggiori informazioni sul comportamento della minaccia stessa sul dispositivo host o nel cloud

Agisci con Lockdown

Oltre a ridurre i tempi di analisi delle minacce, Cognito Detect e Cloud Endpoint ai team di sicurezzaEndpoint intervenire in modo rapido e deciso. Grazie alle endpoint della rete e endpoint , i team di sicurezza possono isolare rapidamente dalla rete i dispositivi host compromessi, bloccando così gli attacchi informatici ed evitando la perdita di dati.

La funzione Host Lockdown consente alla piattaforma Vectra Cognito di disattivare automaticamente gli host che mostrano attività sospette sugli endpoint tramite cloud . Se gli analisti devono intervenire direttamente, hanno la possibilità di disattivare manualmente gli host durante un'indagine di sicurezza. La disabilitazione di un host rallenterà in modo significativo un attacco in corso, limitando l'accesso dell'autore dell'attacco a risorse aggiuntive. Ciò riduce drasticamente la portata dell'attacco e offre al Security Operations Center (SOC) più tempo per indagare e porre rimedio agli attacchi.

Host Lockdown garantisce che l'automazione causi il minor disagio possibile, assicurandoti al contempo una maggiore tranquillità grazie al fatto che gli attacchi vengono bloccati sul nascere.

Informazioni su Vectra

In qualità di leader nel settore del rilevamento e della risposta alle minacce di rete (NDR), Vectra® AI protegge i vostri dati, i vostri sistemi e la vostra infrastruttura. Vectra AI al vostro team SOC di individuare rapidamente i potenziali aggressori e di reagire prima ancora che entrino in azione.

Vectra AI individua Vectra AI comportamenti e attività sospette sulla tua rete estesa, sia in locale che nel cloud. Vectra li individua, li segnala e avvisa il personale addetto alla sicurezza affinché possa intervenire immediatamente.

Vectra AI "Security that thinks®". Si avvale dell'intelligenza artificiale per migliorare progressivamente la capacità di rilevamento e risposta, eliminando i falsi positivi in modo da consentirti di concentrarti sulle minacce reali.

Informazioni su VMware Carbon Black

VMware Carbon Black ha sviluppato la piattaforma endpoint di nuova generazione più completa, consentendo alle organizzazioni di bloccare la maggior parte degli attacchi, individuare ogni minaccia, colmare le lacune di sicurezza e potenziare le proprie difese. La Endpoint VMware CarbonBlack Cloud™ Endpoint aiuta le organizzazioni di ogni dimensione a sostituire le tecnologie antivirus tradizionali, a proteggere i sistemi e a dotare i team di risposta agli incidenti di strumenti avanzati per individuare in modo proattivo le minacce.

La piattaforma

Vectra AI

Il segnale integrato per il rilevamento e la risposta estesi (XDR)

Vectra AI
Servizi MXDR
Integrazioni tecnologiche
Attack Signal Intelligence
Acquisizione + Normalizzazione + Arricchimento dei dati
Analisi + Rilevamento + Triage
Identificare + Correlare + Stabilire le priorità
Indagare
Rispondi
Acquisizione + Normalizzazione + Arricchimento dei dati
Analisi + Rilevamento + Triage
Identificare + Correlare + Stabilire le priorità
Indagare
Rispondi

Colmare le lacune nella sicurezza e superare in astuzia gli hacker

con rilevamento basato sull'intelligenza artificiale per cloud ibrido

Leader nel MagicQuadrant™ 2025di Gartner® per l'NDR

36

Brevetti sull'intelligenza artificiale

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Nero di carbonio
+
Vectra
PANORAMICA

Perché integrare AWS e Vectra AI

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano l'attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli che si creano dopo l'autenticazione. E li utilizzano per compromettere i ruoli IAM, muoversi lateralmente tra gli account ed esfiltrare i dati.

Vectra AI viVectra AI l’unica soluzione cloud e risposta cloud basata sull’intelligenza artificiale del settore, progettata appositamente per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potete bloccarecloud ibridi ecloud avanzati prima che si aggravino.

Elimina i punti ciechi in tutta la tua rete moderna
Elimina i punti ciechi in tutta la tua rete moderna
COMPETENZE

In che modo Vectra AI AWS garantiscono una copertura completa

Insieme, Vectra AI AWS colmano le lacune nella fase successiva all'autenticazione.

