Guida alle migliori pratiche

Proteggere le reti dell'istruzione superiore dalle minacce informatiche

Proteggere le reti dell'istruzione superiore dalle minacce informatiche
Seleziona la lingua per scaricare
Accesso
Guida alle migliori pratiche

L'istruzione superiore deve affrontare minacce informatiche elevate a causa delle reti aperte e dei dati di alto valore

Secondo The Privacy Rights Clearinghouse, il settore dell'istruzione superiore è secondo solo a quello medico per volume di violazioni dei dati.

Uno degli obiettivi principali degli istituti di istruzione superiore è quello di facilitare il libero scambio di informazioni. Di conseguenza, i sistemi informatici dei campus sono relativamente aperti e supportano migliaia di utenti autorizzati, la maggior parte dei quali porta i propri dispositivi nel campus. Gli studenti (e molti membri del personale) tendono ad adottare le applicazioni e le tecnologie più recenti, a utilizzare i social media e a condividere molti file.

Inoltre, l'istruzione superiore genera e raccoglie una vasta gamma di dati relativi a studenti, docenti, personale e visitatori. Questi includono informazioni di identificazione personale (PII) quali nomi, date di nascita e numeri di previdenza sociale; dati finanziari relativi a tasse universitarie e prestiti agli studenti; informazioni sanitarie protette (PHI); dati aziendali; e dati operativi, quali sistemi di gestione dei voti e ricerca.

Con le loro reti aperte, grandi volumi di dati e libertà di accesso, gli istituti di istruzione superiore presentano una superficie di attacco ampia e porosa che li espone a una serie di minacce e rischi informatici. Si stima che ogni settimana un istituto di istruzione superiore subisca una violazione.

I criminali organizzati sono responsabili della maggior parte delle violazioni, anche se a volte sono gli studenti e altre parti interessate ad attaccare le istituzioni per danneggiarne la reputazione o evidenziarne le debolezze in materia di sicurezza. Inoltre, i criminali organizzati, gli Stati nazionali e le aziende senza scrupoli sono coinvolti in attività di spionaggio internazionale e industriale.

Gli istituti di ricerca dispongono di una notevole quantità di proprietà intellettuale da sottrarre, come dati che potrebbero portare alla creazione di un nuovo prodotto di valore (ad esempio un nuovo farmaco) o che hanno un valore significativo per le agenzie governative. Ad esempio, il dipartimento di ingegneria della Pennsylvania State University è stato oggetto di un attacco informatico pluriennale legato a un attore straniero interessato ad acquisire ricerche utilizzate dalla Marina degli Stati Uniti. A un certo punto, l'attacco ha paralizzato la rete dell'università per tre giorni.

L'escalation degli attacchi rappresenta una sfida importante per l'istruzione superiore. Il personale addetto alla sicurezza e all'IT è costretto a gestire priorità critiche che richiedono tempo e risorse. I team di sicurezza devono stare al passo con i cybercriminali, mantenendo al contempo un accesso aperto e soddisfacendo una serie di requisiti normativi e di conformità.

Vectra AI agli istituti di istruzione superiore una nuova classe di soluzioni di sicurezza completamente automatizzate che individuano in tempo reale gli autori degli attacchi informatici all'interno delle reti prima che questi possano causare danni. Combinando la scienza dei dati, moderne tecniche di apprendimento automatico e analisi comportamentale basata sull'intelligenza artificiale, la piattaforma Vectra AI di rilevamento e risposta alle minacce Vectra AI rileva ogni fase di un attacco informatico in corso. Vectra AI potenzia Vectra AI il personale addetto alla sicurezza fornendo analisi e informazioni automatizzate di primo livello che rivelano i comportamenti effettivi degli attacchi, consentendo ai team di sicurezza di agire rapidamente invece di cercare manualmente le minacce.

