Tutte le ultime modifiche e miglioramenti dell Vectra AI .
Man mano che gli utenti e le applicazioni si spostano oltre il perimetro aziendale, i difensori perdono visibilità sul traffico critico che scorre direttamente verso il cloud. Questo crea punti ciechi in cui possono nascondersi comandi e controlli avanzati (C2) e l'esfiltrazione dei dati, lasciando le organizzazioni esposte.
La nuova integrazione di Vectra AIcon Netskope CloudTAP colma questa lacuna. Ricevendo il traffico GENEVE da Netskope Stitcher, Vectra offre la stessa visibilità delle minacce e dei metadati per gli utenti remoti e cloud come per quelli on-premise, eliminando gli angoli morti nei moderni ambienti SASE.
Contattate il team del vostro account Vectra se siete interessati ad attivare l'integrazione Netskope di Vectra. Per i dettagli sull'implementazione, vedere Integrazione e ottimizzazione di Netskope SASE.
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti collegati al servizio di aggiornamento di Vectra con il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti nell'ambito di questa release:
Vectra AI include ora le impronte digitali JA4T (TCP Client) e JA4TS (TCP Server) nei metadati, portando il fingerprinting di nuova generazione all'analisi del traffico criptato. Questo potente framework riduce le collisioni, collega le sessioni correlate e facilita l'individuazione delle infrastrutture degli aggressori che si nascondono dietro i protocolli comuni. Gli analisti ottengono così una visione più chiara e veloce, con meno rumore e un contesto migliore tra i vari rilevamenti. Le impronte digitali JA4T/JA4TS sono ora supportate in Stream e Recall, mentre JA4T/JA4TS sarà aggiunto ad Advanced Investigate (RUX) nel corso dell'anno. Ulteriori informazioni sui nuovi attributi sono disponibili qui.
Presentazione di Focused View, un nuovo modo di tagliare il rumore nei grafici di attacco complessi. Invece di sommergere gli analisti con ogni nodo e bordo, Focused View filtra i rilevamenti a bassa priorità e fa emergere solo i collegamenti e i percorsi di progressione più critici. Il risultato: meno disordine, meno confusione e una prospettiva chiara su come si è svolto un attacco. Con la chiarezza al posto del disordine, i team di sicurezza possono accelerare le indagini, pur passando al grafico completo quando necessario.

Vectra offre ora un'appliance Brain completamente virtualizzata per gli ambienti Nutanix. Disponibile con un throughput di 10 Gbps, questo Brain virtuale offre le stesse funzionalità avanzate delle appliance fisiche, ottimizzate per scalabilità, rapidità di implementazione ed efficienza operativa. Per le specifiche dettagliate e le configurazioni supportate, consultare la guida alle specifiche delle appliance e dei sensori. Per le istruzioni di implementazione, consultare la Nutanix Deployment Guide.
Per rafforzare la sicurezza della piattaforma, l'interfaccia utente di Vectra blocca ora l'accesso esterno sulla porta 80 (HTTP) invece di reindirizzare automaticamente alla porta 443 (HTTPS) come faceva in precedenza. Con questo aggiornamento, l'interfaccia utente di Vectra sarà ora accessibile esclusivamente tramite HTTPS, rafforzando ulteriormente la sicurezza della piattaforma e garantendo che tutte le connessioni siano crittografate per impostazione predefinita. Questo aggiornamento si applica solo a Vectra Brain, non richiede alcuna azione da parte degli utenti e mantiene il vostro ambiente allineato alle moderne best practice di sicurezza.
Vectra AI ha introdotto una nuova copertura di rilevamento per l'attività di Command & Control (C2) Sliver, un framework avanzato utilizzato da red team e attori delle minacce per eludere le difese tradizionali. L'uso di crittografia, codificatori a strati e modelli di dati e tempistiche variabili consente a Sliver di mascherare il beaconing dannoso all'interno del normale traffico crittografato. Il modello di apprendimento profondo di Vectra identifica questi schemi sottili senza affidarsi all'ispezione del payload, sfruttando il più grande set di dati del settore sul comportamento della rete. Questo aggiornamento migliora i nostri attuali algoritmi di beaconing C2, offrendo una maggiore visibilità sui canali C2 evasivi e aiutando i team di sicurezza a rilevare le attività sofisticate degli avversari nelle prime fasi della catena di attacco.
Vectra AI ha introdotto un nuovo rilevamento che evidenzia i comportamenti sospetti legati alla modifica delle estensioni di registrazione per le macchine virtuali Window sand Linux, Virtual Machine Scale Sets e macchine ibride. Ciò fornisce una visibilità più approfondita sulle attività sospette che possono indicare tentativi di manomissione del monitoraggio della sicurezza (registri degradati o completamente disattivati).
Sono stati introdotti miglioramenti al rilevamento di Azure Cryptomining per filtrare i comportamenti legati alla modifica delle istanze di calcolo esistenti. Questo miglioramento migliora la fedeltà degli avvisi relativi alla creazione di nuove istanze di calcolo. I clienti dovrebbero aspettarsi un minor numero di avvisi legati a questo comportamento nel loro ambiente.
Per migliorare l'ampiezza della copertura, sono stati introdotti miglioramenti nei seguenti rilevamenti:
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti collegati al servizio di aggiornamento di Vectra con il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti nell'ambito di questa release:
L'AI-Triage di Vectra offre ora funzionalità estese alla kill chain e alle reti moderne, riducendo in modo significativo i volumi di rilevamento. Esamina e risolve automaticamente gli avvisi benigni, riducendo l'affaticamento degli avvisi e mantenendo la piena visibilità sulle minacce reali.
Questa funzionalità personalizzata e rigorosamente testata identifica gli schemi a basso rischio che appaiono costantemente nel vostro ambiente e li risolve automaticamente, mantenendo il vostro team concentrato sui rischi significativi.
Aspettatevi un minor numero di rilevamenti benigni in rete C2, recon, Azure AD, M365, Copilot per M365 e AWS.
La visibilità non viene mai meno: i rilevamenti risolti rimangono ricercabili, verificabili e completamente tracciabili. Non vengono intraprese azioni per conto dell'azienda al di là della risoluzione.
A novembre, Vectra rilascerà Vectra AI Stitching con CrowdStrike EDR per tutti i clienti. Questa funzionalità semplifica le indagini trovando automaticamente il processo probabile legato a un rilevamento NDR e presentandolo insieme al rilevamento nella piattaforma e quando l'evento viene raccolto tramite API.
Il risultato è una NDR più potente, meno lavoro manuale e risultati migliori per i team di sicurezza. Qual è stato il processo che ha guidato un browser C2 o uno script PowerShell, è previsto o si distingue: sono domande a cui gli analisti devono rispondere immediatamente, e questa funzionalità lo rende immediato.
Per garantire un'erogazione senza problemi di questa funzionalità, invitiamo tutti i clienti di Crowdstrike a fornire le autorizzazioni di lettura e scrittura di NGSIEM per supportare la futura raccolta di queste informazioni. Per istruzioni su come concedere queste autorizzazioni, visitare le FAQ sull 'integrazione EDR di Crowdstrike.
