Vectra AI

360 Response: controllo centralizzato su identità, dispositivi e traffico di rete

Contenimento efficace durante gli attacchi in corso. Blocca gli account compromessi, isola i dispositivi e blocca il traffico degli aggressori grazie a sistemi di rilevamento altamente precisi.

Video dimostrativo

Guarda 360 Response in azione

PERCHÉ VECTRA AI

Risposta 360:
contenimento unificato per attacchi ibridi

La maggior parte degli strumenti cerca di bloccare gli attacchi interrompendo una singola connessione, ad esempio tramite il reset del protocollo TCP. Sembra una soluzione efficace, ma non è sufficiente.

360 Response trasforma le informazioni sui segnali di attacco raccolte Vectra AIin azioni precise e immediate ovunque gli aggressori operino nel vostro ambiente ibrido:

  • Blocco dell'identità

    Gestione degli account tra Active Directory ed Entra ID

    • Disattivare o limitare gli account compromessi
    • Annulla le sessioni attive e forza la riautenticazione
    • Supportare le procedure di reimpostazione della password per neutralizzare il vantaggio derivante dal furto delle credenziali

    Risultato

    Gli aggressori perdono la loro presenza in cloud sia on-premise che cloud .

  • Blocco del dispositivo

    endpoint degli host e endpoint tramite il sistema EDR esistente

    • Isolare dalla rete i computer compromessi
    • Disattiva lo spostamento laterale e l'archiviazione temporanea dei dati sul dispositivo
    • Attivato manualmente o automaticamente in seguito a rilevamenti altamente affidabili

    Risultato

    L'endpoint su cui fa affidamento endpoint aggressore viene eliminato dal gioco.

  • Blocco del traffico

    Contenimento della rete applicato dai vostri firewall

    • Aggiungere gli indirizzi IP degli host a rischio a una lista di blocco gestita da Vectra
    • Consentire ai firewall di iscriversi a tale elenco come fonte di informazioni sulle minacce esterne
    • Blocca tutto il traffico proveniente da tali fonti in base alle tue politiche

    Risultato

    Le operazioni di comando e controllo, l'esfiltrazione e il pivoting interno vengono bloccate a livello di rete.

Tutti e tre i livelli operano in sinergia, guidati dallo stesso segnale generato dall'intelligenza artificiale, all'interno della stessa interfaccia utente.

approccio

In cosa consiste il flusso di lavoro 360 Response?

Rileva
  • Vectra AI i comportamenti relativi a identità, cloud, SaaS e rete, e assegna un punteggio alle entità in base all'urgenza e all'importanza
Decidi
  • Le minacce ad alto rischio vengono segnalate a 360 Response. Le politiche definiscono quando le azioni devono essere eseguite manualmente e quando invece devono essere automatiche
Lockdown
  • Identity Lockdown impedisce agli hacker di accedere alle identità
  • La funzione "Device Lockdown" isola gli endpoint compromessi
  • Traffic Lockdown blocca le comunicazioni a livello di firewall
Contenere
  • I percorsi di attacco vengono bloccati su più livelli in pochi minuti, non in ore
Rilasciare e migliorare
  • I lockdown scadono secondo un calendario prestabilito o vengono revocati dagli analisti, e i dati vengono inseriti direttamente nei report e nelle metriche di resilienza
RISULTATI

In che modo 360 Response restituisce il controllo ai difensori?

Con 360 Response, i responsabili della sicurezza passano dal sperare che l'interruzione sia sufficiente alla certezza che il contenimento sia effettivamente garantito.

  • Si ottiene

    • Controllo effettivo su identità, host e rete
    • Misure di contenimento che puoi spiegare e dimostrare ai tuoi superiori
    • Automazione mirata esclusivamente alle minacce ad alto rischio
    • Una soluzione scalabile che non richiede ulteriore lavoro manuale
  • La vostra dirigenza ritiene che

    • Meno casi che si aggravano
    • Tempi di contenimento più rapidi
    • Prove più evidenti di resilienza e controllo negli ambienti ibridi

360 Response trasforma ogni rilevamento ad alta precisione in un'azione decisiva che blocca gli aggressori e dimostra che il vostro team ha il pieno controllo della situazione.

Domande frequenti

Domande frequenti: 360 Response

Che cos'è 360 Response nella Vectra AI ?

In che modo 360 Response garantisce un monitoraggio costante durante un attacco in corso?

In che modo Identity Lockdown contribuisce a contrastare gli attacchi basati sull'identità?

In che modo Device Lockdown isola i dispositivi compromessi senza aumentare il carico operativo?

In che modo Traffic Lockdown garantisce il contenimento a livello di rete?

In che modo 360 Response si inserisce nel quadro di controllo continuo Vectra AI?

PROSSIMI PASSI

Ottieni il controllo, la visibilità e la copertura necessari per bloccare gli attacchi ibridi

360 Response garantisce un controllo effettivo su identità, host e rete, impedendo agli aggressori di sfruttare qualsiasi via di accesso. In combinazione con l'ampia copertura della superficie di attacco Vectra AI , i segnali ad alta fedeltà e l'esperienza di indagine unificata, il vostro team avrà il controllo necessario per applicare misure di contenimento in tutto il vostro ambiente ibrido.