

Un tempo, gli ICS utilizzati nei settori manifatturiero, dei trasporti, dei servizi pubblici, dell'energia e delle infrastrutture critiche erano considerati immuni agli attacchi informatici perché i computer utilizzati per il loro funzionamento non avevano accesso a Internet ed erano separati dalla rete aziendale. Oggi non è più così. Il rischio di minacce da parte di Stati nazionali, spionaggio ed esposizione interna è in aumento.
Gli amministratori di sistemi e reti, i fornitori terzi, gli sviluppatori di sistemi industriali e gli integratori hanno diversi livelli di accesso alla gestione di Internet e ICS. Questo accesso più ampio ha involontariamente creato una via d'accesso per gli aggressori. Ad esempio, un laptop infetto può essere portato da un appaltatore, collegarsi alla rete e l'attacco può diffondersi all'ambiente ICS controllato.

La crescente diffusione dei dispositivi industriali connessi all'IoT ha aumentato notevolmente la superficie di attacco degli ICS. Secondo lo studio Project SHINE (SHodan INtelligence Extraction), tra il 2012 e il 2014 oltre un milione di dispositivi ICS erano accessibili da remoto su Internet.
Oltre ai rischi legati alla connettività Internet, un numero sempre maggiore di dispositivi ICS utilizza sistemi operativi commerciali, esponendo l'ICS a una più ampia varietà di vulnerabilità note.
La connettività e l'integrazione della tecnologia informatica tradizionale con la tecnologia operativa (convergenza IT/OT) stanno aumentando in modo esponenziale. L'adozione dell'IoT e la convergenza IT/OT sono accelerate da un ambiente aziendale in rapida evoluzione e dall'uso dell'intelligenza artificiale per guidare le decisioni e le azioni negli ambienti ICS.
Che si tratti di fornire le informazioni necessarie per bloccare una nuova classe di minacce con firewall, endpoint , NAC e altri punti di applicazione, o di fornire un chiaro punto di partenza per una ricerca più approfondita con SIEM e strumenti forensi, Vectra e Nozomi consentono di ottenere un valore aggiunto dalle tecnologie di sicurezza esistenti.
Le robuste API di Cognito e Nozomi automatizzano la risposta e l'applicazione con praticamente qualsiasi soluzione di sicurezza. Entrambe generano messaggi syslog e log CEF per tutti i rilevamenti, nonché punteggi host prioritari. Ciò rende Cognito e Nozomi molto più di una semplice fonte di log e fornisce un trigger ideale per le indagini e i flussi di lavoro all'interno del vostro SIEM.
Insieme, Nozomi e Vectra riducono i rischi informatici ICS
I produttori, i trasportatori, i fornitori di servizi pubblici, gli operatori energetici e quelli di infrastrutture critiche possono utilizzare Nozomi e Vectra per eliminare i punti ciechi nelle loro reti industriali. Le organizzazioni possono stare al passo con le malware in costante aumento che colpiscono sia i dispositivi IT che quelli OT e mitigare il rischio di interruzioni operative, furti di dati o altri danni dovuti a cyberattacchi.
La mancanza di visibilità è uno dei principali ostacoli alla sicurezza degli ICS. Per proteggere con successo le infrastrutture critiche, i team di sicurezza devono avere una conoscenza completa di tutte le risorse connesse e interconnesse, delle configurazioni e dell'integrità delle comunicazioni. Il monitoraggio manuale degli ICS, dei dispositivi di rete e degli amministratori di sistema rappresenta una sfida significativa per le organizzazioni con risorse limitate. Grandi team di analisti della sicurezza devono eseguire analisi manuali che richiedono molto tempo per identificare attacchi o comportamenti non approvati all'interno di un ambiente regolato da ICS. Un approccio manuale non è semplicemente un modo scalabile, efficiente o efficace per andare avanti.
La visibilità all'interno delle reti IT e OT che si adatta alle dinamiche di crescita e cambiamento è fondamentale. Le organizzazioni necessitano di una tecnologia che automatizzi l'analisi in tempo reale delle comunicazioni, dei dispositivi, degli amministratori e dei comportamenti umani su una rete IT/OT convergente per rilevare attacchi intenzionali o conseguenze involontarie.
A causa della natura specializzata degli ICS e delle differenze nel funzionamento delle reti IT e OT, la risposta giusta per ottenere una visibilità completa in un ambiente IT/OT è una tecnologia all'avanguardia che comprenda il funzionamento interno di ciascun ambiente, non una soluzione generica adattata per funzionare in entrambi. Ecco perché Vectra e Nozomi stanno collaborando per fornire alle organizzazioni una visibilità totale su tutte le loro risorse, consentendo una ricerca completa delle minacce su tutte le risorse IT e OT.Insieme, Nozomi e Cognito forniscono informazioni in tempo reale sulle minacce relative al comportamento di ogni dispositivo in una rete IT/OT, con la possibilità di raccogliere queste informazioni in un punto centrale, in modo da poter correlare i comportamenti della rete per ottenere un quadro completo del ciclo di vita dell'attacco. Una dashboard comune fornisce una gamma completa di informazioni, consentendo ai team addetti alla sicurezza di osservare le informazioni su entrambe le reti IT e OT per rispondere più rapidamente alle minacce.