L'Attack Graph di Vectra AIè appena diventato più intelligente grazie a due potenti aggiornamenti. C2 Blast Radius rivela istantaneamente tutti gli host che comunicano con lo stesso endpoint di comando e controllo, eliminando i riferimenti incrociati manuali e velocizzando il triage. I Rilevamenti mirati tracciano il punto iniziale di compromissione e il movimento dell'attaccante, fornendo agli analisti un percorso chiaro di come ogni host o account è stato raggiunto. Insieme, questi miglioramenti offrono una visibilità più nitida, indagini più rapide e risposte più precise. Esplorate le FAQ dell'Attack Graph per saperne di più.
Tutti i file presenti e futuri in Risorse aggiuntive > Download sul nostro Portale di assistenza includono ora un hash SHA256 per convalidare che il file scaricato è lo stesso che è stato servito dal Portale di assistenza. Oggi questo vale per i download dei file OVA e Vectra Match .
Vectra AI ha ampliato la mappatura delle suite di cifratura TLS/SSL per includere le più recenti suite di cifratura TLS 1.3 e moderne, garantendo che le sessioni crittografate siano identificate con precisione e visualizzate con nomi chiari e leggibili dall'uomo. Questo aggiornamento migliora la visibilità e l'accuratezza dell'analisi del traffico criptato in Recall e Stream, con il supporto di Advanced Investigations previsto per una release futura.
Portate senza problemi i gruppi AD esistenti in Vectra e manteneteli perfettamente sincronizzati: niente più ricreazioni manuali o noiose operazioni di manutenzione. L'importazione massiva elimina il lavoro ripetitivo degli amministratori, in modo che i vostri team possano concentrarsi sulla caccia alle minacce, non sulla gestione dei gruppi. Semplificando le regole di triage e riducendo il rumore, potrete agire più rapidamente sugli avvisi che contano davvero. Questa è efficienza e chiarezza dei segnali, integrata nel sistema. Per ulteriori informazioni, visitate il sito Active Directory (AD) Groups.

Stiamo rendendo la ricerca e l'investigazione delle minacce più veloce e più intelligente. Con la ricerca assistita dall'intelligenza artificiale, è possibile porre domande in un linguaggio semplice, in qualsiasi lingua, e ottenere immediatamente risposte ricche di contesto, approfondimenti visivi e suggerimenti per le fasi successive. Niente sintassi delle query, niente congetture: solo informazioni utili a portata di mano. I primi utenti hanno ridotto i tempi di indagine fino a tre ore per caso, scoprendo esposizioni che avrebbero potuto sfuggire. Disponibile ora per i clienti RUX con almeno 14 giorni di metadati.
.gif)
L'agente di prioritizzazione AI ora rileva quando gli aggressori implementano nuovi sistemi, dai laptop rogue ai Raspberry Pis, e ne tiene conto nel punteggio delle minacce.
Inoltre, impara dalle tendenze storiche per segnalare i tipi di rilevamento più rari in tutto l'ambiente, offrendo una prioritizzazione più rapida e accurata con meno rumore.
Il cliente potrebbe vedere un piccolo numero di host con punteggi aggiornati. Per maggiori informazioni, guardare questo prodcast. https://youtu.be/DvsvR57xCS8
Siamo lieti di presentare il nuovo portale Vectra REST API Documentation, la destinazione unica per costruire, testare e integrare le API Vectra più velocemente che mai. RAD sostituisce i PDF statici con una documentazione OpenAPI dinamica e sempre accurata, completa di un client integrato per provare le richieste direttamente dal browser. Gli sviluppatori possono ora esplorare, convalidare e generare integrazioni senza soluzione di continuità, garantendo un'automazione più rapida, un minor numero di errori e una maggiore sicurezza dell'ambiente. A partire dall'API v3.5, tutta la documentazione sarà fornita esclusivamente attraverso il portale REST API Documentation: https://apidocs.vectra.ai.
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti collegati al servizio di aggiornamento di Vectra con il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti nell'ambito di questa release:
L'AI-Triage di Vectra offre ora funzionalità estese alla kill chain e alle reti moderne, riducendo in modo significativo i volumi di rilevamento. Esamina e risolve automaticamente gli avvisi benigni, riducendo l'affaticamento degli avvisi e mantenendo la piena visibilità sulle minacce reali.
Questa funzionalità personalizzata e rigorosamente testata identifica gli schemi a basso rischio che appaiono costantemente nel vostro ambiente e li risolve automaticamente, mantenendo il vostro team concentrato sui rischi significativi.
Aspettatevi un minor numero di rilevamenti benigni in rete C2, recon, Azure AD, M365, Copilot per M365 e AWS.
La visibilità non viene mai meno: i rilevamenti risolti rimangono ricercabili, verificabili e completamente tracciabili. Non vengono intraprese azioni per conto dell'azienda al di là della risoluzione.
Presentazione di Focused View, un nuovo modo di tagliare il rumore nei grafici di attacco complessi. Invece di sommergere gli analisti con ogni nodo e bordo, Focused View filtra i rilevamenti a bassa priorità e fa emergere solo i collegamenti e i percorsi di progressione più critici. Il risultato: meno disordine, meno confusione e una prospettiva chiara su come si è svolto un attacco. Con la chiarezza al posto del disordine, i team di sicurezza possono accelerare le indagini, pur passando al grafico completo quando necessario.

Vectra AI ora consuma i registri delle risorse di Azure legati agli account di archiviazione a supporto di nuovi e imminenti casi d'uso per il rilevamento. Questi nuovi registri consentiranno a Vectra di rilevare i comportamenti di impatto e di esfiltrazione osservati nelle ultime fasi della catena di distruzione cloud . Tutti i nuovi connettori CDR for Azure acquisiranno automaticamente i log come parte della configurazione del connettore. Per i clienti esistenti di CDR per Azure, gli script di distribuzione automatica associati a CDR per Azure dovranno essere eseguiti nuovamente. I team di account Vectra si metteranno in contatto per facilitare l'espansione dei log per i clienti esistenti.
Vectra AI ha introdotto miglioramenti API per includere un contesto Human Readable arricchito (nomi di identità e ID applicazione) nel CDR per gli avvisi Azure consumati tramite API. Ciò supporta i flussi di lavoro investigativi riducendo in modo significativo il tempo richiesto da un analista per raccogliere il contesto chiave. In precedenza, questi valori arricchiti erano disponibili solo nella piattaforma Vectra. I nuovi miglioramenti garantiscono la presenza di questi valori nei flussi di lavoro incentrati sull'API che i clienti possono avere in atto.
Vectra AI ha ampliato la copertura per includere il canale HTTP inglese di Sliver, che camuffa il traffico di comando e controllo con stringhe di parole inglesi casuali per apparire legittimo. Questo miglioramento migliora il rilevamento dell'attività Sliver offuscata all'interno del normale traffico HTTP, rafforzando la visibilità sulle tecniche di evasione C2 avanzate.
Vectra AI ha migliorato la copertura del rilevamento delle comunicazioni TCP in chiaro, identificando attività di comando sospette nascoste nel traffico testuale non crittografato. Questo aggiornamento rileva sottili modelli comportamentali, come il flusso anomalo dei pacchetti e la struttura del payload, per scoprire canali di comando nascosti che eludono l'ispezione tradizionale. Espande la visibilità oltre il traffico crittografato, rafforzando il rilevamento in tutti i tipi di comunicazione.
