Rileva più rapidamente le minacce nelle reti IT e OT con Vectra e Nozomi

Reti Nozomi
Reti Nozomi

Scopri tutto sulla nostra partnership.

Scarica la sintesi sull'integrazione

Un tempo, gli ICS utilizzati nei settori manifatturiero, dei trasporti, dei servizi pubblici, dell'energia e delle infrastrutture critiche erano considerati immuni agli attacchi informatici perché i computer utilizzati per il loro funzionamento non avevano accesso a Internet ed erano separati dalla rete aziendale. Oggi non è più così. Il rischio di minacce da parte di Stati nazionali, spionaggio ed esposizione interna è in aumento.

Gli amministratori di sistemi e reti, i fornitori terzi, gli sviluppatori di sistemi industriali e gli integratori hanno diversi livelli di accesso alla gestione di Internet e ICS. Questo accesso più ampio ha involontariamente creato una via d'accesso per gli aggressori. Ad esempio, un laptop infetto può essere portato da un appaltatore, collegarsi alla rete e l'attacco può diffondersi all'ambiente ICS controllato.

Minacce crescenti alle reti industriali

La crescente diffusione dei dispositivi industriali connessi all'IoT ha aumentato notevolmente la superficie di attacco degli ICS. Secondo lo studio Project SHINE (SHodan INtelligence Extraction), tra il 2012 e il 2014 oltre un milione di dispositivi ICS erano accessibili da remoto su Internet.

Oltre ai rischi legati alla connettività Internet, un numero sempre maggiore di dispositivi ICS utilizza sistemi operativi commerciali, esponendo l'ICS a una più ampia varietà di vulnerabilità note.

La connettività e l'integrazione della tecnologia informatica tradizionale con la tecnologia operativa (convergenza IT/OT) stanno aumentando in modo esponenziale. L'adozione dell'IoT e la convergenza IT/OT sono accelerate da un ambiente aziendale in rapida evoluzione e dall'uso dell'intelligenza artificiale per guidare le decisioni e le azioni negli ambienti ICS.

Rafforza la tua infrastruttura di sicurezza esistente con Nozomi e Vectra

Che si tratti di fornire le informazioni necessarie per bloccare una nuova classe di minacce con firewall, endpoint , NAC e altri punti di applicazione, o di fornire un chiaro punto di partenza per una ricerca più approfondita con SIEM e strumenti forensi, Vectra e Nozomi consentono di ottenere un valore aggiunto dalle tecnologie di sicurezza esistenti.

Le robuste API di Cognito e Nozomi automatizzano la risposta e l'applicazione con praticamente qualsiasi soluzione di sicurezza. Entrambe generano messaggi syslog e log CEF per tutti i rilevamenti, nonché punteggi host prioritari. Ciò rende Cognito e Nozomi molto più di una semplice fonte di log e fornisce un trigger ideale per le indagini e i flussi di lavoro all'interno del vostro SIEM.

Vantaggi principali dell'integrazione

Insieme, Nozomi e Vectra riducono i rischi informatici ICS

  • Visibilità completa sulle minacce durante l'intero ciclo di vita dell'attacco: l'integrazione tra Cognito e Nozomi fornisce informazioni critiche sulle minacce specifiche e sull'evoluzione degli attacchi durante l'intero ciclo di vita dell'attacco. Questa visibilità consente ai team di sicurezza di distinguere rapidamente i comportamenti opportunistici delle botnet dalle minacce mirate più gravi e di intervenire prima che i dati vengano rubati o danneggiati.
  • Individua gli host che presentano il rischio più elevato per la rete: Cognito e Nozomi associano automaticamente tutti i comportamenti dannosi alla rete fisica e agli host IT e OT, fornendo una visione completa del rischio complessivo dell'organizzazione.
  • Mappatura automatizzata dei rilevamenti Cognito e Nozomi su SIEM: i rilevamenti Cognito e Nozomi possono essere correlati nel SIEM, consentendo agli analisti della sicurezza di visualizzare immediatamente gli eventi Cognito e Nozomi. Ora i team di sicurezza possono correlare e tracciare correttamente tutti i comportamenti e gli eventi su dispositivi IT e OT.

