I moderni autori di attacchi informatici, dotati di sofisticati strumenti di hacking o delle password rubate giuste, possono facilmente eludere le misure di sicurezza perimetrali per spiare e rubare dati all'interno della rete, passando in gran parte inosservati.
Questa lacuna costringe i team di sicurezza a dover gestire manualmente gli avvisi e gli eventi di sicurezza. L'impossibilità di stabilire quali avvisi rappresentino il rischio maggiore per un'organizzazione complica ulteriormente il compito.
In pratica, ciò significa spesso che le violazioni vengono scoperte e segnalate da una terza parte esterna solo dopo che il furto o il danno si è già verificato. Ciò può comportare un'indagine post-violazione estremamente onerosa, che può costare anche milioni di dollari, per non parlare della pubblicità negativa indesiderata e del danno d'immagine.
La piattaforma di rilevamento e risposta alle minacce Vectra integra perfettamente le funzionalità di ricerca delle minacce basate sull'intelligenza artificiale e di risposta agli incidenti di Google SecOps SIEM Backstory, una piattaforma globale di telemetria di sicurezza, garantendo un contesto più ampio durante le indagini e le attività di ricerca delle minacce, nonché una maggiore intelligence operativa.
Insieme, Vectra e Google SecOps SIEM offrono una soluzione concreta al problema più persistente che i team di sicurezza informatica devono affrontare oggi: individuare e bloccare gli attacchi informatici in corso.
La piattaforma Cognito assegna un punteggio e classifica gli host di rete in base al livello di rischio. Per consentire indagini e interventi più rapidi, tutti i comportamenti dannosi vengono automaticamente associati all'host fisico della rete, anche in caso di cambiamento dell'indirizzo IP. L'integrazione tra le piattaforme Cognito e Backstory offre una dashboard interattiva che mostra rapidamente il numero di host classificati come a rischio critico, elevato, medio e basso. Questi punteggi aiutano i team di sicurezza a stabilire le priorità degli eventi, eliminando la necessità di valutare manualmente ogni singolo evento e migliorando notevolmente i tempi di risposta.
Analizzando tutto il traffico aziendale cloud on-premise, la piattaforma Cognito individua le minacce in tutte le fasi di un attacco informatico in corso. Cognito fornisce questa straordinaria gamma di informazioni sulle minacce e di telemetria di sicurezza al repository di dati delle macchine di nicchia SIEM di Google SecOps, inclusi il rilevamento di malware strumenti di attacco sconosciuti, minacce nascoste in applicazioni comuni e nel traffico crittografato, nonché minacce in corso in ogni fase della catena di attacco. Questa visibilità consente ai team di sicurezza di distinguere istantaneamente i comportamenti opportunistici delle botnet da minacce mirate più gravi, consentendo un intervento rapido prima che le risorse vengano rubate o danneggiate.
L'approccio di Vectra al rilevamento consente ai team di sicurezza di individuare minacce sfuggite ad altre soluzioni di sicurezza. L'integrazione di Cognito con Google SecOps SIEM Backstory collega e correla facilmente i risultati di Vectra con altre soluzioni di terze parti, fornendo un contesto aggiuntivo al team di sicurezza. Google SecOps SIEM acquisisce, indicizza e correla inoltre i rilevamenti delle minacce di Cognito in tempo reale, rendendoli disponibili in un archivio consultabile in modo che i team di sicurezza possano generare grafici, report, avvisi, dashboard e visualizzazioni.

La piattaforma Cognito utilizza modelli di IA supervisionati e non supervisionati per rilevare gli attacchi informatici in tutte le fasi della catena di attacco, che vanno dal comando e controllo alla ricognizione interna, dal movimento laterale all'esfiltrazione dei dati, senza fare affidamento su firme o elenchi di reputazione. Cognito rileva queste minacce analizzando il comportamento sottostante degli aggressori dal punto di vista oggettivo della rete. Tutti i rilevamenti delle minacce sono correlati agli host coinvolti nell'attacco, mentre i punteggi di rischio e certezza di Cognito danno la priorità agli host che presentano il rischio più elevato. Ciò consente ai team di sicurezza di rilevare minacce nuove e sconosciute, nonché di individuare attacchi che non si basano su malware, come insider malintenzionati o account utente compromessi. L'integrazione trasferisce i rilevamenti arricchiti dai metadati di Cognito direttamente nella dashboard SIEM Backstory di Google SecOps. Ora, le organizzazioni possono incorporare i rilevamenti di alto valore provenienti da Cognito nei loro flussi di lavoro esistenti e automatizzare la correlazione nella telemetria di sicurezza di Backstory, fornendo un contesto più ampio alle minacce e agli attacchi.
Il segnale integrato per il rilevamento e la risposta estesi (XDR)

con rilevamento basato sull'intelligenza artificiale per cloud ibrido
Leader nel MagicQuadrant™ 2025di Gartner® per l'NDR
36
Brevetti sull'intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano l'attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli che si creano dopo l'autenticazione. E li utilizzano per compromettere i ruoli IAM, muoversi lateralmente tra gli account ed esfiltrare i dati.
Vectra AI viVectra AI l’unica soluzione cloud e risposta cloud basata sull’intelligenza artificiale del settore, progettata appositamente per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potete bloccarecloud ibridi ecloud avanzati prima che si aggravino.