Vectra AI ha introdotto un nuovo rilevamento che evidenzia i comportamenti sospetti legati alla modifica delle estensioni di registrazione per le macchine virtuali Window sand Linux, Virtual Machine Scale Sets e macchine ibride. Ciò fornisce una visibilità più approfondita sulle attività sospette che possono indicare tentativi di manomissione del monitoraggio della sicurezza (registri degradati o completamente disattivati).
Sono stati introdotti miglioramenti al rilevamento di Azure Cryptomining per filtrare i comportamenti legati alla modifica delle istanze di calcolo esistenti. Questo miglioramento migliora la fedeltà degli avvisi relativi alla creazione di nuove istanze di calcolo. I clienti dovrebbero aspettarsi un minor numero di avvisi legati a questo comportamento nel loro ambiente.
Per migliorare l'ampiezza della copertura, sono stati introdotti miglioramenti nei seguenti rilevamenti:
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti collegati al servizio di aggiornamento di Vectra con il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti nell'ambito di questa release:
Vectra AI include ora le impronte digitali JA4L, JA4X e JA4H nei metadati, portando il fingerprinting di nuova generazione all'analisi del traffico criptato. Questo potente framework riduce le collisioni, collega le sessioni correlate e facilita l'individuazione delle infrastrutture degli aggressori che si nascondono dietro i protocolli comuni. Gli analisti ottengono così approfondimenti più chiari e veloci, con meno rumore e un contesto migliore tra i vari rilevamenti. JA4+ è supportato in Investigate (RUX), Stream e Recall. Ulteriori informazioni sui nuovi attributi sono disponibili qui.
Con gli avvisi delle app esterne, la Vectra AI Platform invia notifiche istantanee agli strumenti di collaborazione del team quando si verificano eventi critici per la sicurezza, come host o account ad alta priorità e avvisi di sistema chiave. Niente più screen-watching o risposte ritardate: si ottengono informazioni in tempo reale che spingono ad agire più rapidamente. Disponibile da subito con integrazione diretta con Microsoft Teams e supporto Slack in arrivo. Per i dettagli sull'implementazione, vedere Avvisi di app esterne.

Vectra AI ha introdotto miglioramenti per migliorare l'ampiezza dei comportamenti e degli agenti utente coperti da questo rilevamento. Gli aggiornamenti del livello di analisi filtrano ora gli agenti utente in modo più accurato dai registri, aumentando la fedeltà e riducendo i falsi positivi.
Sono stati introdotti miglioramenti in diversi rilevamenti per fornire un contesto aggiuntivo e snellire i flussi di lavoro investigativi:
I miglioramenti apportati al rilevamento di Azure Diagnostic Logging Disabled ampliano la copertura per includere l'eliminazione delle estensioni di registrazione per le macchine virtuali Windows e Linux. Ciò fornisce una visibilità più ampia sulle attività sospette che possono indicare tentativi di disabilitare il monitoraggio della sicurezza.
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti connessi al servizio di aggiornamento di Vectra AIcon il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti con la versione 9.3:
Vectra AI e Zscaler si sono uniti per eliminare i punti oscuri nel traffico crittografato e cloud . Grazie all'integrazione con Zscaler Internet Access (ZIA), Vectra riproduce il traffico degli utenti da PCAP sicuri per il rilevamento delle minacce a tutto campo, scoprendo C2 ed esfiltrazioni avanzate che gli strumenti tradizionali non riescono a individuare. Si tratta di una svolta per la sicurezza degli ambienti remoti e cloud. Per informazioni, consultare il comunicato stampa e il podcast di Vectra AI. Contattate il vostro account team di Vectra AI se siete interessati ad attivare l'integrazione ZIA di Vectra. Per i dettagli sull'implementazione, consultare Zscaler ZIA Integration and Optimization.
Vectra Match ora semplifica il rilevamento degli Indicatori di Compromissione (IOC) noti con firme compatibili con Suricata, senza bisogno di strumenti esterni. A partire dalla versione 9.3, è possibile gestire, modificare, attivare o disattivare le regole direttamente nella piattaforma e le modifiche vengono mantenute anche dopo gli aggiornamenti di Emerging Threats. È più veloce da configurare, più semplice da mantenere e mette nelle vostre mani il pieno controllo della logica di rilevamento. Per ulteriori informazioni, visitate il sito Gestione dei set di regole Vectra AI Match .
Vectra AI presenta l'Executive Overview Report, l'istantanea sulla sicurezza pronta per la sala riunioni. Pensato per i CISO e i leader della sicurezza, fornisce metriche chiare e di grande impatto, come le tendenze di rumore e segnale e l'evoluzione dei modelli di attacco. In pochi minuti, avrete le informazioni necessarie per mostrare l'impatto di Vectra, orientare le decisioni strategiche e dimostrare come state riducendo il rischio di violazione, senza bisogno di approfondimenti.
Il nuovo Grafico degli attacchi offre una chiarezza immediata sulle minacce attive, mappando visivamente il modo in cui gli aggressori si muovono attraverso la rete, il cloud e gli ambienti di identità. Grazie all'Vectra AI Prioritization di Vectra AI , ogni minaccia viene ora visualizzata direttamente nella pagina dell'host o dell'account, consentendo di capire immediatamente da dove è partito l'attacco, con quali sistemi ha interagito e come si è evoluto il suo livello di rischio nel tempo.
I team di sicurezza possono scegliere tra tre visualizzazioni intuitive per indagare sulle minacce nel modo più adatto al loro flusso di lavoro:
Questa funzionalità consente ai team SOC di agire con rapidità e sicurezza, facendo emergere il contesto e l'urgenza in un'unica visualizzazione attivabile. Per ulteriori informazioni, visitate le FAQ sull'Attack Graph.
Vectra AI ora include le impronte digitali JA4 e JA4S nei metadati, portando il fingerprinting di nuova generazione all'analisi del traffico criptato. Questo potente framework riduce le collisioni, collega le sessioni correlate e facilita l'individuazione delle infrastrutture degli aggressori che si nascondono dietro i protocolli comuni. Gli analisti ottengono così approfondimenti più chiari e veloci, con meno rumore e un contesto migliore tra i vari rilevamenti. JA4 è supportato in Investigate (RUX), Stream e Recall, mentre altri attributi della suite JA4+ sono in arrivo. Ulteriori informazioni sui nuovi attributi sono disponibili qui.
A partire dalla versione 9.3, Vectra AI ha introdotto nuove pagine di convalida del traffico. Queste pagine trasformano il report JSON della convalida del traffico in un dashboard intuitivo, che visualizza gli approfondimenti in modo più rapido e senza il fastidio di analizzare i dati grezzi. Le statistiche chiave vengono controllate automaticamente rispetto a soglie di salute predefinite, con chiari indicatori rossi o gialli che evidenziano le aree che potrebbero richiedere attenzione. Per ulteriori informazioni, leggete le FAQ.
L'intelligenza artificiale proprietaria di Vectra AIè appena diventata più intelligente. Il nostro algoritmo AI-Triage aggiornato ora indaga e risolve automaticamente il 50% dei C&C benigni e il 25% dei rilevamenti Recon benigni, riducendo drasticamente gli eventi benigni. Sfrutta sia gli schemi locali che le intuizioni globali per fornire il segnale più chiaro che ci sia. Per maggiori dettagli su AI-Triage, consultate l'articolo e il video su AI-Triage.
