I moderni cyber-aggressori, dotati di sofisticati strumenti di hacking o delle password rubate giuste, possono facilmente eludere la sicurezza perimetrale per spiare e rubare all'interno della rete, passando in gran parte inosservati.
Questo divario costringe i team di sicurezza a seguire manualmente gli avvisi e gli eventi di sicurezza. L'impossibilità di determinare quali avvisi rappresentino il rischio più elevato per un'organizzazione complica ulteriormente il compito.
In pratica, ciò significa spesso che le violazioni vengono scoperte e segnalate da una terza parte esterna dopo che il furto o il danno si sono verificati. Ciò può comportare un'indagine post-violazione debilitante che può costare milioni di dollari, per non parlare della pubblicità negativa indesiderata e del danno al marchio.
La piattaforma di rilevamento e risposta alle minacce Vectra integra perfettamente la ricerca delle minacce basata sull'intelligenza artificiale e la risposta agli incidenti di Google SecOps SIEM Backstory, una piattaforma globale di telemetria di sicurezza, per un maggiore contesto durante le indagini e le ricerche e una maggiore intelligence operativa.
Insieme, Vectra e Google SecOps SIEM offrono una soluzione pratica al problema più persistente che devono affrontare oggi i team di sicurezza informatica: individuare e bloccare gli attacchi informatici attivi.
La piattaforma Cognito assegna un punteggio e classifica gli host di rete in base al rischio. Per consentire indagini e risposte più rapide, tutti i comportamenti dannosi vengono automaticamente associati all'host di rete fisico, anche se l'indirizzo IP cambia. L'integrazione delle piattaforme Cognito e Backstory fornisce un dashboard interattivo che mostra rapidamente il numero di host classificati come a rischio critico, alto, medio e basso. Questi punteggi aiutano i team di sicurezza a stabilire le priorità degli eventi, eliminando la necessità di valutare manualmente ogni evento e migliorando notevolmente i tempi di risposta.
Analizzando tutto il traffico aziendale cloud locale, la piattaforma Cognito rivela le minacce in tutte le fasi di un attacco informatico attivo. Cognito fornisce questa straordinaria gamma di informazioni sulle minacce e telemetria di sicurezza al repository di dati macchina di nicchia Google SecOps SIEM, inclusi il rilevamento di malware strumenti di attacco sconosciuti, minacce nascoste nelle applicazioni comuni e nel traffico crittografato e minacce in corso in ogni fase della catena di attacco. Questa visibilità consente ai team di sicurezza di distinguere immediatamente i comportamenti opportunistici delle botnet dalle minacce mirate più gravi, consentendo un'azione rapida prima che le risorse vengano rubate o danneggiate.
L'approccio di Vectra al rilevamento consente ai team di sicurezza di individuare minacce che altre soluzioni di sicurezza non sono riuscite a rilevare. L'integrazione di Cognito con Google SecOps SIEM Backstory collega e correla facilmente i risultati di Vectra con altre soluzioni di terze parti, fornendo ulteriori informazioni al team di sicurezza. Google SecOps SIEM acquisisce, indicizza e correla anche i rilevamenti delle minacce di Cognito in tempo reale, rendendoli disponibili in un archivio ricercabile in modo che i team di sicurezza possano generare grafici, report, avvisi, dashboard e visualizzazioni.

La piattaforma Cognito utilizza modelli di intelligenza artificiale supervisionati e non supervisionati per rilevare gli attacchi informatici in tutte le fasi della catena di attacco, che vanno dal comando e controllo, alla ricognizione interna, al movimento laterale e all'esfiltrazione dei dati, senza dipendere da firme o elenchi di reputazione. Cognito rileva queste minacce analizzando il comportamento sottostante degli aggressori dal punto di vista oggettivo della rete. Tutti i rilevamenti delle minacce sono correlati agli host coinvolti nell'attacco, mentre i punteggi di rischio e certezza di Cognito danno la priorità agli host che presentano il rischio più elevato. Ciò consente ai team di sicurezza di rilevare minacce nuove e sconosciute, nonché di scoprire attacchi che non si basano su malware, come insider malintenzionati o account utente compromessi. L'integrazione trasferisce i rilevamenti arricchiti dai metadati di Cognito direttamente nella dashboard Backstory di Google SecOps SIEM. Ora le organizzazioni possono incorporare i rilevamenti di alto valore di Cognito nei loro flussi di lavoro esistenti e automatizzare la correlazione nella telemetria di sicurezza Backstory, fornendo un contesto più ampio alle minacce e agli attacchi.
Il segnale integrato per il rilevamento e la risposta estesi (XDR)

con rilevamento basato sull'intelligenza artificiale per cloud ibrido
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli post-autenticazione. E li utilizzano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.
Vectra AI viVectra AI l'unica soluzione cloud e risposta cloud basata sull'intelligenza artificiale appositamente progettata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potrete fermarecloud ibridi ecloud avanzati prima che si intensifichino.

