Punto di controllo

Punto di controllo
Punto di controllo

Scopri tutto sulla nostra partnership.

Scarica la sintesi sull'integrazione

Le minacce sono furtive e possono rimanere nascoste per lunghi periodi di tempo mentre sottraggono dati all'interno dei canali di traffico consentiti. Con minacce sempre più sofisticate, i team di sicurezza necessitano di un monitoraggio accurato e continuo delle attività di minaccia in tutti gli ambienti.

Il successo o il fallimento di un team di sicurezza spesso dipende dal tempo di risposta. Una volta identificate, le minacce devono essere immediatamente contenute e le attività dannose bloccate.

Anche dopo il rilevamento, la risposta potrebbe richiedere ore o giorni di indagini da parte di analisti della sicurezza altamente qualificati per arrestare il danno e ripristinare il normale funzionamento.

L'integrazione tra la piattaforma automatizzata di rilevamento e risposta di rete Vectra e i firewall di nuova generazione Check Point consente al personale addetto alla sicurezza di individuare rapidamente i comportamenti nascosti degli aggressori, individuare gli host specifici coinvolti in un attacco informatico e contenere le minacce prima che i dati vadano persi.

Una risposta tempestiva alle minacce inizia con Check Point SandBlast Zero-day . Check Point SandBlast Zero-Day è una tecnologia di sandboxing cloud che mette rapidamente in quarantena e ispeziona i file, eseguendoli in una sandbox virtuale per individuare comportamenti dannosi prima che entrino nella rete. SandBlast rileva malware fase di exploit, prima ancora che gli aggressori possano applicare tecniche di evasione nel tentativo di aggirare la sandbox.

I principali vantaggi dell'integrazione includono:

Consentire agli analisti di bloccare gli attacchi

Trovare e mantenere personale qualificato nel campo della sicurezza è una sfida per la maggior parte delle organizzazioni. Anche nei casi migliori, la maggior parte delle reti genera più avvisi di sicurezza di quanti il personale abbia il tempo di analizzare. La potente combinazione tra il rilevamento e la risposta alle minacce di Vectra e l'applicazione preventiva di Check Point Next Generation Firewall consente di sfruttare al meglio il tempo e il talento a disposizione. I team di sicurezza possono individuare rapidamente gli host coinvolti in un attacco informatico attivo, verificare la minaccia con analisi forensi su richiesta e attivare un contenimento dinamico dei dispositivi interessati, il tutto dall'intuitiva interfaccia utente di Vectra. L'automazione consente al personale di individuare e risolvere rapidamente i problemi, risparmiando tempo e denaro.

Automatizza il contenimento in base al rischio e alla certezza

Molte soluzioni di analisi comportamentale si limitano a segnalare le anomalie, che richiedono poi un'analisi approfondita e un follow-up per determinare una risposta adeguata. Ciò porta a un collo di bottiglia nell'analisi umana e il personale addetto alla sicurezza soffre di affaticamento da allarmi. In definitiva, risposte ritardate e allarmi mancati possono portare gli aggressori a sottrarre con successo i dati aziendali. Oltre ad automatizzare la ricerca delle minacce, la piattaforma Vectra assegna automaticamente un punteggio a ogni rilevamento e host interessato in termini di rischio per la rete e certezza dell'attacco. Questi punteggi mantengono il contesto nel tempo e correlano la progressione di un attacco, consentendo al personale di dare priorità alle questioni più urgenti. Il personale addetto alla sicurezza può utilizzare i punteggi di Vectra relativi al livello di minaccia e alla certezza per applicare regole di blocco dinamiche in linea con il profilo di rischio dell'organizzazione.

I vantaggi principali includono:

  • Prevenire zero-day implementando misure di sicurezza che rilevano e prevengono le minacce prima che si verifichino.
  • Automatizza la risposta alle minacce combinando il rilevamento delle minacce basato sul comportamento con l'applicazione in tempo reale
  • Consenti agli analisti della sicurezza di rispondere alle minacce utilizzando semplici tag di evento
  • Adottare misure di blocco mirate, come il blocco in base al tipo di minaccia, al rischio e alla certezza.