Vectra AI Prioritization è stata migliorata per far emergere meglio le minacce che rispecchiano i recenti cambiamenti nel comportamento degli aggressori. Ci si aspetta una migliore separazione tra le minacce critiche e quelle ad alto rischio, una prioritizzazione più intelligente in tutto l'ambiente e una più rapida assegnazione delle priorità alle minacce. Si noti che i punteggi delle minacce e della certezza di alcuni host e account potrebbero cambiare in base alla logica di punteggio aggiornata una volta aggiornato il sistema.
Vectra AI sta introducendo una nuova serie di Best Practices progettata per aiutare gli utenti a sfruttare al meglio le funzioni chiave della piattaforma Vectra AI . La prima versione di questa serie è incentrata sul Triage. La guida alle Best Practice per il Triage include la terminologia comune, quando e perché effettuare il triage, le istruzioni per l'uso, le FAQ e molto altro ancora. Visitate l'articolo sulle migliori pratiche di triage per affinare il vostro flusso di lavoro di triage.
Vectra AI ha rimosso l'integrazione di VirusTotal da Quadrant UX a causa di modifiche alle licenze. Il popup Destinazione esterna non visualizza più i dati di VirusTotal e nella prossima release è prevista una pulizia completa dell'interfaccia utente per evitare confusione. Per feedback o domande su questa rimozione, contattate il vostro team di account Vectra AI .
Vectra AI ha introdotto tre nuovi rilevamenti per far emergere comportamenti sospetti relativi all'uso di AWS S3 nelle fasi di impatto e di esfiltrazione della catena di distruzione cloud :
Sono stati introdotti miglioramenti ai seguenti rilevamenti AAD, Microsoft 365 e Azure per tenere meglio conto del rischio dei comportamenti sottostanti e farli emergere tempestivamente per la revisione. L'introduzione di questi miglioramenti può comportare modifiche al numero di entità prioritarie all'interno della Vectra AI Platform:
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti connessi al servizio di aggiornamento di Vectra AIcon il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti con la versione 9.3:
VectraVectra AI ha migliorato l'Attack Graph con due nuove potenti funzionalità. In primo luogo, gli analisti possono ora vedere i rilevamenti che hanno come obiettivo diretto l'entità su cui stanno indagando, rendendo più facile rispondere alla domanda: "Come è stata compromessa questa entità?". Questo aiuta a individuare rapidamente il "paziente zero" anche in scenari complessi di movimento laterale. In secondo luogo, l'Attack Graph ora visualizza il raggio d'azione dei canali di comando e controllo (C2), espandendosi automaticamente per mostrare tutte le entità legate allo stesso dominio o IP dannoso. Insieme, questi aggiornamenti accelerano le indagini, rivelano i collegamenti nascosti e forniscono ai team un contesto completo per fermare gli attacchi più rapidamente.
Siamolieti di annunciare che le Cacce in cinque minuti sono ora disponibili in Advanced Investigations. Queste ricerche guidate fanno emergere intuizioni significative nei metadati senza che i clienti debbano padroneggiare l'SQL o la terminologia specialistica. I team di sicurezza possono scoprire rapidamente gli schemi degli aggressori, dimostrare il valore proattivo "in tempo di pace" e aumentare l'efficienza con pochi clic. Dietro le quinte, la funzione è alimentata dal nostro framework flessibile di distribuzione dei contenuti, completo di layout adattivi, animazioni fluide e immagini accattivanti per un'esperienza analitica senza soluzione di continuità.
Con gli avvisi delle app esterne, Vectra AI invia notifiche istantanee agli strumenti di collaborazione del team quando si verificano eventi critici per la sicurezza, come host o account ad alta priorità e avvisi di sistema chiave. Niente più screen-watching o risposte ritardate: avrete informazioni in tempo reale che vi consentiranno di agire più rapidamente. Disponibile da subito con integrazione diretta con Microsoft Teams e supporto Slack in arrivo. Per i dettagli sull'implementazione, vedere Avvisi di app esterne.

VectraVectra AI include ora le impronte digitali JA4, JA4S, JA4L, JA4X e JA4H nei metadati, portando il fingerprinting di nuova generazione all'analisi del traffico criptato. Questo potente framework riduce le collisioni, collega le sessioni correlate e facilita l'individuazione delle infrastrutture degli aggressori che si nascondono dietro i protocolli comuni. Gli analisti ottengono così approfondimenti più chiari e veloci, con meno rumore e un contesto migliore tra i vari rilevamenti. JA4+ è supportato in Investigate (RUX), Stream e Recall. Ulteriori informazioni sui nuovi attributi sono disponibili qui.
Vectra AI ha reso Azure CDR più facile da usare, sostituendo i confusi UUID con nomi chiari e leggibili. I nomi degli account nell'API REST ora riflettono gli ID Entra riconoscibili, mentre l'attività di rilevamento fa emergere nomi di oggetti e applicazioni intuitivi. Gli analisti non devono più decodificare gli ID grezzi: il triage è più veloce, le indagini più fluide e i dashboard più fruibili.
Portate senza problemi i gruppi AD esistenti in Vectra e manteneteli perfettamente sincronizzati: niente più ricreazioni manuali o noiose operazioni di manutenzione. L'importazione massiva elimina il lavoro ripetitivo degli amministratori, in modo che i vostri team possano concentrarsi sulla caccia alle minacce, non sulla gestione dei gruppi. Semplificando le regole di triage e riducendo il rumore, potrete agire più rapidamente sugli avvisi che contano davvero. Questa è efficienza e chiarezza dei segnali, integrata nel sistema. Per ulteriori informazioni, visitate il sito Active Directory (AD) Groups.
Vectra AI e Zscaler si sono uniti per eliminare i punti oscuri nel traffico crittografato e cloud . Grazie all'integrazione con Zscaler Internet Access (ZIA), Vectra riproduce il traffico degli utenti da PCAP sicuri per il rilevamento delle minacce a tutto spettro, scoprendo C2 ed esfiltrazioni avanzate che gli strumenti tradizionali non riescono a individuare. Si tratta di una svolta per la sicurezza degli ambienti remoti e cloud. Per informazioni, consultare il comunicato stampa e il podcast di Vectra. Contattate il vostro team di account Vectra se siete interessati ad attivare l'integrazione ZIA di Vectra. Per i dettagli sull'implementazione, consultare Zscaler ZIA Integration and Optimization.
Vectra AI ora porta le metriche di efficacia del segnale direttamente nei report dei CISO, mostrando come i rilevamenti e le entità sono stati risolti come benigni, corretti o non classificati. Questo contesto aggiuntivo dimostra il valore dei rilevamenti più importanti per gli analisti e mette in evidenza i risultati della bonifica in un colpo d'occhio. I dirigenti ottengono una chiara visibilità sulla qualità delle minacce, consentendo di prendere decisioni più intelligenti in materia di sicurezza e dimostrando il valore misurabile di Vectra.
