Negli ultimi anni, e ancor più negli ultimi mesi, le reti – e il nostro modo di lavorare – sono cambiate radicalmente. La sicurezza di rete tradizionale, incentrata sui confini fisici dei nostri uffici, in particolare sulle politiche applicate con firewall per controllare dove gli utenti possono andare e a cosa possono accedere utilizzando il controllo dell'accesso alla rete, è diventata obsoleta.
Con oltre il 70% dei dipendenti in tutto il mondo che lavora da remoto e le aziende che prevedono che la situazione rimarrà invariata, questa nuova forza lavoro distribuita opera per sempre al di fuori dei confini e del controllo della sede aziendale.
Il filtraggio degli accessi tramite l'implementazione di firewall virtuali è difficile da mantenere e il throughput VPN alle applicazioni aziendali influisce sull'esperienza utente ed è facilmente aggirabile dagli aggressori.
Inoltre, le VPN consentono l'accesso alla rete, garantendo ulteriormente ai malintenzionati la possibilità di muoversi lateralmente e accedere ad altre risorse aziendali.
La necessità di migliorare la sicurezza dell'accesso alle applicazioni e ai dati aziendali non è mai stata così urgente.
Zscaler ZPA consente l'accesso sicuro alle applicazioni interne critiche per l'azienda, sia che si trovino in loco che nel cloud. Vectra monitora continuamente tutte le interazioni e gli account utilizzati e identifica le intenzioni malevole sia dai tentativi di compromissione degli account che dagli insider malintenzionati. Ciò consente alle organizzazioni di avere piena visibilità sulle interazioni nella propria rete e di intervenire per bloccare gli attacchi prima che causino la perdita di dati o attacchi ransomware.
Lo stack di sicurezza integrato e in linea di Zscaler, combinato con l'identità Vectra e la visibilità della rete, riduce significativamente il tempo di permanenza degli aggressori e le perdite aziendali causate da violazioni della sicurezza, insider malintenzionati e tempi di inattività.
La visibilità completa, dalla forza lavoro alla rete alle applicazioni, offre una panoramica completa del panorama delle minacce. La prioritizzazione automatica degli avvisi potenzia il SOC, mentre la possibilità di approfondire e passare da una console all'altra con un solo clic, insieme al flusso di lavoro multipiattaforma, accelera le indagini e la risposta fino a 34 volte.
Visione completa di come la forza lavoro accede alle applicazioni e da dove, fornendo informazioni utili per scalare l'infrastruttura in base alle esigenze.
Assicurati che solo i tuoi dipendenti abbiano accesso alle applicazioni private e ai carichi di lavoro critici per l'azienda, proteggendo l'accesso e monitorando l'utilizzo degli account una volta concesso l'accesso.
Per affrontare questi problemi, Zscaler e Vectra hanno unito le forze per offrire alle organizzazioni un accesso affidabile, sicuro e monitorato alle applicazioni business-critical attraverso moderne piattaforme di sicurezza come servizio.
I moderni attacchi informatici spesso iniziano con il furto o la compromissione di account aziendali validi da parte dell'autore dell'attacco. Questi attacchi, denominati "account takeover", aggirano le soluzioni di sicurezza preventive come l'autenticazione a più fattori (MFA) e forniscono agli autori degli attacchi un punto di accesso a un cloud o a una rete aziendale. Una volta stabilito l'accesso, gli autori degli attacchi si spostano lateralmente verso nuovi account o tra reti cloud ibride. A causa della natura di questi attacchi, che sfruttano account validi e servizi multipli disparati, le soluzioni di sicurezza tradizionali faticano a fermarli.
Per mitigare questo problema, un approccio migliore consiste nel sfruttare Zero Trust di Zscaler, che consente un accesso sicuro a Internet e alle applicazioni.
In combinazione con Vectra Network Detection and Response, la soluzione congiunta aiuta a monitorare e proteggere la forza lavoro remota. Questa soluzione congiunta, che unisce il leader di mercato NDR Zero Trust leader di mercato, rende la transizione a questa nuova normalità più facile, veloce, sicura e gestibile. Sfruttando un modello di sicurezza di rete ibrido che abbraccia sia cloud che le applicazioni on-premise, in combinazione con modelli comportamentali di apprendimento che comprendono host e identità, consente di tracciare e fermare gli aggressori in una fase più precoce della catena di attacco, mantenendo al contempo l'accesso alle applicazioni disponibile e facile per l'intera forza lavoro estesa.
Il segnale integrato per il rilevamento e la risposta estesi (XDR)

con rilevamento basato sull'intelligenza artificiale per cloud ibrido
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

I servizi AWS proteggono le configurazioni, controllano gli accessi e monitorano le attività. Tuttavia, gli hacker più esperti sanno come sfruttare i punti deboli post-autenticazione. E li utilizzano per compromettere i ruoli IAM, spostarsi lateralmente tra gli account ed esfiltrare i dati.
Vectra AI viVectra AI l'unica soluzione cloud e risposta cloud basata sull'intelligenza artificiale appositamente progettata per AWS. Funziona in modo nativo su AWS e si integra perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock. In questo modo potrete fermarecloud ibridi ecloud avanzati prima che si intensifichino.

