

L'integrazione di Cognito® Detect di Vectra® con VMware Carbon Black Cloud™ Endpoint ai team di sicurezza di automatizzare il rilevamento in tempo reale degli autori di attacchi informatici nascosti, unificando al contempo endpoint di rete e endpoint per verificare e isolare rapidamente le minacce avanzate all'interno dell'azienda.
Insieme, Cognito Detect e Carbon Black Cloud Endpoint i problemi di sicurezza più persistenti che le organizzazioni aziendali devono affrontare oggi: individuare e bloccare gli attacchi informatici attivi sfruttando al massimo il tempo e le risorse umane limitate dei team di sicurezza IT.
I moderni cyber-aggressori possono facilmente eludere le difese di sicurezza preventive poste a protezione del perimetro della rete. Non potendo fare affidamento esclusivamente sulle difese preventive, i team di sicurezza devono indagare manualmente sulle minacce e setacciare il rumore alla ricerca di un segnale debole.
In pratica, ciò significa spesso che gli attacchi informatici vengono individuati e segnalati per primi da una terza parte esterna, trasformando la loro scoperta in un'operazione forense post-violazione piuttosto che in un'azione proattiva di mitigazione dell'attacco.
Cognito Detect di Vectra automatizza il rilevamento delle minacce informatiche nascoste analizzando continuamente tutto il traffico di rete, dai carichi di lavoro cloud dei data center ai dispositivi degli utenti e IoT, per individuare i primi segnali dei comportamenti degli aggressori.
Oltre a correlare automaticamente le minacce rilevate con i dispositivi host sotto attacco, Cognito Detect fornisce un contesto unico sulle azioni degli aggressori e assegna la priorità alle minacce che rappresentano il rischio maggiore. Ciò consente ai team di sicurezza di concentrare rapidamente il proprio tempo e le proprie risorse sulla prevenzione o sulla mitigazione delle perdite.
Utilizzando l'intelligenza artificiale, Cognito Detect combina la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale per rivelare i comportamenti di attacco senza firme o elenchi di reputazione. Cognito Detect espone anche le minacce nel traffico crittografato senza utilizzare la decrittografia.
Quando viene rilevata una minaccia, Cognito Detect e CB Cloud Endpoint ai team di sicurezza l'accesso immediato a ulteriori informazioni per la verifica e l'indagine. Gli identificatori host e altri dati relativi ai dispositivi host provenienti da VMware CarbonBlack vengono visualizzati automaticamente nell'interfaccia utente di Cognito Detect.
Successivamente, con un solo clic, i team di sicurezza possono passare facilmente dall'interfacciaEndpoint di Cognito Detect aEndpoint CB Cloud Endpoint per lo stesso dispositivo host o connettersi direttamente e in modo sicuro al dispositivo host utilizzando la funzionalitàEndpoint CB Cloud Endpoint .
CB Cloud Endpoint rivelaEndpoint le caratteristiche e i comportamenti di una minaccia che sono visibili solo all'interno del dispositivo host, mentre CB Cloud lo stesso per cloud . Ciò consente ai team di sicurezza di verificare in modo rapido e definitivo una minaccia informatica, acquisendo al contempo maggiori informazioni sul comportamento della minaccia sul dispositivo host o nel cloud stesso cloud
Oltre a ridurre i tempi necessari per indagare sulle minacce, Cognito Detect e Cloud Endpoint ai team di sicurezzaEndpoint intraprendere azioni rapide e decisive. Grazie alle informazioni endpoint della rete e endpoint , i team di sicurezza possono isolare rapidamente i dispositivi host compromessi dalla rete per bloccare gli attacchi informatici ed evitare la perdita di dati.
La funzione Host Lockdown consente alla piattaforma Vectra Cognito di disabilitare automaticamente gli host che mostrano attività sospette endpoint tramite cloud . Se gli analisti devono intervenire direttamente, hanno la possibilità di disabilitare manualmente gli host durante un'indagine di sicurezza. La disabilitazione di un host rallenterà in modo significativo un attacco attivo, limitando l'accesso dell'autore dell'attacco a risorse aggiuntive. Ciò riduce drasticamente la portata dell'attacco e concede al Security Operations Center (SOC) più tempo per indagare e porre rimedio agli attacchi.
Host Lockdown garantisce che l'automazione causi il minor numero possibile di interruzioni, offrendoti al contempo una maggiore sicurezza che gli aggressori vengano bloccati sul nascere.
In qualità di leader nel rilevamento e nella risposta di rete (NDR), Vectra® AI protegge i tuoi dati, i tuoi sistemi e la tua infrastruttura. Vectra AI al tuo team SOC di individuare rapidamente e rispondere ai potenziali aggressori, prima che agiscano.
Vectra AI identifica Vectra AI comportamenti e attività sospetti sulla tua rete estesa, sia in locale che nel cloud. Vectra li individua, li segnala e avvisa il personale addetto alla sicurezza affinché possa intervenire immediatamente.
Vectra AI Security that thinks®. Utilizza l'intelligenza artificiale per migliorare il rilevamento e la risposta nel tempo, eliminando i falsi positivi in modo da potersi concentrare sulle minacce reali.
VMware Carbon Black ha progettato la piattaforma endpoint di nuova generazione più completa, che consente alle organizzazioni di bloccare la maggior parte degli attacchi, individuare ogni minaccia, colmare le lacune di sicurezza e potenziare le proprie difese. La Endpoint VMware CarbonBlack Cloud™ Endpoint aiuta le organizzazioni di tutte le dimensioni a sostituire la tecnologia antivirus legacy, bloccare i sistemi e dotare i team di risposta agli incidenti di strumenti avanzati per individuare in modo proattivo le minacce.
Il segnale integrato per il rilevamento e la risposta estesi (XDR)