Vectra AI presenta la Network Discovery Dashboard, un nuovo potente modo di esplorare l'ambiente con una mappa di rete interattiva. Gli analisti possono ora tracciare visivamente host e IP, individuare le anomalie nel contesto e accelerare le indagini con una navigazione intuitiva. Questa dashboard semplifica gli ambienti complessi, trasformando i dati di rete grezzi in informazioni utili per una risposta più rapida e sicura alle minacce.
A partire dalla versione 9.2, Vectra introduce ulteriori offerte di Brain ospitati su Google Cloud Platform, o GCP. I nuovi GCP Brain sono in grado di gestire 5Gb/s e 15Gb/s e supportano tutte le stesse funzionalità degli altri Cloud Brain.
A partire dalla versione 9.2, Vectra supporta l'ottenimento dei membri del gruppo dall'endpoint/groups. Per ulteriori informazioni, vedere: https://support.vectra.ai/vectra/article/KB-VS-1638
Vectra AI ha introdotto AI Triage, la sua soluzione proprietaria di AI agenziale, nei suoi portafogli di copertura AWS e Azure. AI-Triage ora indaga automaticamente sugli avvisi di AWS Cloud e Azure Cloud in base a fattori quali la prevalenza e i profili delle minacce per filtrare le attività benigne negli ambienti dei clienti. L'impatto di AI-Triage è una riduzione delle entità prioritarie e dei corrispondenti carichi di lavoro di indagine per gli analisti SOC.
Vectra AI sta ampliando la copertura dei rilevamenti di Suspect Protocol Activity. Ora Suspect Protocol Activity include rilevamenti che coprono gli attacchi interni laterali/record e supporta i protocolli LDAP, Kerberos, NTLM e SMB. Questa funzione è disattivata per impostazione predefinita, ma può essere attivata dal cliente ed è inclusa nella linea di prodotti Detect standard. Per ulteriori informazioni su SPA, consultare https://support.vectra.ai/s/article/KB-VS-1793.
Vectra AI sta ampliando la copertura dei rilevamenti di Suspect Protocol Activity. Ora SPA è in grado di rilevare i tentativi di brute force su tutti i protocolli. Questa regola rileva gli attacchi brute force in cui un aggressore tenta più richieste di autenticazione in un breve periodo. Gli attacchi di forza bruta possono colpire vari protocolli come SMB, LDAP, FTP, RDP, SSH e HTTP e sono spesso utilizzati dagli avversari per ottenere l'accesso non autorizzato agli account.
Vectra AI ha introdotto un nuovo rilevamento per NTLM Relay Activity. Questo migliora la visibilità di Vectra sulle tecniche di movimento laterale utilizzate dagli aggressori. Questo rilevamento identifica i tentativi di sfruttare l'autenticazione NTLM osservando quando un aggressore interroga un host e ritrasmette l'autenticazione acquisita a un altro host, spesso nell'ambito di tentativi di escalation dei privilegi o di compromissione del dominio.
Vectra AI ha introdotto un nuovo rilevamento per i comportamenti di scoperta relativi a M365 CoPilot. Il nuovo rilevamento M365 CoPilot Sensitive Data Discovery prevede che una sessione CoPilot sia stata sfruttata da un'identità per accedere a file che potrebbero contenere informazioni sensibili. Questo rilevamento mira a individuare gli attori delle minacce che utilizzano un account nell'ambiente per scoprire informazioni sensibili.
Vectra AI ha introdotto quattro nuovi rilevamenti per far emergere comportamenti sospetti relativi all'uso di AWS Bedrock, un servizio completamente gestito offerto da AWS che semplifica la creazione e la distribuzione di applicazioni di intelligenza artificiale generativa.
Riduzione significativa degli avvisi di priorità benigna grazie ai miglioramenti apportati all'algoritmo di priorità AI di Vectra e agli aggiornamenti del rilevamento. In alcuni casi, i clienti possono vedere fino al 50% in meno di avvisi di priorità per host e account, senza sacrificare la copertura delle minacce reali.
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti collegati al servizio di aggiornamento di Vectra con il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti con la versione 9.2:
L'intelligenza artificiale proprietaria di Vectra AIè appena diventata più intelligente. Il nostro algoritmo AI-Triage aggiornato ora indaga e risolve automaticamente il 50% dei C&C benigni e il 25% dei rilevamenti Recon benigni, riducendo drasticamente gli eventi benigni. Sfrutta sia gli schemi locali che le intuizioni globali per fornire il segnale più chiaro che ci sia.Per maggiori dettagli su AI-Triage, consultate la KB di AI-Triage e il nostro recente video di aggiornamento.
Vectra AI ha introdotto quattro nuovi rilevamenti per far emergere comportamenti sospetti relativi all'uso di AWS Bedrock, un servizio completamente gestito offerto da AWS che semplifica la creazione e la distribuzione di applicazioni di intelligenza artificiale generativa.
Vectra AI ha introdotto tre nuovi rilevamenti per far emergere comportamenti sospetti relativi all'uso di AWS S3 nelle fasi di impatto e di esfiltrazione della catena di distruzione cloud :
Vectra AI ha semplificato l'abilitazione del CDR di Azure con una nuova correzione del servizio Redirector. I clienti possono ora implementare senza problemi il CDR di Azure senza che restrizioni VPN o IP blocchino la configurazione. Questo elimina l'attrito nell'onboarding della telemetria cloud , garantendo un time-to-value più rapido e una visibilità immediata sulle minacce di Azure. I team di sicurezza ottengono una copertura più rapida con meno problemi.
Vectra Match ora semplifica il rilevamento degli Indicatori di Compromissione (IOC) noti con firme compatibili con Suricata, senza bisogno di strumenti esterni. A partire dalla versione 9.3, è possibile gestire, modificare, attivare o disattivare le regole direttamente nella piattaforma e le modifiche vengono mantenute anche dopo gli aggiornamenti di Emerging Threats. È più veloce da configurare, più semplice da mantenere e mette nelle vostre mani il pieno controllo della logica di rilevamento. Per ulteriori informazioni, visitate Gestione dei set di regole Vectra Match .
Vectra presenta il rapporto Executive Overview sulla Vectra AI Platform. Questo rapporto si rivolge ai CISO e ai dirigenti della sicurezza che hanno bisogno di portare metriche di alto livello alle riunioni del consiglio di amministrazione o a livello esecutivo. Le metriche comprendono il rapporto tra rumore e segnale, il tempo di indagine risparmiato con Vectra, le tendenze degli attacchi e altro ancora. Questo report consente ai dirigenti di prendere decisioni strategiche e di valutare come Vectra riduce il rischio di violazione della sicurezza per la loro organizzazione.
Global View consente alle grandi aziende e agli MSSP di gestire e analizzare le minacce in modo centralizzato su più Brain e tenant da un'unica implementazione RUX, il che lo rende ideale per le operazioni globali con ambienti complessi.
Il nuovo grafico degli attacchi fa chiarezza immediata sulle minacce attive, mappando visivamente il modo in cui gli aggressori si muovono attraverso la rete, il cloud e gli ambienti di identità. Grazie all'AI-Prioritization di Vectra, ogni minaccia viene ora visualizzata direttamente sulla pagina dell'host o dell'account, consentendo di capire immediatamente da dove è partito l'attacco, con quali sistemi ha interagito e come si è evoluto il suo livello di rischio nel tempo.