Individuare gli attacchi che aggirano i controlli nativi

  • Rilevare abusi IAM, movimenti laterali ed esfiltrazione di dati dopo l'autenticazione

  • Individua i comportamenti sospetti degli aggressori che si confondono con la normale attività di AWS

Panoramica completa su ambienti ibridi e multi-account

  • Correlare i rilevamenti tra VPC, regioni e identità

  • Unifica i risultati nativi di AWS con i segnali relativi alla rete e alle identità per ottenere una visione d'insieme

Migliorare l'efficienza del SOC

  • Accelera le indagini del 50% grazie a metadati dettagliati, all'attribuzione delle entità e alla selezione automatica basata sull'intelligenza artificiale

  • Individua il 52% in più di potenziali minacce

PERCHÉ VECTRA AI

Individua gli attacchi che gli strumenti nativi di AWS non riescono a rilevare 

Vectra AI rileva e mette in relazione i comportamenti a livello di cloud, rete e identità per bloccare le minacce prima che si diffondano.

Il motore di acquisizione dati in tempo reale Vectra AI:

  • Controlla 13,3 milioni di indirizzi IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Il motore di acquisizione dati in tempo reale Vectra AI
Un approccio moderno al rilevamento e alla risposta alle minacce di rete

Questo approccio moderno al rilevamento e alla risposta alle minacce di rete:

  • Copre oltre il 90% delle MITRE ATT&CK

  • Questo rende Vectra AI MITRE D3FEND più citato MITRE D3FEND

Per proteggere cloud moderni cloud

Grazie ai sistemi di rilevamento basati sull'intelligenza artificiale su cloud, rete e identità, potrai contare su una visibilità completa e su indagini più rapide, senza alcuna complessità aggiuntiva.

Riconoscimenti di rilievo

Scopri perché 2.000 team di sicurezza hanno scelto di integrare la Vectra AI per bloccare gli attacchi

Leggi cosa dicono i clienti

Nero di carbonio

«Nel giro di pochi giorni, i nostri clienti riescono a ottenere una maggiore visibilità e un'efficacia di rilevamento più elevata, oltre a ridurre i tempi di risposta agli incidenti.»

Henrik Smit
Direttore, CyberOps, KPMG
Leggi tutto
Nero di carbonio

Vectra AI miglioraVectra AI il nostro livello di sicurezza, in particolare nei nostri cloud AWS e cloud , dove la sua facilità di configurazione e i suoi sistemi di rilevamento ottimizzati ci consentono di affrontare le minacce sin dal primo giorno.»

Responsabile della sicurezza informatica
Azienda di beni di lusso
Nero di carbonio

"Siamo un'azienda che utilizza AWS... Il punto debole che avevamo prima di Vectra era il flusso di informazioni all'interno dell'organizzazione."

Mirza Baig
Responsabile della sicurezza informatica, MPAC
Leggi tutto
Domande frequenti

Cosa aspettarsi da Vectra AI AWS

In che modo Vectra AI i servizi di sicurezza di AWS?

Questo sostituisce la sicurezza nativa di AWS?

Questo complicherà il mio ambiente AWS?

Quali ambienti sono coperti?

Scopri come Vectra AI i tuoi carichi di lavoro AWS

Individua le minacce nascoste, elimina il rumore di fondo e accelera le indagini nel tuo ambiente AWS.

VECTRA AI e ZSCALER

Ottieni una visibilità completa, da nord a sud e da est a ovest

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi

Leader nel MagicQuadrant™ 2025di Gartner® per l'NDR

36

Brevetti sull'intelligenza artificiale

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Nero di carbonio
+
Vectra
PANORAMICA

Perché integrare Zscaler con Vectra AI

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale di cui avete bisogno per garantire la sicurezza del lavoro da remoto e ibrido. Tuttavia, gli aggressori riescono ancora a individuare dei punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili alla sola architettura SASE.

Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, nell'accesso privato, cloud e nell'IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza aggiungere complessità.