Insieme, Vectra AI AWS colmano il divario post-autenticazione.
Rileva abusi IAM, movimenti laterali ed esfiltrazione dei dati dopo l'autenticazione
Individua comportamenti sospetti che si confondono con le normali attività AWS
Correlare i rilevamenti tra VPC, regioni e identità
Unifica i risultati nativi di AWS con i segnali di rete e di identità per ottenere una visione unica
Vectra AI rileva e correla i comportamenti su cloud, rete e identità per bloccare le minacce prima che si diffondano.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Grazie ai rilevamenti basati sull'intelligenza artificiale su cloud, rete e identità, ottieni visibilità completa e indagini più rapide, senza complessità aggiuntive.





Vectra AI i comportamenti degli aggressori che si verificano dopo l'autenticazione, arricchendo i risultati di AWS con il contesto delle attività di rete e di identità.
No. Vectra AI i servizi AWS rilevando comportamenti attivi degli aggressori che gli strumenti nativi da soli potrebbero non rilevare.
No. Vectra AI perfettamente con servizi come Amazon GuardDuty, AWS CloudTrail, AWS Security Lake e AWS Bedrock per garantire copertura, chiarezza e controllo contro cloud avanzati, il tutto senza aggiungere costi operativi aggiuntivi.
Vectra AI il rilevamento su carichi di lavoro AWS, IAM, SaaS, on-premise e cloud ibrido cloud una visibilità unificata. Per ulteriori informazioni sulle nostre integrazioni AWS, visitare: https://support.vectra.ai/vectra/knowledge
Individua minacce nascoste, elimina il rumore e velocizza le indagini nel tuo ambiente AWS.

Blocca gli attacchi su canali crittografati, accessi privati e ambienti ibridi
Leader nel MagicQuadrant™ 2025di Gartner® per NDR
36
Brevetti di intelligenza artificiale
150+
Modelli di intelligenza artificiale
12
Riferimenti MITRE

Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA) forniscono l'architettura SASE essenziale necessaria per garantire la sicurezza del lavoro remoto e ibrido. Tuttavia, gli aggressori continuano a trovare punti deboli e li sfruttano per eludere i controlli di prevenzione, rimanendo invisibili al solo SASE.
Vectra AI acquisisce il traffico Zscaler per rilevare i comportamenti nascosti degli aggressori su Internet, accesso privato, cloud e IoT/OT. Il risultato è una visibilità completa e indagini più rapide, senza ulteriore complessità.

Insieme, Vectra AI Zscaler colmano il divario tra rilevamento e protezione per una copertura completa negli ambienti SASE.
Rileva i tentativi evasivi di C2 ed esfiltrazione che sfuggono ai controlli di prevenzione.
Riduci del 37% il tempo necessario per identificare nuovi casi di attacco
Identifica il 52% in più di potenziali minacce
Correlare i rilevamenti tra traffico cloud, locale, remoto e IoT/OT per una visibilità completa.
Unifica la visibilità degli ambienti ibridi in un'unica soluzione centralizzata
Aumenta l'efficienza del team di sicurezza del 40%
Arricchite la telemetria Zscaler con un contesto basato sull'intelligenza artificiale, semplificando il triage SOC e la ricerca delle minacce.
Riduci i tempi di triage del 60% grazie al contesto basato sull'intelligenza artificiale
Riduzione del 50% delle attività di indagine manuale
Le soluzioni tradizionali impediscono e controllano l'accesso, ma gli hacker più esperti riescono comunque a trovare il modo di entrare. La Vectra AI rileva e blocca gli attacchi nascosti mentre questi si propagano dalla rete all'identità fino cloud.
Monitora 13,3 milioni di IP al giorno
Elabora 10 miliardi di sessioni all'ora
Gestisce 9,4 trilioni di bit al secondo


Copre oltre il 90% delle MITRE ATT&CK
Rende Vectra AI MITRE D3FEND più citato
Correlare i segnali provenienti da SASE, cloud, identità e IoT per individuare gli attacchi ibridi multivettoriali prima che si diffondano.





Acquisendo il traffico proveniente da Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA), Vectra AI i comportamenti nascosti degli aggressori su tutti gli utenti, i carichi di lavoro e i dispositivi. Ciò offre ai team SOC la visibilità necessaria per applicare con sicurezza zero trust .
L'integrazione della Vectra AI con ZIA e ZPA consente al team di sicurezza di identificare tentativi evasivi di comando e controllo, movimenti laterali, ricognizione ed esfiltrazione di dati che le soluzioni tradizionali e i controlli NGFW spesso non riescono a rilevare.
No. L'integrazione sfrutta i flussi di traffico ZIA e ZPA esistenti, arricchendo la telemetria con il rilevamento basato sull'intelligenza artificiale per semplificare, anziché appesantire, i flussi di lavoro SOC.
L'integrazione copre ambienti cloud, on-premise, di lavoro remoto e IoT/OT, garantendo una visibilità end-to-end su tutta la superficie di attacco dell'azienda.
Rafforzare zero trust rilevamento, analisi e risposta basati sull'intelligenza artificiale.