Rilevare più rapidamente le minacce nelle reti IT e OT con Vectra e Nozomi

Reti Nozomi
Reti Nozomi

Scoprite tutto sulla nostra partnership.

Scarica il documento sull'integrazione

Un tempo si pensava che gli ICS utilizzati nei settori manifatturiero, dei trasporti, dei servizi pubblici, dell'energia e delle infrastrutture critiche fossero impermeabili ai cyberattacchi perché i computer utilizzati per farli funzionare non accedevano a Internet ed erano separati dalla rete aziendale. Il rischio di minacce da parte di Stati nazionali, spionaggio ed esposizione interna è in aumento.

Gli amministratori di sistemi e di rete, i fornitori di terze parti, gli sviluppatori e gli integratori di sistemi industriali hanno diversi livelli di accesso a Internet e alla gestione degli ICS. Questo accesso più ampio ha creato involontariamente una via d'accesso per gli aggressori. Ad esempio, un laptop infetto può essere portato da un appaltatore, connettersi alla rete e l'attacco può diffondersi all'ambiente ICS controllato.

Minacce crescenti alle reti industriali

La crescente diffusione di dispositivi industriali connessi all'IoT ha aumentato drasticamente la superficie di attacco ICS. Secondo lo studio Project SHINE (SHodan INtelligence Extraction), tra il 2012 e il 2014 più di un milione di dispositivi ICS sono stati accessibili da remoto su Internet.

Oltre ai rischi della connettività Internet, un numero maggiore di dispositivi ICS utilizza sistemi operativi commerciali, esponendo l'ICS a una più ampia varietà di vulnerabilità note.

La connettività e l'integrazione delle tecnologie informatiche tradizionali con le tecnologie operative - la convergenza IT/OT - sta aumentando in modo esponenziale. L'adozione dell'IoT e la convergenza IT/OT sono accelerate da un ambiente aziendale in rapida evoluzione e dall'uso dell'IA per guidare le decisioni e le azioni negli ambienti ICS.

Rafforzare l'infrastruttura di sicurezza esistente con Nozomi e Vectra

Sia che si tratti di fornire l'intelligence per bloccare una nuova classe di minacce con firewall, sicurezza endpoint , NAC e altri punti di applicazione, sia che si tratti di fornire un chiaro punto di partenza per una ricerca più approfondita con SIEM e strumenti forensi, Vectra e Nozomi offrono più valore dalle tecnologie di sicurezza esistenti.

Le robuste API di Cognito e Nozomi automatizzano la risposta e l'applicazione con praticamente qualsiasi soluzione di sicurezza. Entrambi generano messaggi syslog e log CEF per tutti i rilevamenti, nonché punteggi prioritari per gli host. Ciò rende Cognito e Nozomi molto più di una semplice fonte di log e fornisce un innesco ideale per le indagini e i flussi di lavoro all'interno del SIEM.

I principali vantaggi dell'integrazione

Insieme, Nozomi e Vectra riducono i rischi informatici ICS

  • Visibilità completa delle minacce lungo tutto il ciclo di vita dell'attacco - L'integrazione tra Cognito e Nozomi fornisce una visione critica delle minacce specifiche e della progressione degli attacchi lungo tutto il ciclo di vita dell'attacco. Questa visibilità consente ai team di sicurezza di distinguere rapidamente i comportamenti opportunistici delle botnet dalle minacce mirate più gravi e di intervenire prima che i dati vengano rubati o danneggiati.
  • Individuare gli host con il rischio più elevato per la rete -Cognito e Nozomi associano automaticamente tutti i comportamenti dannosi alla rete fisica e agli host in ambito IT e OT per presentare una visione completa del rischio organizzativo complessivo.
  • Mappatura automatica dei rilevamenti Cognito e Nozomi ai SIEM - I rilevamenti Cognito e Nozomi possono essere correlati nel vostro SIEM, consentendo agli analisti della sicurezza di vedere immediatamente gli eventi Cognito e Nozomi. Ora, i team di sicurezza possono correlare e tracciare correttamente tutti i comportamenti e gli eventi dei dispositivi IT e OT.

