

Un tempo si riteneva che i sistemi di controllo industriale (ICS) utilizzati nei settori manifatturiero, dei trasporti, dei servizi pubblici, dell'energia e delle infrastrutture critiche fossero immuni agli attacchi informatici, poiché i computer utilizzati per gestirli non si collegavano a Internet ed erano separati dalla rete aziendale. Oggi non è più così. Il rischio di minacce provenienti da Stati-nazione, di spionaggio e di vulnerabilità interne è in aumento.
Gli amministratori di sistemi e reti, i fornitori terzi, gli sviluppatori di sistemi industriali e gli integratori dispongono di diversi livelli di accesso alla gestione di Internet e dei sistemi ICS. Questo accesso più ampio ha involontariamente creato una via d'accesso per gli hacker. Ad esempio, un collaboratore esterno potrebbe portare con sé un computer portatile infetto, collegarsi alla rete e consentire all'attacco di diffondersi nell'ambiente ICS controllato.

La crescente diffusione dei dispositivi industriali connessi all'IoT ha ampliato notevolmente la superficie di attacco dei sistemi ICS. Secondo lo studio Project SHINE (SHodan INtelligence Extraction), tra il 2012 e il 2014 oltre un milione di dispositivi ICS erano accessibili da remoto su Internet.
Oltre ai rischi legati alla connettività Internet, un numero crescente di dispositivi ICS utilizza sistemi operativi commerciali, esponendo tali sistemi a una gamma più ampia di vulnerabilità note.
La connettività e l'integrazione tra le tecnologie informatiche tradizionali e quelle operative – la convergenza IT/OT – stanno crescendo in modo esponenziale. L'adozione dell'IoT e la convergenza IT/OT sono accelerate da un contesto aziendale in rapida evoluzione e dall'uso dell'intelligenza artificiale per guidare le decisioni e le azioni negli ambienti ICS.
Che si tratti di fornire le informazioni necessarie per bloccare una nuova categoria di minacce tramite firewall, endpoint , NAC e altri punti di controllo, oppure di offrire un punto di partenza chiaro per un'analisi più approfondita con sistemi SIEM e strumenti forensi, Vectra e Nozomi consentono di ottenere il massimo dalle tecnologie di sicurezza già in uso.
Le solide API di Cognito e Nozomi automatizzano la risposta e l'applicazione delle misure di sicurezza con praticamente qualsiasi soluzione di sicurezza. Entrambe generano messaggi syslog e registri CEF per tutti i rilevamenti, oltre a punteggi di priorità degli host. Ciò rende Cognito e Nozomi molto più di una semplice fonte di registri e fornisce uno stimolo ideale per le indagini e i flussi di lavoro all'interno del vostro SIEM.
Insieme, Nozomi e Vectra riducono i rischi informatici legati ai sistemi ICS
I produttori, le aziende di trasporto, i servizi pubblici, gli operatori del settore energetico e delle infrastrutture critiche possono avvalersi di Nozomi e Vectra per eliminare i punti ciechi delle loro reti industriali. Le organizzazioni possono così anticipare le malware sempre più diffuse malware , che colpiscono sia i dispositivi IT che quelli OT, e mitigare il rischio di interruzioni operative, furti di dati o altri danni causati da attacchi informatici.
La mancanza di visibilità rappresenta uno dei principali ostacoli alla sicurezza degli ICS. I team di sicurezza devono avere una conoscenza completa di tutte le risorse connesse e interconnesse, delle configurazioni e dell'integrità delle comunicazioni per proteggere efficacemente le infrastrutture critiche. Il monitoraggio manuale degli ICS, dei dispositivi di rete e degli amministratori di sistema rappresenta una sfida significativa per le organizzazioni con risorse limitate. Grandi team di analisti della sicurezza devono eseguire analisi manuali che richiedono molto tempo per identificare attacchi o comportamenti non autorizzati all'interno di un ambiente regolato da ICS. Un approccio manuale non è semplicemente un modo scalabile, efficiente o efficace per andare avanti.
È fondamentale disporre di una visibilità all'interno delle reti IT e OT in grado di adattarsi alle dinamiche di crescita e cambiamento. Le organizzazioni necessitano di una tecnologia che automatizzi l'analisi in tempo reale delle comunicazioni, dei dispositivi, degli amministratori e dei comportamenti umani su una rete IT/OT convergente, al fine di individuare attacchi intenzionali o conseguenze indesiderate.
Data la natura specialistica dei sistemi ICS e le differenze nel funzionamento delle reti IT e OT, la risposta giusta per ottenere una visibilità completa in un ambiente IT/OT è una tecnologia all’avanguardia in grado di comprendere il funzionamento interno di ciascun ambiente, non una soluzione generica adattata per funzionare su entrambi. Ecco perché Vectra e Nozomi stanno collaborando per fornire alle organizzazioni una visibilità totale su tutte le loro risorse, consentendo una ricerca completa delle minacce su tutte le risorse IT e OT.Insieme, Nozomi e Cognito forniscono informazioni in tempo reale sulle minacce relative al comportamento di ogni dispositivo in una rete IT/OT, con la possibilità di aggregare queste informazioni in un punto centrale, in modo che i comportamenti di rete possano essere correlati per ottenere un quadro completo del ciclo di vita dell'attacco. Una dashboard comune fornisce una gamma completa di informazioni, consentendo ai team delle operazioni di sicurezza di monitorare le informazioni su entrambe le reti IT e OT per rispondere più rapidamente alle minacce.