Elimina i punti ciechi in tutta la tua rete moderna
Perché Zscaler e Vectra
COMPETENZE

In che modo Vectra AI Zscaler offrono una visione completa del traffico di rete

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione, garantendo una copertura completa negli ambienti SASE.

Individuare nuovi attacchi

Individuare i tentativi di comunicazione C2 e di esfiltrazione che sfuggono ai controlli di prevenzione.

  • Impiega il 37% di tempo in meno per individuare nuovi casi di attacco

  • Individua il 52% in più di potenziali minacce

Visualizza dati relativi a utenti, app e dispositivi

Correlare i rilevamenti relativi al traffico su cloud, in locale, remoto e IoT/OT per ottenere una visibilità completa.

  • Unificare la visibilità su tutti gli ambienti ibridi in un'unica soluzione centralizzata

  • Aumentare l'efficienza del team di sicurezza del 40%

Accelerare le indagini

Arricchire i dati di telemetria di Zscaler con informazioni contestuali basate sull'intelligenza artificiale, ottimizzando il triage del SOC e la ricerca delle minacce.

  • Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale

  • Ridurre del 50% le attività investigative manuali

PERCHÉ VECTRA AI

Scopri gli attacchi che gli altri non riescono a individuare

Le soluzioni tradizionali prevengono e controllano gli accessi, ma gli hacker più esperti riescono comunque a trovare il modo di penetrare nei sistemi. La Vectra AI individua e blocca gli attacchi nascosti mentre questi si propagano dalla rete alle identità fino cloud.

Il motore di acquisizione dati in tempo reale Vectra AI:

  • Controlla 13,3 milioni di indirizzi IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Il motore di acquisizione dati in tempo reale Vectra AI
Un approccio moderno al rilevamento e alla risposta alle minacce di rete

Questo approccio moderno al rilevamento e alla risposta alle minacce di rete:

  • Copre oltre il 90% delle MITRE ATT&CK

  • Questo rende Vectra AI MITRE D3FEND più citato MITRE D3FEND

Per colmare le lacune di sicurezza nella vostra rete moderna

Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multiveettoriali prima che si diffondano.

Schema che illustra il flusso dai cloud Cloud , Cloud Center, SaaS e SASE verso i blocchi OT, Data Center, Campus e Remote Work, collegati a Network Identity e Active Directory.
Riconoscimenti di rilievo

Scopri perché 2.000 team di sicurezza hanno scelto di integrare la Vectra AI per bloccare gli attacchi

Leggi cosa dicono i clienti

Nero di carbonio

«Nel giro di pochi giorni, i nostri clienti riescono a ottenere una maggiore visibilità e un'efficacia di rilevamento più elevata, oltre a ridurre i tempi di risposta agli incidenti.»

Henrik Smit
Direttore, CyberOps, KPMG
Leggi tutto
Nero di carbonio

Vectra AI metadati su larga scala da tutto il traffico di rete e li arricchisce con numerose informazioni utili in materia di sicurezza. Disporre fin dall'inizio del contesto ci permette di capire dove e cosa indagare.»

Eric Weakland
Direttore della sicurezza informatica, American University
Leggi tutto
Nero di carbonio

Vectra AI ha introdotto funzionalità innovative di intelligenza artificiale e apprendimento automatico, migliorando notevolmente la nostra capacità di individuare e contrastare gli attacchi informatici.»

Andrea Licciardi
Responsabile della sicurezza informatica, MAIRE
Nero di carbonio

" Vectra AI Zscaler e Vectra AI ci consente di analizzare, individuare e reagire alle minacce con precisione, sia che si tratti di identificare i movimenti est-ovest all'interno del nostro ambiente, sia di mitigare in tempo reale le anomalie della rete crittografata."

John Opala
Vicepresidente e Responsabile della sicurezza informatica, HanesBrands Inc
Leggi tutto
Domande frequenti

Cosa aspettarsi da Vectra AI Zscaler

In che modo Vectra AI Zero Trust ?

Quali tipi di rilevamenti consente l'integrazione?

La soluzione complica le implementazioni Zscaler già esistenti?

Quali ambienti sono coperti?

Scopri come Vectra AI la tua copertura SASE

Rafforzare l'approccio " zero trust sistemi di rilevamento, analisi e risposta basati sull'intelligenza artificiale.