I produttori, gli operatori dei trasporti, delle utility, dell'energia e delle infrastrutture critiche possono utilizzare Nozomi e Vectra per eliminare i punti ciechi nelle loro reti industriali. Le organizzazioni possono essere all'avanguardia rispetto alle minacce malware in continuo aumento che colpiscono sia i dispositivi IT che quelli OT e mitigare il rischio di interruzione dell'operatività, furto di dati o altri danni dovuti a un attacco informatico.

Mancanza di visibilità sulle minacce

La mancanza di visibilità è un ostacolo primario alla sicurezza degli ICS. Per proteggere con successo le infrastrutture critiche, i team di sicurezza devono avere una conoscenza completa di tutti gli asset connessi e interconnessi, delle configurazioni e dell'integrità delle comunicazioni. Il monitoraggio manuale degli ICS, dei dispositivi di rete e degli amministratori di sistema rappresenta una sfida significativa per le organizzazioni con risorse limitate. Grandi team di analisti della sicurezza devono eseguire analisi manuali che richiedono molto tempo per identificare attacchi o comportamenti non approvati all'interno di un ambiente regolamentato ICS. Un approccio manuale non è semplicemente una soluzione scalabile, efficiente o efficace.

La visibilità all'interno delle reti IT e OT che si adatta alle dinamiche di crescita e cambiamento è fondamentale. Le organizzazioni hanno bisogno di una tecnologia che automatizzi l'analisi in tempo reale delle comunicazioni, dei dispositivi, degli amministratori e dei comportamenti umani su una rete IT/OT convergente per rilevare attacchi intenzionali o conseguenze non intenzionali.

Visibilità in tempo reale e caccia alle minacce per le reti industriali

A causa della natura specialistica degli ICS e delle differenze nel funzionamento delle reti IT e OT, la risposta giusta per una visibilità completa in un ambiente IT/OT è una tecnologia di prim'ordine che comprenda il funzionamento interno di ciascun ambiente, non una soluzione generica che sia adattata per funzionare in entrambi.Insieme, Nozomi e Cognito forniscono informazioni sulle minacce in tempo reale sul comportamento di ogni dispositivo in una rete IT/OT, con la possibilità di raccogliere queste informazioni in un punto centrale, in modo che i comportamenti della rete possano essere correlati per ottenere un quadro completo del ciclo di vita dell'attacco. Un dashboard comune fornisce uno spettro completo di informazioni, consentendo ai team operativi di sicurezza di osservare le informazioni in entrambe le reti IT e OT per rispondere più rapidamente alle minacce.

Nell'interfaccia utente di IBM QRadar, i rilevamenti delle minacce di Vectra mostrano attività di dominio sospette, che si verificano nelle prime fasi di un attacco ai desktop degli utenti. Da lì, gli attacchi si diffondono ai sistemi critici, dove Nozomi rileva le deviazioni dai normali comportamenti del traffico OT. Sfruttando un SIEM, gli analisti della sicurezza possono ricomporre l'intero attacco, dall'IT all'OT, come un singolo incidente.

La piattaforma

La Piattaforma Vectra AI

L'unica piattaforma di cybersecurity che ti offre una visibilità completa sulla tua infrastruttura.

La Piattaforma Vectra AI
Servizi MXDR
Integrazioni tecnologiche
Attack Signal Intelligence
Ingerire + normalizzare + arricchire i dati
Analizzare + Rilevare + Triage
Attribuire + Correlare + Privilegiare
Indagine
Rispondere
Ingerire + normalizzare + arricchire i dati
Analizzare + Rilevare + Triage
Attribuire + Correlare + Privilegiare
Indagine
Rispondere

Colmare le lacune di sicurezza e superare in astuzia gli aggressori

con rilevamento basato sull'intelligenza artificiale per il cloud ibrido

Leader nel Magic Quadrant™ Gartner® 2025 per NDR

36

Brevetti AI

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Reti Nozomi
+
Vectra
PANORAMICA

Perché integrare AWS e Vectra AI

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Ma gli aggressori avanzati sanno come sfruttare i punti ciechi post-autenticazione. E li sfruttano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.

VectraVectra AI vi fornisce l'unica soluzione di rilevamento e risposta cloud guidata dall'intelligenza artificiale del settore, appositamente creata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo è possibile bloccare gli attacchi ibridi e cloud avanzati prima che si intensifichino.