Il segnale integrato per il rilevamento e la risposta estesi (XDR)

con rilevamento basato sull'intelligenza artificiale per cloud ibrido
Leader nel MagicQuadrant™ 2025di Gartner® per l'NDR
36
Brevetti sull'intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano l'attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli che si creano dopo l'autenticazione. E li utilizzano per compromettere i ruoli IAM, muoversi lateralmente tra gli account ed esfiltrare i dati.
Vectra AI viVectra AI l’unica soluzione cloud e risposta cloud basata sull’intelligenza artificiale del settore, progettata appositamente per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potete bloccarecloud ibridi ecloud avanzati prima che si aggravino.

Insieme, Vectra AI AWS colmano le lacune nella fase successiva all'autenticazione.
Rilevare abusi IAM, movimenti laterali ed esfiltrazione di dati dopo l'autenticazione
Individua i comportamenti sospetti degli aggressori che si confondono con la normale attività di AWS
Correlare i rilevamenti tra VPC, regioni e identità
Unifica i risultati nativi di AWS con i segnali relativi alla rete e alle identità per ottenere una visione d'insieme
Vectra AI rileva e mette in relazione i comportamenti a livello di cloud, rete e identità per bloccare le minacce prima che si diffondano.
Controlla 13,3 milioni di indirizzi IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Questo rende Vectra AI MITRE D3FEND più citato MITRE D3FEND
Grazie ai sistemi di rilevamento basati sull'intelligenza artificiale su cloud, rete e identità, potrai contare su una visibilità completa e su indagini più rapide, senza alcuna complessità aggiuntiva.





Vectra AI i comportamenti degli aggressori che si verificano dopo l'autenticazione, arricchendo i risultati di AWS con informazioni contestuali ricavate dall'attività di rete e di gestione delle identità.
No. Vectra AI i servizi AWS individuando comportamenti offensivi attivi che gli strumenti nativi da soli potrebbero non rilevare.
No. Vectra AI perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock per garantire copertura, trasparenza e controllo contro cloud più sofisticati, il tutto senza aumentare i costi operativi.
Vectra AI il rilevamento ai carichi di lavoro AWS, IAM, SaaS, alle infrastrutture on-premise e cloud ibrido, cloud una visibilità unificata. Per saperne di più sulle nostre integrazioni con AWS, visita: https://support.vectra.ai/vectra/knowledge
Individua le minacce nascoste, elimina il rumore di fondo e accelera le indagini nel tuo ambiente AWS.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi
Leader nel MagicQuadrant™ 2025di Gartner® per l'NDR
36
Brevetti sull'intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale di cui avete bisogno per garantire la sicurezza del lavoro da remoto e ibrido. Tuttavia, gli aggressori riescono ancora a individuare dei punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili alla sola architettura SASE.
Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, nell'accesso privato, cloud e nell'IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza aggiungere complessità.

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione, garantendo una copertura completa negli ambienti SASE.
Individuare i tentativi di comunicazione C2 e di esfiltrazione che sfuggono ai controlli di prevenzione.
Impiega il 37% di tempo in meno per individuare nuovi casi di attacco
Individua il 52% in più di potenziali minacce
Correlare i rilevamenti relativi al traffico su cloud, in locale, remoto e IoT/OT per ottenere una visibilità completa.
Unificare la visibilità su tutti gli ambienti ibridi in un'unica soluzione centralizzata
Aumentare l'efficienza del team di sicurezza del 40%
Arricchire i dati di telemetria di Zscaler con informazioni contestuali basate sull'intelligenza artificiale, ottimizzando il triage del SOC e la ricerca delle minacce.
Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale
Ridurre del 50% le attività investigative manuali
Le soluzioni tradizionali prevengono e controllano gli accessi, ma gli hacker più esperti riescono comunque a trovare il modo di penetrare nei sistemi. La Vectra AI individua e blocca gli attacchi nascosti mentre questi si propagano dalla rete alle identità fino cloud.
Controlla 13,3 milioni di indirizzi IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Questo rende Vectra AI MITRE D3FEND più citato MITRE D3FEND
Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multiveettoriali prima che si diffondano.





Integrando i dati provenienti da Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA), Vectra AI individuare comportamenti sospetti nascosti tra tutti gli utenti, i carichi di lavoro e i dispositivi. Ciò offre ai team SOC la visibilità necessaria per applicare con sicurezza zero trust .
L'integrazione della Vectra AI con ZIA e ZPA consente al vostro team di sicurezza di individuare tentativi di comando e controllo evasivi, movimenti laterali, ricognizione ed esfiltrazione di dati che spesso sfuggono alle soluzioni tradizionali e ai controlli NGFW.
No. L'integrazione sfrutta i flussi di traffico esistenti di ZIA e ZPA, arricchendo i dati di telemetria con un sistema di rilevamento basato sull'intelligenza artificiale per semplificare, anziché appesantire, i flussi di lavoro del SOC.
L'integrazione copre ambienti cloud, on-premise, di lavoro da remoto e IoT/OT, garantendo una visibilità end-to-end sull'intera superficie di attacco aziendale.
Rafforzare l'approccio " zero trust sistemi di rilevamento, analisi e risposta basati sull'intelligenza artificiale.