PUNTI SALIENTI

  • Con le loro reti aperte, grandi volumi di dati e libertà di accesso, gli istituti di istruzione superiore presentano una superficie di attacco ampia e porosa che li espone a una serie di minacce e rischi informatici. Si stima che ogni settimana un istituto di istruzione superiore subisca una violazione.
  • I team di sicurezza IT necessitano di un sistema di ricerca delle minacce automatizzato e in tempo reale che fornisca visibilità su tutto il traffico e sui dispositivi host presenti nella rete, compresi i dispositivi BYOD e IoT, e che sia in grado di rilevare ogni fase di un attacco informatico, come la comunicazione C&C, la ricognizione interna, il movimento laterale e l'esfiltrazione.
  • Sfruttando un'intelligenza artificiale che combina in modo unico scienza dei dati, apprendimento automatico e analisi comportamentale, Cognito rileva tutte le fasi di un attacco, comprese le comunicazioni C&C, la ricognizione interna, i movimenti laterali, l'esfiltrazione dei dati e la monetizzazione delle botnet.

Sfide che devono affrontare gli istituti di istruzione superiore

I campus universitari sono come piccole città, con molti studenti che vivono nel campus, una varietà di fornitori che offrono servizi e numerosi visitatori. Questo ambiente offre ai cybercriminali numerose opportunità per infiltrarsi con successo nelle reti delle istituzioni di istruzione superiore.

In una recente analisi delle violazioni dei dati che hanno portato alla divulgazione di informazioni personali, il settore dell'istruzione ha registrato 1,35 milioni di identità esposte in un solo anno solare.

Istituzioni grandi e piccole, pubbliche e private, sono state prese di mira in tutto il mondo. Ad esempio, l'Università della California, Berkeley, ha segnalato una grave violazione all'inizio del 2016 che ha coinvolto i dati finanziari di 80.000 studenti, ex studenti, dipendenti attuali ed ex dipendenti e fornitori le cui informazioni erano presenti nel sistema. Si è trattato della terza violazione subita dall'istituto in 18 mesi.

Anche l'Università della Florida Centrale ha subito una violazione dei dati su larga scala nel 2016, che ha compromesso le informazioni personali di circa 63.000 studenti, docenti e membri del personale attuali ed ex. L'analisi forense post-violazione ha indicato che gli aggressori erano interessati principalmente alla raccolta dei numeri di previdenza sociale.

Tra le istituzioni che hanno subito gravi violazioni nel 2015 figurano l'Università di Harvard, l'Università dello Stato di Washington, l'Università Johns Hopkins, l'Università del Connecticut e l'Università della Virginia.

Tra le minacce più gravi figurano:

  • Attacchi persistenti che si infiltrano nelle reti per rubare o danneggiare dati sensibili, inclusi dati personali identificativi (PII), dati sanitari protetti (PHI) e dati relativi alle carte di pagamento, nonché proprietà intellettuale e dati di ricerca.
  • Malware, compreso il ransomware.
  • Comunicazione nascosta di comando e controllo (C&C) da parte di aggressori remoti.
  • Botnet, attacchi zombie e altri vettori di minaccia.

Gli autori degli attacchi informatici stanno riuscendo a infiltrarsi nelle reti dell'istruzione superiore in vari modi, tra cui:

  • Attacchi diretti contro studenti, docenti, amministratori, dipendenti e risorse, compresi dispositivi BYOD e IoT.
  • Attraverso smartphone e computer che i visitatori portano con sé sul posto.
  • Tramite fornitori terzi, quali servizi di ristorazione e società di manutenzione, che stipulano contratti con istituti di istruzione superiore.

Gli attacchi informatici continueranno perché sono redditizi per gli autori. Purtroppo, secondo il Ponemon Institute, sono molto costosi per gli istituti di istruzione superiore, con una media di 225 dollari per ogni record compromesso.

Vettori di attacco chiave

Basta dare un rapido sguardo ad alcune recenti violazioni per comprendere la portata delle sfide che devono affrontare gli istituti di istruzione superiore.

Aumento delle Phishing

I college e le università segnalano un aumentophishing , in cui gli hacker inviano e-mail personalizzate dall'aspetto legittimo contenenti link o allegati dannosi.

Ad esempio, all'inizio del 2016, i dipendenti attuali ed ex dipendenti del Tidewater Community College (TCC) in Virginia hanno subito il furto dei propri dati personali in phishing durante la stagione fiscale. Un dipendente del dipartimento finanziario della scuola ha ricevuto una richiesta da un indirizzo e-mail falso del TCC che chiedeva tutte le informazioni W-2 dei dipendenti.