I team di sicurezza possono scegliere tra tre visualizzazioni intuitive per indagare sulle minacce nel modo più adatto al loro flusso di lavoro:
Questa capacità consente ai team SOC di agire con rapidità e sicurezza, facendo emergere il contesto e l'urgenza in un'unica vista azionabile.
Abbiamo risolto un problema che impediva ad alcuni clienti, in particolare a quelli che operano in ambienti RUX di grandi dimensioni, di scaricare il report di convalida del traffico di rete quando le sue dimensioni superavano i 6 MB circa. Il flusso di lavoro è stato migliorato per supportare il download di report più grandi, garantendo un accesso affidabile ai dati di convalida del traffico indipendentemente dalle dimensioni del report.
A partire dalla versione 9.1, Vectra introduce i nuovi sistemi X47 e M47. Come gli altri sistemi della serie X, l'X47 può essere distribuito come cervello, sensore o in modalità mista. L'M47 supporta Vectra Stream con velocità fino a 75 Gbps. L'hardware è dotato di 4x1Gbps in rame e 2 x 10/25 Gbps SFP28. Per ulteriori informazioni sulle specifiche dell'appliance, consultare le specifiche dell'appliance e del sensore.
Per le guide all'installazione, consultare la Guida rapida X47 o la Guida rapida M47.
A partire dalla versione 9.1, Vectra supporta la conversione tra gruppi statici e dinamici per le implementazioni QUX. I filtri di triage esistenti che fanno riferimento a un gruppo statico continueranno a funzionare senza richiedere alcuna modifica dopo la ridefinizione del gruppo mediante una regex nella configurazione del gruppo dinamico. Questo dovrebbe consentire una maggiore flessibilità e facilità di implementazione quando i clienti passano ai gruppi dinamici. Per ulteriori informazioni sui gruppi dinamici, consultate le FAQ sui gruppi dinamici.
A partire dalla versione 9.1, Vectra AI supporta ora i certificati ECC (Elliptic Curve Cryptography). I clienti possono caricare il proprio certificato tramite i comandi esistenti. Inoltre, sono stati aggiornati i comandi che supportano le richieste di firma dei certificati (CSR). Utilizzo:
Per i dettagli completi sull'installazione del certificato, consultare: Installazione del certificato SSL (solo Quadrant UX).
Vectra AI ha aggiornato Suricata per supportare le nuove funzionalità del motore Suricata, tra cui JA4, e ha abilitato il parsing dei protocolli OT. Anche la configurazione di base suricata.yaml è stata aggiornata per riflettere le ultime funzionalità di Suricata. Per maggiori dettagli sulla configurazione di Suricata di Vectra, vedere: Configurazione di Vectra Match Suricata.
Vectra ai ha aggiornato le API di QUX v2.x per includere il supporto all'autenticazione OAuh2. Ora, sia l'attuale Personal Access Token (PAT) che il flusso Oauth2 sono supportati nella v2.x. Il token di accesso Oauth2 sarà valido per 6 ore, dopodiché scadrà e sarà necessario richiedere un nuovo token utilizzando le credenziali del client API. La creazione del client API deve essere effettuata esclusivamente nell'interfaccia utente di Vectra. L'accesso alle API v2.x più vecchie della v2.5 funziona come per la v2.5. La raccolta pubblica di Postman è stata aggiornata per tutte le versioni v2.x. Per maggiori informazioni vedere: Guida rapida alle API REST per Postman v2.5 con OAuth2 (QUX).
Il rilevamento dei tunnel nascosti è stato migliorato per identificare le nuove connessioni beaconless che contattano sistemi esterni. Questo miglioramento fornisce una nuova copertura per gli strumenti di attacco beaconless basati su linee di comando a tunnel nascosto. Per ulteriori informazioni sul rilevamento del tunnel nascosto in generale, consultare la sezione Comprendere i rilevamenti di Vectra AI .
Il rilevamento RDP Recon è stato migliorato per rilevare gli attacchi RDP Password Spray, in cui un aggressore può tentare di testare un piccolo numero di password contro un gran numero di account. La versione precedente di RDP Recon si concentrava sul tentativo di un aggressore di provare un gran numero di password contro un account, mentre questo miglioramento estende RDP Recon agli scenari in cui viene condotto un attacco brute force molto superficiale su molti account.
Sono stati introdotti miglioramenti ai seguenti rilevamenti AWS per migliorare la fedeltà ad essi associata. L'introduzione di questi miglioramenti comporta una copertura più ampia dei comportamenti dannosi e può essere associata a lievi aumenti delle entità prioritarie negli ambienti dei clienti.
Riduzione significativa degli avvisi di priorità benigna grazie ai miglioramenti apportati all'algoritmo di priorità AI di Vectra e agli aggiornamenti del rilevamento. In alcuni casi, i clienti possono vedere fino al 50% in meno di avvisi di priorità per host e account, senza sacrificare la copertura delle minacce reali.
Dall'ultimo ciclo di rilascio del software sono stati apportati i seguenti miglioramenti agli algoritmi. I clienti connessi al servizio di aggiornamento di Vectra con il supporto remoto abilitato hanno ricevuto questi miglioramenti. Tutti gli altri clienti riceveranno i seguenti miglioramenti con la versione 9.1:
Abbiamo migliorato la funzionalità di ricerca nella pagina Rilevamenti per supportare la ricerca per nome del sensore anziché per LUID interno del sensore. Questo aggiornamento risponde al feedback dei clienti e rende più facile trovare i rilevamenti associati a sensori specifici utilizzando nomi riconoscibili.
In risposta al forte interesse dei clienti, stiamo ampliando la protezione contro i potenziali abusi di Microsoft Copilot. Oltre al rilevamento esistente di M365 Accesso sospetto a Copilot (che segnala gli accessi da posizioni insolite), stiamo introducendo un nuovo rilevamento: M365 Copilot Sensitive Data Discovery. Questo rilevamento identifica il comportamento degli aggressori che tentano di individuare documenti sensibili attraverso Copilot in Microsoft 365.
Vectra ora presenta profili di attacco personalizzati quando i rilevamenti riguardano più superfici di attacco, aiutando a identificare minacce complesse con maggiore chiarezza. Sono stati introdotti due nuovi tipi di profilo:
Questi profili sono progettati per riflettere la natura delle minacce ibride e migliorare il contesto delle minacce nell'interfaccia utente.
Vectra sta migliorando il supporto per i rilevamenti Azure abilitando l'AI Triage per gli avvisi Azure CDRCloud Detection and Response). Per ogni tipo di rilevamento Azure esistente, stiamo valutando e applicando algoritmi di distillazione AI appropriati, definendo campi di contesto rilevanti e affrontando qualsiasi requisito di gestione specifico. Ciò contribuirà a far emergere approfondimenti ad alta fedeltà in modo più efficiente e a migliorare la chiarezza del rilevamento all'interno della piattaforma.