I produttori, i trasportatori, i fornitori di servizi pubblici, gli operatori energetici e quelli di infrastrutture critiche possono utilizzare Nozomi e Vectra per eliminare i punti ciechi nelle loro reti industriali. Le organizzazioni possono stare al passo con le malware in costante aumento che colpiscono sia i dispositivi IT che quelli OT e mitigare il rischio di interruzioni operative, furti di dati o altri danni dovuti a cyberattacchi.

Mancanza di visibilità sulle minacce

La mancanza di visibilità è uno dei principali ostacoli alla sicurezza degli ICS. Per proteggere con successo le infrastrutture critiche, i team di sicurezza devono avere una conoscenza completa di tutte le risorse connesse e interconnesse, delle configurazioni e dell'integrità delle comunicazioni. Il monitoraggio manuale degli ICS, dei dispositivi di rete e degli amministratori di sistema rappresenta una sfida significativa per le organizzazioni con risorse limitate. Grandi team di analisti della sicurezza devono eseguire analisi manuali che richiedono molto tempo per identificare attacchi o comportamenti non approvati all'interno di un ambiente regolato da ICS. Un approccio manuale non è semplicemente un modo scalabile, efficiente o efficace per andare avanti.

La visibilità all'interno delle reti IT e OT che si adatta alle dinamiche di crescita e cambiamento è fondamentale. Le organizzazioni necessitano di una tecnologia che automatizzi l'analisi in tempo reale delle comunicazioni, dei dispositivi, degli amministratori e dei comportamenti umani su una rete IT/OT convergente per rilevare attacchi intenzionali o conseguenze involontarie.

Visibilità in tempo reale e ricerca delle minacce per le reti industriali

A causa della natura specializzata degli ICS e delle differenze nel funzionamento delle reti IT e OT, la risposta giusta per ottenere una visibilità completa in un ambiente IT/OT è una tecnologia all'avanguardia che comprenda il funzionamento interno di ciascun ambiente, non una soluzione generica adattata per funzionare in entrambi. Ecco perché Vectra e Nozomi stanno collaborando per fornire alle organizzazioni una visibilità totale su tutte le loro risorse, consentendo una ricerca completa delle minacce su tutte le risorse IT e OT.Insieme, Nozomi e Cognito forniscono informazioni in tempo reale sulle minacce relative al comportamento di ogni dispositivo in una rete IT/OT, con la possibilità di raccogliere queste informazioni in un punto centrale, in modo da poter correlare i comportamenti della rete per ottenere un quadro completo del ciclo di vita dell'attacco. Una dashboard comune fornisce una gamma completa di informazioni, consentendo ai team addetti alla sicurezza di osservare le informazioni su entrambe le reti IT e OT per rispondere più rapidamente alle minacce.

Nell'interfaccia utente IBM QRadar, i rilevamenti delle minacce Vectra mostrano attività sospette nei domini, che si verificano nelle prime fasi di un attacco ai desktop degli utenti. Da lì, gli attacchi si diffondono ai sistemi critici, dove Nozomi rileva deviazioni dai normali comportamenti del traffico OT. Sfruttando un SIEM, gli analisti della sicurezza possono ricostruire l'intero attacco, dall'IT all'OT, come un unico incidente.

La piattaforma

Vectra AI

Il segnale integrato per il rilevamento e la risposta estesi (XDR)

Vectra AI
Servizi MXDR
Integrazioni tecnologiche
Attack Signal Intelligence
Acquisizione + Normalizzazione + Arricchimento dei dati
Analizza + Rileva + Seleziona
Attributo + Correlazione + Priorità
Indagare
Rispondere
Acquisizione + Normalizzazione + Arricchimento dei dati
Analizza + Rileva + Seleziona
Attributo + Correlazione + Priorità
Indagare
Rispondere

Colmare le lacune di sicurezza e superare in astuzia gli aggressori

con rilevamento basato sull'intelligenza artificiale per cloud ibrido

Leader nel MagicQuadrant™ 2025di Gartner® per NDR

36

Brevetti di intelligenza artificiale

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Reti Nozomi
+
Vectra
PANORAMICA

Perché integrare AWS e Vectra AI

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli post-autenticazione. E li utilizzano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.