Non rendendosi conto che l'e-mail era falsa, il dipendente ha risposto fornendo informazioni sensibili quali nomi, redditi e numeri di previdenza sociale. Di conseguenza, almeno 16 dipendenti della TCC hanno segnalato che erano state presentate false dichiarazioni dei redditi utilizzando i loro numeri di previdenza sociale.

Attacchi ransomware

Per i criminali, il ransomware è un attacco facile e veloce che garantisce un guadagno maggiore rispetto al furto di dati personali o carte di credito, il cui valore diminuisce con il passare del tempo dopo il furto. Gli hacker utilizzano sempre più spesso il ransomware per bloccare i dati di un'organizzazione, trattenendoli fino al pagamento di un riscatto, spesso in Bitcoin, quasi impossibili da rintracciare.

Una nuova indagine sulla diffusione del ransomware tra circa 20.000 organizzazioni in diversi settori industriali ha rilevato che attualmente il settore dell'istruzione è quello più colpito, con un'organizzazione su dieci vittima di ransomware. Oltre l'11% delle organizzazioni del settore dell'istruzione è stato colpito da Nymaim e il 4% da Locky.

Il ransomware è un fenomeno mondiale. Ad esempio, nell'ultimo anno le università inglesi sono state duramente colpite dal ransomware; la Bournemouth University, sede di un centro per la sicurezza informatica, è stata colpita 21 volte in un periodo di 12 mesi.

Veloci, facili e in grado di garantire un guadagno immediato agli autori degli attacchi, secondo il rapporto Beazley Breach Insights 2016 gli attacchi ransomware dovrebbero aumentare del 250% nel 2016.

Vulnerabilità BYOD Una delle maggiori fonti di rischio per l'istruzione superiore è l'enorme quantità di laptop, tablet, smartphone e altri dispositivi personali che studenti, docenti, fornitori e visitatori portano con sé nel campus. Molti college e università cercano di imporre agli studenti l'uso di software antivirus, ad esempio, ma è una battaglia in salita. Le possibilità che un dispositivo infettato malware si connetta alla rete sono elevate.

Sfruttamento dell'IoT

Oltre al BYOD, il personale addetto alla sicurezza nell'istruzione superiore deve affrontare il numero crescente di dispositivi abilitati all'IP che si connettono alle loro reti. Come molte aziende, anche gli istituti di istruzione superiore sono alla ricerca di modi per sfruttare l'intelligenza dei dispositivi Internet of Things (IoT) per ottimizzare la gestione delle strutture e ridurre i costi.

Ad esempio, contatori intelligenti per l'acqua e l'energia e sistemi di riscaldamento e condizionamento possono ridurre i costi energetici e fornire un accesso remoto che semplifica le riparazioni. Per migliorare la sicurezza del campus, molte istituzioni stanno installando apparecchiature di sicurezza quali telecamere, controlli di accesso e altri dispositivi di monitoraggio collegati alla rete.

Inoltre, gli studenti portano nel campus dispositivi IoT, tra cui console di gioco e set-top box come Apple TV, oltre a dispositivi personali come iWatch e Fitbit.

Sfortunatamente, questi dispositivi IoT costituiscono un facile punto di accesso per i cybercriminali, che possono quindi muoversi lateralmente attraverso la rete di un campus alla ricerca di informazioni personali identificabili (PII), informazioni sanitarie protette (PHI), dati di ricerca sensibili e altre risorse di interesse.

Rilevamento degli attacchi informatici nella rete educativa

Gli attacchi alla rete persistenti e guidati internamente sono diventati la norma e i prodotti, i team e i processi di sicurezza devono adattarsi di conseguenza. Considerando la rapidità con cui gli autori degli attacchi modificano malware loro malware lanciano altre minacce persistenti avanzate (APT), gli istituti di istruzione superiore hanno bisogno di una soluzione di sicurezza della rete che identifichi e blocchi gli attacchi in corso. I team di sicurezza IT necessitano di un sistema di ricerca delle minacce automatizzato e in tempo reale che fornisca visibilità su tutto il traffico e sui dispositivi host della rete, compresi i dispositivi BYOD e IoT, e sia in grado di rilevare ogni fase di un attacco informatico, come la comunicazione C&C, la ricognizione interna, il movimento laterale e l'esfiltrazione.