Eliminare i punti ciechi in tutta la rete moderna
Eliminare i punti ciechi in tutta la rete moderna
CAPACITÀ

Come Vectra AI e AWS offrono una copertura completa

Insieme, Vectra AI e AWS colmano il gap post-autenticazione.

Esporre gli attacchi che aggirano i controlli nativi

  • Rilevare gli abusi IAM, i movimenti laterali e l'esfiltrazione dei dati dopo l'autenticazione.

  • Individuare i comportamenti furtivi degli aggressori che si confondono con la normale attività di AWS.

Vedere in ambienti ibridi e multi-account

  • Correlazione dei rilevamenti tra VPC, regioni e identità

  • Unificare i risultati nativi di AWS con i segnali di rete e di identità per una visione unica

Accelerare l'efficienza del SOC

  • Le indagini sono più veloci del 50% grazie ai metadati, all'attribuzione delle entità e al triage guidato dall'intelligenza artificiale.

  • Identificare il 52% in più di potenziali minacce

PERCHÉ VECTRA AI

Individuare gli attacchi che gli strumenti nativi di AWS non sono in grado di sferrare 

La Vectra AI Platform rileva e mette in correlazione i comportamenti nel cloud, nella rete e nell'identità per bloccare le minacce prima che si diffondano.

Il motore di ingestione dei dati in tempo reale di Vectra AI:

  • Monitora 13,3 milioni di IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Motore di ingestione dei dati in tempo reale di Vectra AI
Approccio moderno al rilevamento e alla risposta di rete

Questo approccio moderno al rilevamento e alla risposta di rete:

  • Copre > 90% delle tecniche MITRE ATT&CK

  • Vectra AI diventa il fornitore MITRE D3FEND più referenziato.

Per difendere i moderni ambienti cloud

Grazie ai rilevamenti guidati dall'intelligenza artificiale su cloud, rete e identità, si ottiene una visibilità completa e indagini più rapide, senza ulteriori complessità.

Scopri cosa dicono i clienti

Reti Nozomi

"In pochi giorni, i nostri clienti sono in grado di ottenere maggiore visibilità, efficacia di rilevamento e riduzione dei tempi di risposta agli incidenti".

Henrik Smit
Direttore, CyberOps, KPMG
Ulteriori informazioni su Vectra AI NDR
Reti Nozomi

"Vectra AI migliora significativamente la nostra postura di sicurezza, in particolare nei nostri ambienti AWS e cloud , dove la facilità di configurazione e i rilevamenti curati ci permettono di affrontare le minacce fin dal giorno zero."

CISO
Azienda di beni di lusso
Reti Nozomi

"Siamo un negozio AWS... Il lato cieco che avevamo prima di Vectra era il movimento laterale all'interno dell'organizzazione".

Mirza Baig
Responsabile della sicurezza informatica, MPAC
Ulteriori informazioni su Vectra AI NDR
DOMANDE FREQUENTI

Cosa aspettarsi da Vectra AI e AWS

Cosa aggiunge Vectra AI ai servizi di sicurezza AWS?

Sostituisce la sicurezza nativa di AWS?

Questo aggiungerà complessità al mio ambiente AWS?

Quali ambienti sono coperti?

Scoprite come Vectra AI rafforza i vostri carichi di lavoro AWS

Rilevare le minacce nascoste, ridurre il rumore e velocizzare le indagini nell'ambiente AWS.

VECTRA AI e ZSCALER

Ottenere una visibilità end-to-end - nord-sud ed est-ovest

Bloccate gli attacchi attraverso canali criptati, accessi privati e ambienti ibridi.

Leader nel Magic Quadrant™ Gartner® 2025 per NDR

36

Brevetti AI

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Reti Nozomi
+
Vectra
PANORAMICA

Perché integrare Zscaler con Vectra AI

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale di cui avete bisogno per un lavoro remoto e ibrido sicuro. Ma gli aggressori continuano a trovare punti ciechi. E li useranno per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.

La Vectra AI Platform analizza il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori in Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriori complessità.