Rilevamento intelligente delle minacce

Le aziende possono potenziare la sicurezza preventiva di Check Point con Vectra. La piattaforma Vectra accelera il rilevamento e l'analisi delle minacce dei clienti utilizzando un'intelligenza artificiale sofisticata per raccogliere, archiviare e arricchire i metadati di rete con un contesto approfondito per rilevare, individuare e analizzare minacce note e sconosciute in tempo reale. Vectra si integra perfettamente con i firewall di nuova generazione Check Point, bloccando dinamicamente il traffico dannoso. Il blocco può essere completamente automatizzato in base al tipo di minaccia, nonché ai punteggi di minaccia e certezza di host specifici, come gli host soggetti alle normative PCI (Payment Card Industry). Con i firewall di nuova generazione Check Point prevent-first potenziati dal rilevamento e dalla risposta automatizzati alle minacce di Vectra, i team di sicurezza possono condensare settimane di lavoro in pochi secondi e intervenire prima che si verifichino danni.

La piattaforma

Vectra AI

Il segnale integrato per il rilevamento e la risposta estesi (XDR)

Vectra AI
Servizi MXDR
Integrazioni tecnologiche
Attack Signal Intelligence
Acquisizione + Normalizzazione + Arricchimento dei dati
Analizza + Rileva + Seleziona
Attributo + Correlazione + Priorità
Indagare
Rispondere
Acquisizione + Normalizzazione + Arricchimento dei dati
Analizza + Rileva + Seleziona
Attributo + Correlazione + Priorità
Indagare
Rispondere

Colmare le lacune di sicurezza e superare in astuzia gli aggressori

con rilevamento basato sull'intelligenza artificiale per cloud ibrido

Leader nel MagicQuadrant™ 2025di Gartner® per NDR

36

Brevetti di intelligenza artificiale

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Punto di controllo
+
Vectra
PANORAMICA

Perché integrare AWS e Vectra AI

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli post-autenticazione. E li utilizzano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.

Vectra AI viVectra AI l'unica soluzione cloud e risposta cloud basata sull'intelligenza artificiale appositamente progettata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potrete fermarecloud ibridi ecloud avanzati prima che si intensifichino.

Elimina i punti ciechi dall'intera rete moderna
Elimina i punti ciechi dall'intera rete moderna
CAPACITÀ

Come Vectra AI AWS garantiscono una copertura completa

Insieme, Vectra AI AWS colmano il divario post-autenticazione.

Attacchi di tipo "expose" che aggirano i controlli nativi

  • Rileva abusi IAM, movimenti laterali ed esfiltrazione dei dati dopo l'autenticazione

  • Individua comportamenti sospetti che si confondono con le normali attività AWS

Visualizza gli ambienti ibridi e multi-account

  • Correlare i rilevamenti tra VPC, regioni e identità

  • Unifica i risultati nativi di AWS con i segnali di rete e di identità per ottenere una visione unica

Accelerare l'efficienza SOC

  • Accelera le indagini del 50% grazie a metadati avanzati, attribuzione delle entità e triage basato sull'intelligenza artificiale.

  • Identifica il 52% in più di potenziali minacce

PERCHÉ VECTRA AI

Trova gli attacchi che gli strumenti nativi AWS non riescono a individuare 

Vectra AI rileva e correla i comportamenti su cloud, rete e identità per bloccare le minacce prima che si diffondano.

Motore di acquisizione dati in tempo reale Vectra AI:

  • Monitora 13,3 milioni di IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Motore di acquisizione dati in tempo reale Vectra AI
Approccio moderno al rilevamento e alla risposta in rete

Questo approccio moderno al rilevamento e alla risposta in rete:

  • Copre oltre il 90% delle MITRE ATT&CK

  • Rende Vectra AI MITRE D3FEND più citato

Per difendere cloud moderni cloud

Grazie ai rilevamenti basati sull'intelligenza artificiale su cloud, rete e identità, ottieni visibilità completa e indagini più rapide, senza complessità aggiuntive.

Leggi cosa dicono i clienti

Punto di controllo

"In pochi giorni, i nostri clienti sono in grado di ottenere maggiore visibilità, efficacia di rilevamento e ridurre i tempi di risposta agli incidenti".

Henrik Smit
Direttore, CyberOps, KPMG
Leggi di più
Punto di controllo

"Vectra AI miglioraVectra AI il nostro livello di sicurezza, in particolare nei nostri cloud AWS e cloud , dove la sua facilità di configurazione e i rilevamenti curati ci consentono di affrontare le minacce sin dal primo giorno".

Responsabile della sicurezza informatica
Azienda di beni di lusso
Punto di controllo

"Siamo un negozio AWS... Il punto debole che avevamo prima di Vectra era il movimento laterale all'interno dell'organizzazione."

Mirza Baig
Responsabile della sicurezza informatica, MPAC
Leggi di più
Domande frequenti

Cosa aspettarsi da Vectra AI AWS

Cosa Vectra AI ai servizi di sicurezza AWS?