Gli strumenti di prevenzione perimetrali della rete, come i firewall di nuova generazione, gli IDS/IPS e malware , contribuiscono tutti a prevenire infezioni o compromissioni. Tuttavia, gli hacker più sofisticati hanno dimostrato più volte di essere in grado di eludere questi prodotti di sicurezza perimetrale, la cui tecnologia di base risale a oltre 25 anni fa.

A peggiorare le cose, una volta che gli aggressori sono entrati nella rete, queste soluzioni non sono in grado di rilevare le attività di ricognizione, i movimenti laterali e altri comportamenti minacciosi che i criminali informatici utilizzano per mappare le risorse bersaglio e diffondersi ad altri host.

Allo stesso modo, le tecnologie malware forniscono un approccio incompleto alla gestione delle APT perché si limitano a cercare brevemente comportamenti infettivi in un ambiente virtuale. Ciò di cui i team di sicurezza hanno bisogno è una soluzione che monitori e analizzi costantemente tutti i comportamenti nella rete.

Rilevare i segnali rivelatori degli attacchi informatici è di fondamentale importanza quando si ha a che fare con dispositivi IoT, che possono fungere da proxy per instradare il traffico di un aggressore all'interno, all'esterno e attraverso la rete. E, come accennato in precedenza, i dispositivi IoT non possono eseguire agenti endpoint e non saranno protetti dalle firme IPS.

Sfida: soddisfare i requisiti di conformità e normativi

Gli istituti di istruzione superiore sono soggetti a una serie di normative sulla privacy e altre regole di conformità, tra cui:

  • Il Family Educational Rights and Privacy Act (FERPA) è una legge federale che tutela la privacy dei dati scolastici degli studenti. Il FERPA si applica a tutte le scuole che ricevono finanziamenti nell'ambito di un programma applicabile del Dipartimento dell'Istruzione degli Stati Uniti.
  • L'Health Insurance Portability and Accountability Act (HIPAA), che impone alle istituzioni di segnalare eventuali violazioni dei dati PHI.
  • Le norme PCI DSS (Payment Card Industry Data Security Standard) si applicano agli istituti di istruzione superiore che accettano carte di pagamento.
  • La Safeguards Rule, stabilita dalla Federal Trade Commission, impone alle istituzioni che forniscono prodotti o servizi finanziari di istituire un programma completo di sicurezza delle informazioni scritto che contenga misure di protezione amministrative, tecniche e fisiche per proteggere le informazioni personali dei clienti. La FTC ha il potere di indagare e intraprendere azioni coercitive nei confronti delle entità che non hanno mantenuto standard di sicurezza dei dati adeguati in conformità con la Safeguards Rule.

Dato il loro ambiente aperto, gli istituti di istruzione superiore di ogni tipo devono affrontare sfide formidabili in materia di privacy dei dati e conformità.

Gli istituti di istruzione superiore necessitano di una piattaforma di sicurezza che consenta loro di rispondere in modo rapido e semplice a questioni specifiche relative alla conformità.

È necessaria una visibilità completa sul comportamento di tutto il traffico di rete associato ai dispositivi host per documentare la conformità a un'ampia gamma di controlli tecnici, dal monitoraggio delle risorse alla segnalazione di incidenti di sicurezza fino alla prevenzione della perdita di dati, e per dimostrare che i controlli funzionano.

I team addetti alla sicurezza e alla conformità dovrebbero cercare una soluzione di sicurezza che monitori continuamente tutto il traffico di rete, sia interno che da/verso Internet, da tutti i dispositivi, inclusi BYOD e IoT, e che consenta loro di recuperare i dati di conformità richiesti su richiesta.

Sfida: proteggere le risorse nell'era della crittografia

A causa della fondamentale necessità di garantire la privacy, gli istituti di istruzione superiore stanno crittografando un volume crescente di traffico sulle loro reti, inclusi i dati degli studenti, le informazioni di identificazione personale (PII), le informazioni sanitarie protette (PHI) e i dati di pagamento. Sebbene la crittografia fornisca un livello di protezione per il traffico sensibile, essa oscura anche il traffico proveniente da molte soluzioni di sicurezza basate sulla rete, cosa di cui gli aggressori sono ben consapevoli.