con rilevamento basato sull'intelligenza artificiale per cloud ibrido
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli post-autenticazione. E li utilizzano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.
Vectra AI viVectra AI l'unica soluzione cloud e risposta cloud basata sull'intelligenza artificiale appositamente progettata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potrete fermarecloud ibridi ecloud avanzati prima che si intensifichino.

Insieme, Vectra AI AWS colmano il divario post-autenticazione.
Rileva abusi IAM, movimenti laterali ed esfiltrazione dei dati dopo l'autenticazione
Individua comportamenti sospetti che si confondono con le normali attività AWS
Correlare i rilevamenti tra VPC, regioni e identità
Unifica i risultati nativi di AWS con i segnali di rete e di identità per ottenere una visione unica
Vectra AI rileva e correla i comportamenti su cloud, rete e identità per bloccare le minacce prima che si diffondano.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Grazie ai rilevamenti basati sull'intelligenza artificiale su cloud, rete e identità, ottieni visibilità completa e indagini più rapide, senza complessità aggiuntive.





Vectra AI i comportamenti degli aggressori che si verificano dopo l'autenticazione, arricchendo i risultati di AWS con il contesto delle attività di rete e di identità.
No. Vectra AI i servizi AWS rilevando comportamenti attivi degli aggressori che gli strumenti nativi da soli potrebbero non rilevare.
No. Vectra AI perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock per garantire copertura, chiarezza e controllo contro cloud avanzati, il tutto senza aggiungere costi operativi aggiuntivi.
Vectra AI il rilevamento su carichi di lavoro AWS, IAM, SaaS, on-premise e cloud ibrido cloud una visibilità unificata. Per ulteriori informazioni sulle nostre integrazioni AWS, visitare: https://support.vectra.ai/vectra/knowledge
Individua minacce nascoste, elimina il rumore e velocizza le indagini nel tuo ambiente AWS.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale necessaria per garantire la sicurezza del lavoro remoto e ibrido. Tuttavia, gli aggressori continuano a trovare punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.
Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriore complessità.

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione per una copertura completa negli ambienti SASE.
Rileva i tentativi evasivi di C2 ed esfiltrazione che sfuggono ai controlli di prevenzione.
Riduci del 37% il tempo necessario per identificare nuovi casi di attacco
Identifica il 52% in più di potenziali minacce
Correlare i rilevamenti tra traffico cloud, locale, remoto e IoT/OT per una visibilità completa.
Unifica la visibilità degli ambienti ibridi in un'unica soluzione centralizzata
Aumenta l'efficienza del team di sicurezza del 40%
Arricchite la telemetria Zscaler con un contesto basato sull'intelligenza artificiale, semplificando il triage SOC e la ricerca delle minacce.
Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale
Riduzione del 50% delle attività di indagine manuale
Le soluzioni tradizionali impediscono e controllano l'accesso, ma gli hacker più esperti riescono comunque a trovare il modo di entrare. La Vectra AI rileva e blocca gli attacchi nascosti mentre questi si propagano dalla rete all'identità fino cloud.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multivettoriali prima che si diffondano.





Acquisendo il traffico proveniente da Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA), Vectra AI i comportamenti nascosti degli aggressori su tutti gli utenti, i carichi di lavoro e i dispositivi. Ciò offre ai team SOC la visibilità necessaria per applicare con sicurezza zero trust .
L'integrazione della Vectra AI con ZIA e ZPA consente al team di sicurezza di identificare tentativi evasivi di comando e controllo, movimenti laterali, ricognizione ed esfiltrazione di dati che le soluzioni tradizionali e i controlli NGFW spesso non riescono a rilevare.
No. L'integrazione sfrutta i flussi di traffico ZIA e ZPA esistenti, arricchendo la telemetria con il rilevamento basato sull'intelligenza artificiale per semplificare, anziché appesantire, i flussi di lavoro SOC.
L'integrazione copre ambienti cloud, on-premise, di lavoro remoto e IoT/OT, garantendo una visibilità end-to-end su tutta la superficie di attacco dell'azienda.
Rafforzare zero trust rilevamento, analisi e risposta basati sull'intelligenza artificiale.