Il segnale integrato per il rilevamento e la risposta estesi (XDR)

con rilevamento basato sull'intelligenza artificiale per cloud ibrido
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli post-autenticazione. E li utilizzano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.
Vectra AI viVectra AI l'unica soluzione cloud e risposta cloud basata sull'intelligenza artificiale appositamente progettata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potrete fermarecloud ibridi ecloud avanzati prima che si intensifichino.

Insieme, Vectra AI AWS colmano il divario post-autenticazione.
Rileva abusi IAM, movimenti laterali ed esfiltrazione dei dati dopo l'autenticazione
Individua comportamenti sospetti che si confondono con le normali attività AWS
Correlare i rilevamenti tra VPC, regioni e identità
Unifica i risultati nativi di AWS con i segnali di rete e di identità per ottenere una visione unica
Vectra AI rileva e correla i comportamenti su cloud, rete e identità per bloccare le minacce prima che si diffondano.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Grazie ai rilevamenti basati sull'intelligenza artificiale su cloud, rete e identità, ottieni visibilità completa e indagini più rapide, senza complessità aggiuntive.





Vectra AI i comportamenti degli aggressori che si verificano dopo l'autenticazione, arricchendo i risultati di AWS con il contesto delle attività di rete e di identità.
No. Vectra AI i servizi AWS rilevando comportamenti attivi degli aggressori che gli strumenti nativi da soli potrebbero non rilevare.
No. Vectra AI perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock per garantire copertura, chiarezza e controllo contro cloud avanzati, il tutto senza aggiungere costi operativi aggiuntivi.
Vectra AI il rilevamento su carichi di lavoro AWS, IAM, SaaS, on-premise e cloud ibrido cloud una visibilità unificata. Per ulteriori informazioni sulle nostre integrazioni AWS, visitare: https://support.vectra.ai/vectra/knowledge
Individua minacce nascoste, elimina il rumore e velocizza le indagini nel tuo ambiente AWS.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale necessaria per garantire la sicurezza del lavoro remoto e ibrido. Tuttavia, gli aggressori continuano a trovare punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.
Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriore complessità.

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione per una copertura completa negli ambienti SASE.
Rileva i tentativi evasivi di C2 ed esfiltrazione che sfuggono ai controlli di prevenzione.
Riduci del 37% il tempo necessario per identificare nuovi casi di attacco
Identifica il 52% in più di potenziali minacce
Correlare i rilevamenti tra traffico cloud, locale, remoto e IoT/OT per una visibilità completa.
Unifica la visibilità degli ambienti ibridi in un'unica soluzione centralizzata
Aumenta l'efficienza del team di sicurezza del 40%
Arricchite la telemetria Zscaler con un contesto basato sull'intelligenza artificiale, semplificando il triage SOC e la ricerca delle minacce.
Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale
Riduzione del 50% delle attività di indagine manuale
Le soluzioni tradizionali impediscono e controllano l'accesso, ma gli hacker più esperti riescono comunque a trovare il modo di entrare. La Vectra AI rileva e blocca gli attacchi nascosti mentre questi si propagano dalla rete all'identità fino cloud.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multivettoriali prima che si diffondano.





Acquisendo il traffico proveniente da Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA), Vectra AI i comportamenti nascosti degli aggressori su tutti gli utenti, i carichi di lavoro e i dispositivi. Ciò offre ai team SOC la visibilità necessaria per applicare con sicurezza zero trust .
L'integrazione della Vectra AI con ZIA e ZPA consente al team di sicurezza di identificare tentativi evasivi di comando e controllo, movimenti laterali, ricognizione ed esfiltrazione di dati che le soluzioni tradizionali e i controlli NGFW spesso non riescono a rilevare.
No. L'integrazione sfrutta i flussi di traffico ZIA e ZPA esistenti, arricchendo la telemetria con il rilevamento basato sull'intelligenza artificiale per semplificare, anziché appesantire, i flussi di lavoro SOC.
L'integrazione copre ambienti cloud, on-premise, di lavoro remoto e IoT/OT, garantendo una visibilità end-to-end su tutta la superficie di attacco dell'azienda.
Rafforzare zero trust rilevamento, analisi e risposta basati sull'intelligenza artificiale.