A partire dalla versione 9.0, Vectra AI supporta ora i gruppi dinamici su Quadrant UX. I gruppi dinamici sono una funzione della piattaforma Vectra AI che consente ai clienti di utilizzare le regole Regex per definire quali host o account devono appartenere a ciascun gruppo di triage, con il risultato che le entità vengono ordinate automaticamente nei gruppi non appena vengono rilevate. Questa funzione ridurrà il tempo che i clienti dedicano alla gestione e all'aggiornamento dei gruppi. Il supporto UX di risposta per questa funzione è stato introdotto nel dicembre 2024. Per ulteriori informazioni: https://support.vectra.ai/s/article/KB-VS-1839.
Vectra ai ha creato una nuova variante a 64 core del GCP Brain e ha convalidato l'esistente Brain a 96 core per supportare un throughput complessivo superiore a quello pubblicato in precedenza. Per maggiori dettagli, consultare la Guida all'implementazione del GCP Brain.
A partire dalla versione 9.0, Vectra AI ha aggiunto il supporto proxy automatico per Match e SPA. Sebbene non sia richiesta alcuna azione da parte dell'utente, sono disponibili variabili aggiuntive per Match . Per maggiori dettagli, consultare le FAQ su Match https://support.vectra.ai/s/article/KB-VS-1635.
A partire dalla versione 9.0, Vectra ha aggiunto il supporto per visualizzare gli IP dei proxy dell'elenco appreso Southside tramite la riga di comando. I proxy Southside identificano i proxy in cui Vectra si colloca tra il client e il proxy. Questo differisce dai proxy Northside che sono configurati in Gestione -> Proxy nell'interfaccia utente. Utilizzare "show proxy --southside" per visualizzare i proxy southside che il sistema ha appreso osservando il traffico di rete.
A partire dalla versione 9.0, Vectra AI ha aggiunto nuovi campi al report Enhanced Network Traffic Validation disponibile nella pagina Network Stats. I nuovi campi includono statistiche sugli errori NIC, sul troncamento dei pacchetti e sulle cadute/buchi nel traffico. Per ulteriori informazioni, consultare: https://support.vectra.ais/article/KB-VS-1648.
Starting in 9.0, Vectra now supports the use of the S1’s two onboard SFP+ interfaces for capture or management. The command “set management <default|sfp>” will alter the interface configuration for the MGT1 port. The command “set capture <default|sfp>” will alter the interface assignment used for capture. This creates 4 total configurations for management or capture. All options with new interface assignment diagrams for each are detailed in the S1 Quick Start Guide. Please note: The rated throughput of the S1 appliance does not change when using SFP+ ports. This only changes the physical interface assignments. Care should be taken to only forward a supported amount of traffic to the S1.
The X29/M29 appliances have an option to configure one of their SFP+ interfaces to be used as the MGT1 management port. The command has changed in version 9.0 to be consistent with the command syntax that is used now for all appliances that offer options to change similar interface options. The old command was “set management speed <1G|10G>” and the new command is “set management <default|sfp>”. Please see the X29 Quick Start Guide or the M29 Quick Start Guide for details.
Sono stati introdotti miglioramenti ai seguenti rilevamenti AWS per migliorare la fedeltà ad essi associata. L'introduzione di questi miglioramenti comporta una copertura più ampia dei comportamenti dannosi e può essere associata a lievi aumenti delle entità prioritarie negli ambienti dei clienti.
Sono stati introdotti miglioramenti ai seguenti rilevamenti di Microsoft 365 per tenere meglio conto del rischio dei comportamenti sottostanti e farli emergere tempestivamente per la revisione. L'introduzione di questi miglioramenti può comportare modifiche al numero di entità prioritarie all'interno della piattaforma Vectra:
Vectra supporta sia l'attuale Personal Access Token (PAT) che il flusso Oauth2 nella versione 2.x. Il token di accesso Oauth2 sarà valido per 6 ore, dopodiché scadrà e sarà necessario richiedere un nuovo token utilizzando le credenziali del client API. La creazione del client API deve essere effettuata esclusivamente nell'interfaccia utente di Vectra. L'accesso alle API v2.x più vecchie della v2.5 funziona come per la v2.5. La raccolta pubblica di Postman è stata aggiornata per tutte le versioni v2.x.
Vectra supporta ora gli ambienti Microsoft 365 Government Community Cloud (GCC). Mentre in precedenza il supporto esisteva per i clienti GCC-High e Azure AD, questo aggiornamento estende la copertura ai clienti che operano in ambienti GCC, comunemente utilizzati dalle agenzie statali, locali e federali degli Stati Uniti. Grazie all'integrazione con gli endpoint specifici per il GCC di Microsoft, Vectra AI garantisce un'aggregazione dei log sicura e conforme per offrire visibilità completa e rilevamento delle minacce in tutti i livelli del cloud governativo di Microsoft.
Vectra ha aggiunto il supporto per l'ingestione di avvisi EDR da Cybereason. I clienti che utilizzano Cybereason possono ora configurare la loro integrazione all'interno di Cantina per abilitare l'ingestione e la visibilità degli avvisi.
A partire dalla versione 9.1, Vectra supporta la conversione tra gruppi statici e dinamici per le implementazioni QUX. I filtri di triage esistenti che fanno riferimento a un gruppo statico continueranno a funzionare senza richiedere alcuna modifica dopo la ridefinizione del gruppo mediante una regex nella configurazione del gruppo dinamico. Questo dovrebbe consentire una maggiore flessibilità e facilità di implementazione quando i clienti passano ai gruppi dinamici. Per ulteriori informazioni sui gruppi dinamici, consultate le FAQ sui gruppi dinamici.
Gli utenti possono ora disabilitare l'ispezione dei pacchetti di risposta DNS nella pagina delle impostazioni. Se selezionato, viene visualizzato un messaggio di avviso per informare gli utenti che la disabilitazione della registrazione dei pacchetti di risposta DNS può avere un impatto sui relativi rilevamenti.
Gli utenti possono ora accedere alle Indagini avanzate da punti di dati chiave al di fuori della pagina Indagini avanzate. Questo aggiornamento introduce un nuovo menu nel campo Ultimo IP visto all'interno delle schede Host della pagina Risponde. Passando il mouse sul campo Ultimo IP visto, gli utenti possono selezionare una query contenente l'indirizzo IP e passare direttamente ai risultati della query nella pagina Indagini avanzate.
Per supportare il numero crescente di dashboard, la navigazione è stata aggiornata passando da schede orizzontali a una barra laterale verticale pieghevole. Questa riprogettazione offre agli utenti un modo più scalabile e semplice di accedere e gestire i dashboard.

Questo aggiornamento aggiunge il supporto per la riconciliazione degli account federati in EntraID con i corrispondenti User Principal Name (UPN), compreso l'allineamento con le entità CDR di Azure e gli account M365/AzureAD.
A partire dalla versione 8.10, Vectra ha migliorato il tempo di inattività del backup, portandolo a meno di dieci minuti dal completamento. L'usabilità della funzione di backup rimane invariata, ma questa soluzione introduce un tempo di completamento dei backup drasticamente ridotto.
A partire dalla versione 8.10, Vectra aumenta le capacità di larghezza di banda dei vSensori VMWare. I sensori VMWare sono in grado di gestire un traffico di 20 Gb/s e supportano tutte le stesse funzionalità degli altri sensori Cloud. Per ulteriori informazioni, consultare la nostra guida all'implementazione: https://support.vectra.ai/s/article/KB-VS-1075.