Eliminare i punti ciechi in tutta la rete moderna
Perché Zscaler e Vectra
CAPACITÀ

Come Vectra AI e Zscaler offrono una visione olistica del traffico di rete

Insieme, Vectra AI e Zscaler colmano il divario tra rilevamento e protezione per una copertura completa degli ambienti SASE.

Esporre nuovi attacchi

Rilevare tentativi evasivi di C2 e di esfiltrazione che sfuggono ai controlli di prevenzione.

  • Spendete il 37% di tempo in meno per identificare nuovi casi d'uso degli attacchi.

  • Identificare il 52% in più di potenziali minacce

Vedere tra gli utenti, le app e i dispositivi

Correlazione dei rilevamenti nel traffico cloud, on-premise, remoto e IoT/OT per una visibilità completa.

  • Unificate la visibilità degli ambienti ibridi in un'unica soluzione centralizzata.

  • Aumento del 40% dell'efficienza del team di sicurezza

Accelerare le indagini

Arricchite la telemetria di Zscaler con un contesto guidato dall'intelligenza artificiale, semplificando il triage del SOC e la caccia alle minacce.

  • Riduzione del tempo di triage del 60% grazie al contesto guidato dall'IA

  • Riduzione del 50% delle attività di indagine manuale

PERCHÉ VECTRA AI

Trovare gli attacchi che gli altri non riescono a trovare

Le soluzioni tradizionali impediscono e controllano gli accessi, ma gli aggressori avanzati trovano ancora delle vie d'accesso. La Vectra AI Platform vede e blocca gli attacchi nascosti mentre passano dalla rete all'identità al cloud.

Il motore di ingestione dei dati in tempo reale di Vectra AI:

  • Monitora 13,3 milioni di IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Motore di ingestione dei dati in tempo reale di Vectra AI
Approccio moderno al rilevamento e alla risposta di rete

Questo approccio moderno al rilevamento e alla risposta di rete:

  • Copre > 90% delle tecniche MITRE ATT&CK

  • Vectra AI diventa il fornitore MITRE D3FEND più referenziato.

Per colmare le lacune di sicurezza della rete moderna

Correlare i segnali tra SASE, cloud, identità e IoT per smascherare gli attacchi ibridi multivettore prima che si diffondano.

Scopri cosa dicono i clienti

Reti Nozomi

"In pochi giorni, i nostri clienti sono in grado di ottenere maggiore visibilità, efficacia di rilevamento e riduzione dei tempi di risposta agli incidenti".

Henrik Smit
Direttore, CyberOps, KPMG
Ulteriori informazioni su Vectra AI NDR
Reti Nozomi

"Vectra AI acquisisce metadati su scala da tutto il traffico di rete e li arricchisce con molte informazioni utili per la sicurezza. Ottenere il contesto in anticipo ci dice dove e cosa indagare".

Eric Weakland
Direttore della sicurezza informatica dell'American University
Ulteriori informazioni su Vectra AI NDR
Reti Nozomi

"La Vectra AI Platform ha introdotto innovative capacità di AI e di apprendimento automatico, migliorando significativamente la nostra capacità di rilevare e rispondere ai cyberattacchi".

Andrea Licciardi
Responsabile della sicurezza informatica, MAIRE
Reti Nozomi

"L'integrazione di Zscaler e Vectra AI ci dà la possibilità di analizzare, rilevare e rispondere alle minacce con precisione, sia che si tratti di identificare i movimenti est-ovest all'interno del nostro ambiente, sia che si tratti di mitigare le anomalie della rete crittografata in tempo reale."

John Opala
Vicepresidente e CISO, HanesBrands Inc.
Ulteriori informazioni su Vectra AI NDR
DOMANDE FREQUENTI

Cosa aspettarsi con Vectra AI e Zscaler

In che modo Vectra AI rafforza l'applicazione di Zero Trust ?

Quali tipi di rilevamento consente l'integrazione?

La soluzione aggiunge complessità alle implementazioni Zscaler esistenti?

Quali ambienti sono coperti?

Scoprite come Vectra AI amplia la vostra copertura SASE

Rafforzare la zero trust con il rilevamento, l'indagine e la risposta guidati dall'intelligenza artificiale.