Insieme, Vectra AI AWS colmano le lacune nella fase successiva all'autenticazione.
Rilevare abusi IAM, movimenti laterali ed esfiltrazione di dati dopo l'autenticazione
Individua i comportamenti sospetti degli aggressori che si confondono con la normale attività di AWS
Correlare i rilevamenti tra VPC, regioni e identità
Unifica i risultati nativi di AWS con i segnali relativi alla rete e alle identità per ottenere una visione d'insieme
Vectra AI rileva e mette in relazione i comportamenti a livello di cloud, rete e identità per bloccare le minacce prima che si diffondano.
Controlla 13,3 milioni di indirizzi IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Questo rende Vectra AI MITRE D3FEND più citato MITRE D3FEND
Grazie ai sistemi di rilevamento basati sull'intelligenza artificiale su cloud, rete e identità, potrai contare su una visibilità completa e su indagini più rapide, senza alcuna complessità aggiuntiva.





Vectra AI i comportamenti degli aggressori che si verificano dopo l'autenticazione, arricchendo i risultati di AWS con informazioni contestuali ricavate dall'attività di rete e di gestione delle identità.
No. Vectra AI i servizi AWS individuando comportamenti offensivi attivi che gli strumenti nativi da soli potrebbero non rilevare.
No. Vectra AI perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock per garantire copertura, trasparenza e controllo contro cloud più sofisticati, il tutto senza aumentare i costi operativi.
Vectra AI il rilevamento ai carichi di lavoro AWS, IAM, SaaS, alle infrastrutture on-premise e cloud ibrido, cloud una visibilità unificata. Per saperne di più sulle nostre integrazioni con AWS, visita: https://support.vectra.ai/vectra/knowledge
Individua le minacce nascoste, elimina il rumore di fondo e accelera le indagini nel tuo ambiente AWS.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi
Leader nel MagicQuadrant™ 2025di Gartner® per l'NDR
36
Brevetti sull'intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale di cui avete bisogno per garantire la sicurezza del lavoro da remoto e ibrido. Tuttavia, gli aggressori riescono ancora a individuare dei punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili alla sola architettura SASE.
Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, nell'accesso privato, cloud e nell'IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza aggiungere complessità.

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione, garantendo una copertura completa negli ambienti SASE.
Individuare i tentativi di comunicazione C2 e di esfiltrazione che sfuggono ai controlli di prevenzione.
Impiega il 37% di tempo in meno per individuare nuovi casi di attacco
Individua il 52% in più di potenziali minacce
Correlare i rilevamenti relativi al traffico su cloud, in locale, remoto e IoT/OT per ottenere una visibilità completa.
Unificare la visibilità su tutti gli ambienti ibridi in un'unica soluzione centralizzata
Aumentare l'efficienza del team di sicurezza del 40%
Arricchire i dati di telemetria di Zscaler con informazioni contestuali basate sull'intelligenza artificiale, ottimizzando il triage del SOC e la ricerca delle minacce.
Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale
Ridurre del 50% le attività investigative manuali
Le soluzioni tradizionali prevengono e controllano gli accessi, ma gli hacker più esperti riescono comunque a trovare il modo di penetrare nei sistemi. La Vectra AI individua e blocca gli attacchi nascosti mentre questi si propagano dalla rete alle identità fino cloud.
Controlla 13,3 milioni di indirizzi IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Questo rende Vectra AI MITRE D3FEND più citato MITRE D3FEND
Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multiveettoriali prima che si diffondano.





Integrando i dati provenienti da Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA), Vectra AI individuare comportamenti sospetti nascosti tra tutti gli utenti, i carichi di lavoro e i dispositivi. Ciò offre ai team SOC la visibilità necessaria per applicare con sicurezza zero trust .
L'integrazione della Vectra AI con ZIA e ZPA consente al vostro team di sicurezza di individuare tentativi di comando e controllo evasivi, movimenti laterali, ricognizione ed esfiltrazione di dati che spesso sfuggono alle soluzioni tradizionali e ai controlli NGFW.
No. L'integrazione sfrutta i flussi di traffico esistenti di ZIA e ZPA, arricchendo i dati di telemetria con un sistema di rilevamento basato sull'intelligenza artificiale per semplificare, anziché appesantire, i flussi di lavoro del SOC.
L'integrazione copre ambienti cloud, on-premise, di lavoro da remoto e IoT/OT, garantendo una visibilità end-to-end sull'intera superficie di attacco aziendale.
Rafforzare l'approccio " zero trust sistemi di rilevamento, analisi e risposta basati sull'intelligenza artificiale.