Nell'ambito della release 8.10, Vectra ha migliorato il rilevamento dei tunnel DNS nascosti per rilevare gli scenari in cui un utente malintenzionato può tentare di esfiltrare i dati tramite DNS utilizzando tecniche in cui il server non risponde (quindi il tunnel è solo un lato in cui l'utente malintenzionato trasmette i dati da dentro a fuori).
Sono stati introdotti miglioramenti ai seguenti rilevamenti di Microsoft 365 e Azure AD per tenere meglio conto del rischio dei comportamenti sottostanti e farli emergere tempestivamente per la revisione. L'introduzione di questi miglioramenti può comportare modifiche al numero di entità prioritarie all'interno della piattaforma Vectra:
M365 Modifica casella di posta SecOps: Questo rilevamento avvisa quando la configurazione associata a un account SecOps viene modificata.
Vectra AI aggiunge rilevamenti basati sull'intelligenza artificiale che rivelano i comportamenti degli aggressori che prendono di mira i servizi cloud di Microsoft Azure e Microsoft Copilot, fornendo il necessario rinforzo agli strumenti nativi dei clienti:
I gruppi sono stati estesi per supportare l'appartenenza dinamica attraverso la definizione di un'espressione regolare (RegEx) per descrivere i nomi dei membri da includere. Ciò consente un enorme risparmio di lavoro nella gestione dei gruppi per il triage o lo scoring. L'appartenenza al gruppo viene valutata in fase di esecuzione, per garantire che le nuove entità siano correttamente classificate senza alcuno sforzo aggiuntivo da parte dell'utente. Questo vale per i gruppi di host o account.
Semplificazione del processo di gestione delle query all'interno dell'esperienza Advanced Investigation di Respond UX grazie alla possibilità di salvare e condividere le query.
Gli analisti potranno creare, salvare, aggiornare e cancellare le query senza soluzione di continuità, riducendo le ripetizioni e promuovendo il riutilizzo. Gli analisti potranno inoltre condividere le query salvate con altri analisti, favorendo la collaborazione e la condivisione delle conoscenze all'interno dei team.
Ora supportiamo le implementazioni di Respond UX in Svizzera. Ciò consente ai clienti svizzeri di ospitare all'interno dei propri confini, se necessario. Questa nuova regione supporta tutti i prodotti Vectra.
Con questa versione, ora supportiamo pienamente le PCAP selettive per i nostri clienti della rete Respond UX. Questa funzione consente di sfruttare l'impronta del sensore Vectra per eseguire un'acquisizione di pacchetti personalizzata in remoto, senza dover accedere all'infrastruttura locale.
Con questa release, Vectra ha introdotto un link scaricabile che consente agli utenti di recuperare il set di regole curate per Vectra Match. Un nuovo link apparirà nell'interfaccia utente della pagina di Vectra Match per i contenuti giornalieri aggiornati, oltre a poter essere consumato tramite API. Per maggiori dettagli, consultare il Vectra Match Curated Ruleset.
Si tratta di una nuova dashboard in Respond UX per M365, incentrata sull'utilizzo di Copilot a livello di organizzazione. Utilizzate questo dashboard per capire l'utilizzo di Copilot all'interno della vostra organizzazione e quali sono i file a cui si accede con Copilot.
Nuovo endpoint API sull'API V3 Respond UX per dare visibilità alle integrazioni come EDR, AD, ecc. consentendo di monitorare queste integrazioni critiche nel tempo.
Con questa versione, Vectra Match è supportato da Respond UX. Il supporto di Respond UX offre tutto il supporto WebUI e API fornito in Quadrant UX e aggiunge il supporto per le indagini istantanee e avanzate per gli avvisi Match . Per ulteriori dettagli, consultare la Guida all'implementazione diMatch .
Nuovo endpoint API sull'API Respond UX V3 per gestire gli utenti autonomi all'interno del tenant Respond UX. Utilizzate questa API per effettuare il provisioning o il deprovisioning automatico degli utenti dai vostri playbook di onboarding o offboarding.
AzureAD Account Automatic Lockdown è stato progettato per dotare gli utenti di Vectra di meccanismi di difesa proattiva contro le minacce. Abilitando questa funzione, è ora possibile configurare due impostazioni fondamentali: Punteggio di urgenza e Importanza dell'entità. Questo approccio a doppia configurazione garantisce che quando un'entità supera le soglie predefinite di Punteggio di urgenza e Importanza, entri automaticamente in uno stato di blocco per una durata stabilita e configurata dall'utente. Questo periodo consente un'indagine approfondita, assicurando che le potenziali minacce vengano analizzate e affrontate in modo efficace.
Rilascio iniziale di un nuovo cruscotto Threat Surface per i clienti della rete Respond UX. Questa dashboard svela una grande quantità di informazioni sul vostro ambiente e mette in luce i problemi di superficie di attacco e di conformità. Sfruttate questo dashboard per esplorare l'uso di protocolli obsoleti e deprecati all'interno del vostro ambiente e per garantire la conformità con le politiche stabilite per aree come SMBv1.
Per impostazione predefinita, CloudTrail popola i bucket S3 con eventi putObject. Al momento dell'ingest Vectra scartava gli eventi popolati con il comando copyObject. Con questa modifica, Vectra ingerisce gli eventi creati con copyObject o putObject.
Per i clienti che hanno la possibilità di bloccare sia gli account AzureAD che AD (clienti con rete e Detect per AzureAD), abbiamo armonizzato l'esperienza per offrire una migliore esperienza complessiva, integrando queste due diverse funzionalità e consentendo una maggiore visibilità e selettività per l'azione che si desidera eseguire. Scegliete di bloccare Azure AD o AD, o entrambi, tutti dalla stessa esperienza.
AD Account Automatic Lockdown è stato progettato per dotare gli utenti di Vectra di meccanismi di difesa proattiva contro le minacce. Abilitando questa funzione, è possibile configurare due impostazioni fondamentali: Punteggio di urgenza e Importanza dell'entità. Questo approccio a doppia configurazione garantisce che quando un'entità supera le soglie predefinite di Punteggio di urgenza e Importanza, entri automaticamente in uno stato di blocco per una durata stabilita e configurata dall'utente. Questo periodo consente un'indagine approfondita, assicurando che le potenziali minacce vengano analizzate e affrontate in modo efficace.
Questo miglioramento offre agli amministratori di Respond UX l'aspetto familiare dell'interfaccia di gestione degli utenti offerta dalla nostra piattaforma Quadrant UX. Gli amministratori possono ora gestire facilmente gli utenti e i loro ruoli, garantendo la massima precisione nel provisioning degli utenti e nella verifica degli accessi al sistema.
Vectra ha introdotto la capacità di rilevare gli aggressori che compromettono un'identità e vi accedono da un provider di cloud pubblico, come Amazon, Azure o GCP, per tentare di eludere il rilevamento e nascondere la loro vera posizione. Il rilevamento utilizza l'apprendimento automatico per identificare se un utente accede normalmente al proprio account dal cloud pubblico. Gli avvisi di Bening possono attivarsi quando un utente utilizza un'applicazione che passa attraverso un cloud pubblico o macchine virtuali ospitate cloud . Questo nuovo avviso darà priorità a un account quando si verifica con altri avvisi in modo simile all'avviso Azure AD Suspicious Sign-On.