Questo sostituisce la sicurezza nativa di AWS?

Questo aggiungerà complessità al mio ambiente AWS?

Quali ambienti sono coperti?

Scopri come Vectra AI i tuoi carichi di lavoro AWS

Individua minacce nascoste, elimina il rumore e velocizza le indagini nel tuo ambiente AWS.

VECTRA AI e ZSCALER

Ottieni visibilità end-to-end, sia in direzione nord-sud che est-ovest.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi

Leader nel MagicQuadrant™ 2025di Gartner® per NDR

36

Brevetti di intelligenza artificiale

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Punto di controllo
+
Vectra
PANORAMICA

Perché integrare Zscaler con Vectra AI

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale necessaria per garantire la sicurezza del lavoro remoto e ibrido. Tuttavia, gli aggressori continuano a trovare punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.

Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriore complessità.

Elimina i punti ciechi dall'intera rete moderna
Perché Zscaler e Vectra
CAPACITÀ

Come Vectra AI Zscaler offrono una visione olistica del traffico di rete

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione per una copertura completa negli ambienti SASE.

Esporre nuovi attacchi

Rileva i tentativi evasivi di C2 ed esfiltrazione che sfuggono ai controlli di prevenzione.

  • Riduci del 37% il tempo necessario per identificare nuovi casi di attacco

  • Identifica il 52% in più di potenziali minacce

Visualizza tutti gli utenti, le app e i dispositivi

Correlare i rilevamenti tra traffico cloud, locale, remoto e IoT/OT per una visibilità completa.

  • Unifica la visibilità degli ambienti ibridi in un'unica soluzione centralizzata

  • Aumenta l'efficienza del team di sicurezza del 40%

Accelerare le indagini

Arricchite la telemetria Zscaler con un contesto basato sull'intelligenza artificiale, semplificando il triage SOC e la ricerca delle minacce.

  • Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale

  • Riduzione del 50% delle attività di indagine manuale

PERCHÉ VECTRA AI

Trova gli attacchi che gli altri non riescono a individuare

Le soluzioni tradizionali impediscono e controllano l'accesso, ma gli hacker più esperti riescono comunque a trovare il modo di entrare. La Vectra AI rileva e blocca gli attacchi nascosti mentre questi si propagano dalla rete all'identità fino cloud.

Motore di acquisizione dati in tempo reale Vectra AI:

  • Monitora 13,3 milioni di IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Motore di acquisizione dati in tempo reale Vectra AI
Approccio moderno al rilevamento e alla risposta in rete

Questo approccio moderno al rilevamento e alla risposta in rete:

  • Copre oltre il 90% delle MITRE ATT&CK

  • Rende Vectra AI MITRE D3FEND più citato

Per colmare le lacune di sicurezza nella tua rete moderna

Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multivettoriali prima che si diffondano.

Leggi cosa dicono i clienti

Punto di controllo

"In pochi giorni, i nostri clienti sono in grado di ottenere maggiore visibilità, efficacia di rilevamento e ridurre i tempi di risposta agli incidenti".

Henrik Smit
Direttore, CyberOps, KPMG
Leggi di più
Punto di controllo

"Vectra AI metadati su larga scala da tutto il traffico di rete e li arricchisce con numerose informazioni utili relative alla sicurezza. Ottenere il contesto in anticipo ci permette di capire dove e cosa indagare".

Eric Weakland
Direttore della sicurezza informatica, American University
Leggi di più
Punto di controllo

"La Vectra AI ha introdotto funzionalità innovative di intelligenza artificiale e apprendimento automatico, migliorando significativamente la nostra capacità di rilevare e rispondere agli attacchi informatici".

Andrea Licciardi
Responsabile della sicurezza informatica, MAIRE
Punto di controllo

" Vectra AI Zscaler e Vectra AI ci consente di analizzare, rilevare e rispondere alle minacce con precisione, sia che si tratti di identificare movimenti est-ovest all'interno del nostro ambiente o di mitigare in tempo reale anomalie di rete crittografate".

John Opala
Vicepresidente e responsabile della sicurezza informatica, HanesBrands Inc
Leggi di più
Domande frequenti

Cosa aspettarsi da Vectra AI Zscaler

In che modo Vectra AI Zero Trust ?

Quali tipi di rilevamenti consente l'integrazione?

La soluzione aggiunge complessità alle implementazioni Zscaler esistenti?

Quali ambienti sono coperti?

Scopri come Vectra AI la tua copertura SASE

Rafforzare zero trust rilevamento, analisi e risposta basati sull'intelligenza artificiale.