Vectra AI viVectra AI l'unica soluzione cloud e risposta cloud basata sull'intelligenza artificiale appositamente progettata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potrete fermarecloud ibridi ecloud avanzati prima che si intensifichino.

Elimina i punti ciechi dall'intera rete moderna
Elimina i punti ciechi dall'intera rete moderna
CAPACITÀ

Come Vectra AI AWS garantiscono una copertura completa

Insieme, Vectra AI AWS colmano il divario post-autenticazione.

Attacchi di tipo "expose" che aggirano i controlli nativi

  • Rileva abusi IAM, movimenti laterali ed esfiltrazione dei dati dopo l'autenticazione

  • Individua comportamenti sospetti che si confondono con le normali attività AWS

Visualizza gli ambienti ibridi e multi-account

  • Correlare i rilevamenti tra VPC, regioni e identità

  • Unifica i risultati nativi di AWS con i segnali di rete e di identità per ottenere una visione unica

Accelerare l'efficienza SOC

  • Accelera le indagini del 50% grazie a metadati avanzati, attribuzione delle entità e triage basato sull'intelligenza artificiale.

  • Identifica il 52% in più di potenziali minacce

PERCHÉ VECTRA AI

Trova gli attacchi che gli strumenti nativi AWS non riescono a individuare 

Vectra AI rileva e correla i comportamenti su cloud, rete e identità per bloccare le minacce prima che si diffondano.

Motore di acquisizione dati in tempo reale Vectra AI:

  • Monitora 13,3 milioni di IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Motore di acquisizione dati in tempo reale Vectra AI
Approccio moderno al rilevamento e alla risposta in rete

Questo approccio moderno al rilevamento e alla risposta in rete:

  • Copre oltre il 90% delle MITRE ATT&CK

  • Rende Vectra AI MITRE D3FEND più citato

Per difendere cloud moderni cloud

Grazie ai rilevamenti basati sull'intelligenza artificiale su cloud, rete e identità, ottieni visibilità completa e indagini più rapide, senza complessità aggiuntive.

Leggi cosa dicono i clienti

Reti Nozomi

"In pochi giorni, i nostri clienti sono in grado di ottenere maggiore visibilità, efficacia di rilevamento e ridurre i tempi di risposta agli incidenti".

Henrik Smit
Direttore, CyberOps, KPMG
Leggi di più
Reti Nozomi

"Vectra AI miglioraVectra AI il nostro livello di sicurezza, in particolare nei nostri cloud AWS e cloud , dove la sua facilità di configurazione e i rilevamenti curati ci consentono di affrontare le minacce sin dal primo giorno".

Responsabile della sicurezza informatica
Azienda di beni di lusso
Reti Nozomi

"Siamo un negozio AWS... Il punto debole che avevamo prima di Vectra era il movimento laterale all'interno dell'organizzazione."

Mirza Baig
Responsabile della sicurezza informatica, MPAC
Leggi di più
Domande frequenti

Cosa aspettarsi da Vectra AI AWS

Cosa Vectra AI ai servizi di sicurezza AWS?

Questo sostituisce la sicurezza nativa di AWS?

Questo aggiungerà complessità al mio ambiente AWS?

Quali ambienti sono coperti?

Scopri come Vectra AI i tuoi carichi di lavoro AWS

Individua minacce nascoste, elimina il rumore e velocizza le indagini nel tuo ambiente AWS.

VECTRA AI e ZSCALER

Ottieni visibilità end-to-end, sia in direzione nord-sud che est-ovest.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi

Leader nel MagicQuadrant™ 2025di Gartner® per NDR

36

Brevetti di intelligenza artificiale

150+

Modelli di intelligenza artificiale

12

Riferimenti MITRE

Reti Nozomi
+
Vectra
PANORAMICA

Perché integrare Zscaler con Vectra AI

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale necessaria per garantire la sicurezza del lavoro remoto e ibrido. Tuttavia, gli aggressori continuano a trovare punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.

Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriore complessità.

Elimina i punti ciechi dall'intera rete moderna
Perché Zscaler e Vectra
CAPACITÀ

Come Vectra AI Zscaler offrono una visione olistica del traffico di rete

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione per una copertura completa negli ambienti SASE.

Esporre nuovi attacchi

Rileva i tentativi evasivi di C2 ed esfiltrazione che sfuggono ai controlli di prevenzione.

  • Riduci del 37% il tempo necessario per identificare nuovi casi di attacco

  • Identifica il 52% in più di potenziali minacce

Visualizza tutti gli utenti, le app e i dispositivi

Correlare i rilevamenti tra traffico cloud, locale, remoto e IoT/OT per una visibilità completa.

  • Unifica la visibilità degli ambienti ibridi in un'unica soluzione centralizzata

  • Aumenta l'efficienza del team di sicurezza del 40%

Accelerare le indagini

Arricchite la telemetria Zscaler con un contesto basato sull'intelligenza artificiale, semplificando il triage SOC e la ricerca delle minacce.

  • Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale

  • Riduzione del 50% delle attività di indagine manuale

PERCHÉ VECTRA AI

Trova gli attacchi che gli altri non riescono a individuare

Le soluzioni tradizionali impediscono e controllano l'accesso, ma gli hacker più esperti riescono comunque a trovare il modo di entrare. La Vectra AI rileva e blocca gli attacchi nascosti mentre questi si propagano dalla rete all'identità fino cloud.

Motore di acquisizione dati in tempo reale Vectra AI:

  • Monitora 13,3 milioni di IP al giorno

  • Elabora 10 miliardi di sessioni all'ora

  • Gestisce 9,4 trilioni di bit al secondo

Motore di acquisizione dati in tempo reale Vectra AI
Approccio moderno al rilevamento e alla risposta in rete

Questo approccio moderno al rilevamento e alla risposta in rete:

  • Copre oltre il 90% delle MITRE ATT&CK

  • Rende Vectra AI MITRE D3FEND più citato

Per colmare le lacune di sicurezza nella tua rete moderna

Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multivettoriali prima che si diffondano.

Leggi cosa dicono i clienti

Reti Nozomi

"In pochi giorni, i nostri clienti sono in grado di ottenere maggiore visibilità, efficacia di rilevamento e ridurre i tempi di risposta agli incidenti".

Henrik Smit
Direttore, CyberOps, KPMG
Leggi di più
Reti Nozomi

"Vectra AI metadati su larga scala da tutto il traffico di rete e li arricchisce con numerose informazioni utili relative alla sicurezza. Ottenere il contesto in anticipo ci permette di capire dove e cosa indagare".

Eric Weakland
Direttore della sicurezza informatica, American University
Leggi di più
Reti Nozomi

"La Vectra AI ha introdotto funzionalità innovative di intelligenza artificiale e apprendimento automatico, migliorando significativamente la nostra capacità di rilevare e rispondere agli attacchi informatici".

Andrea Licciardi
Responsabile della sicurezza informatica, MAIRE
Reti Nozomi

" Vectra AI Zscaler e Vectra AI ci consente di analizzare, rilevare e rispondere alle minacce con precisione, sia che si tratti di identificare movimenti est-ovest all'interno del nostro ambiente o di mitigare in tempo reale anomalie di rete crittografate".

John Opala
Vicepresidente e responsabile della sicurezza informatica, HanesBrands Inc
Leggi di più
Domande frequenti

Cosa aspettarsi da Vectra AI Zscaler

In che modo Vectra AI Zero Trust ?

Quali tipi di rilevamenti consente l'integrazione?

La soluzione aggiunge complessità alle implementazioni Zscaler esistenti?

Quali ambienti sono coperti?

Scopri come Vectra AI la tua copertura SASE

Rafforzare zero trust rilevamento, analisi e risposta basati sull'intelligenza artificiale.