Insieme, Vectra AI AWS colmano il divario post-autenticazione.
Rileva abusi IAM, movimenti laterali ed esfiltrazione dei dati dopo l'autenticazione
Individua comportamenti sospetti che si confondono con le normali attività AWS
Correlare i rilevamenti tra VPC, regioni e identità
Unifica i risultati nativi di AWS con i segnali di rete e di identità per ottenere una visione unica
Vectra AI rileva e correla i comportamenti su cloud, rete e identità per bloccare le minacce prima che si diffondano.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Grazie ai rilevamenti basati sull'intelligenza artificiale su cloud, rete e identità, ottieni visibilità completa e indagini più rapide, senza complessità aggiuntive.





Vectra AI i comportamenti degli aggressori che si verificano dopo l'autenticazione, arricchendo i risultati di AWS con il contesto delle attività di rete e di identità.
No. Vectra AI i servizi AWS rilevando comportamenti attivi degli aggressori che gli strumenti nativi da soli potrebbero non rilevare.
No. Vectra AI perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock per garantire copertura, chiarezza e controllo contro cloud avanzati, il tutto senza aggiungere costi operativi aggiuntivi.
Vectra AI il rilevamento su carichi di lavoro AWS, IAM, SaaS, on-premise e cloud ibrido cloud una visibilità unificata. Per ulteriori informazioni sulle nostre integrazioni AWS, visitare: https://support.vectra.ai/vectra/knowledge
Individua minacce nascoste, elimina il rumore e velocizza le indagini nel tuo ambiente AWS.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale necessaria per garantire la sicurezza del lavoro remoto e ibrido. Tuttavia, gli aggressori continuano a trovare punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.
Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriore complessità.

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione per una copertura completa negli ambienti SASE.
Rileva i tentativi evasivi di C2 ed esfiltrazione che sfuggono ai controlli di prevenzione.
Riduci del 37% il tempo necessario per identificare nuovi casi di attacco
Identifica il 52% in più di potenziali minacce
Correlare i rilevamenti tra traffico cloud, locale, remoto e IoT/OT per una visibilità completa.
Unifica la visibilità degli ambienti ibridi in un'unica soluzione centralizzata
Aumenta l'efficienza del team di sicurezza del 40%
Arricchite la telemetria Zscaler con un contesto basato sull'intelligenza artificiale, semplificando il triage SOC e la ricerca delle minacce.
Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale
Riduzione del 50% delle attività di indagine manuale
Le soluzioni tradizionali impediscono e controllano l'accesso, ma gli hacker più esperti riescono comunque a trovare il modo di entrare. La Vectra AI rileva e blocca gli attacchi nascosti mentre questi si propagano dalla rete all'identità fino cloud.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multivettoriali prima che si diffondano.





Acquisendo il traffico proveniente da Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA), Vectra AI i comportamenti nascosti degli aggressori su tutti gli utenti, i carichi di lavoro e i dispositivi. Ciò offre ai team SOC la visibilità necessaria per applicare con sicurezza zero trust .
L'integrazione della Vectra AI con ZIA e ZPA consente al team di sicurezza di identificare tentativi evasivi di comando e controllo, movimenti laterali, ricognizione ed esfiltrazione di dati che le soluzioni tradizionali e i controlli NGFW spesso non riescono a rilevare.
No. L'integrazione sfrutta i flussi di traffico ZIA e ZPA esistenti, arricchendo la telemetria con il rilevamento basato sull'intelligenza artificiale per semplificare, anziché appesantire, i flussi di lavoro SOC.
L'integrazione copre ambienti cloud, on-premise, di lavoro remoto e IoT/OT, garantendo una visibilità end-to-end su tutta la superficie di attacco dell'azienda.
Rafforzare zero trust rilevamento, analisi e risposta basati sull'intelligenza artificiale.