Purtroppo, gli hacker più esperti stanno anche utilizzando una varietà di metodi di crittografia, da quelli standard SSL/TLS a schemi più personalizzati, per nascondere il loro codice dannoso e le loro attività, in particolare il traffico C&C e di esfiltrazione. Inoltre, è in aumento l'uso di tunnel nascosti, con i criminali informatici che preferiscono HTTPS rispetto ad altri protocolli per nascondere le loro comunicazioni di attacco.

Sebbene alcune organizzazioni utilizzino tecniche man-in-the-middle per decriptare il traffico in uscita a fini di ispezione, le università e gli istituti superiori spesso non hanno questa possibilità a causa delle rigide leggi sulla privacy che vietano l'ispezione dei record crittografati e di altro traffico sensibile. La decrittazione del traffico ha inoltre un impatto negativo sulle prestazioni delle applicazioni, rendendola impopolare tra gli utenti.

Inoltre, molti fornitori di servizi online, tra cui Google, compromettono l'uso del certificate pinning, una tecnica sempre più utilizzata dalle aziende per contrastare gli attacchi man-in-the-middle alle sessioni web.

Nel tentativo di scoraggiare gli aggressori che hanno rubato certificati validi, Google e altri provider scelgono di fidarsi solo dei certificati provenienti da una specifica autorità di certificazione radice affidabile, anziché da qualsiasi autorità di certificazione riconosciuta. Ciò vanifica i metodi di decrittazione man-in-the-middle utilizzati da molti team di sicurezza.

Per affrontare le minacce crittografate, i team di sicurezza hanno bisogno di un modo per rilevare i comportamenti di attacco dannosi senza decrittografare i pacchetti e ispezionare il payload. Ciò richiede un nuovo approccio alla sicurezza della rete basato sull'analisi del comportamento e dei modelli di traffico su tutte le applicazioni, i sistemi operativi e i dispositivi per rivelare le azioni fondamentali degli aggressori nel traffico di rete, anche in quello crittografato.

È necessaria un'intelligenza artificiale che sfrutti la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale per identificare e monitorare tunnel nascosti, dati che escono dall'ambiente, malware istruzioni C&C, aggressori esterni che utilizzano strumenti di accesso remoto e aggressori che distribuiscono malware .

L'analisi comportamentale è in grado di distinguere rapidamente tra traffico generato da esseri umani e traffico generato da macchine. Questa funzionalità può segnalare un aggressore che utilizza uno strumento di amministrazione remota, rivelando che quella che sembra essere una connessione di un utente finale è in realtà una connessione controllata in remoto da un estraneo.

Sfida: i team addetti alla sicurezza hanno molto da fare

La maggior parte dei prodotti di sicurezza crea lavoro per il reparto IT, richiedendo al personale di vagliare migliaia di avvisi per identificare le minacce reali. In molte reti è normale ricevere 50 avvisi al minuto.

Con team di sicurezza ridotti, non è umanamente possibile vagliare e interpretare tali enormi volumi di dati, identificare le minacce più gravi e quindi mitigare gli attacchi prima che si diffondano e causino danni.

Nel Vormetric Data Threat Report 2016, un sondaggio condotto su oltre 1.100 dirigenti senior della sicurezza provenienti da tutto il mondo, il 57% degli intervistati ha citato la complessità come il principale ostacolo a una più ampia adozione di strumenti e tecniche di sicurezza dei dati.

La carenza di personale è stata la seconda barriera più importante, citata dal 38% degli intervistati. La ricerca prosegue sottolineando che "una carenza cronica e crescente di personale di sicurezza qualificato" è un problema diffuso in tutto il settore.

Gli istituti di istruzione superiore necessitano di una soluzione di sicurezza di rete che riduca il carico di lavoro del personale IT già oberato, anziché aumentarlo.

Ciò richiede una soluzione completa, facile da implementare e in grado di automatizzare il rilevamento e la segnalazione delle minacce in tempo reale.

In particolare, i team di sicurezza necessitano di una soluzione che semplifichi le operazioni condensando le enormi quantità di dati relativi alla sicurezza in informazioni semplici e utilizzabili, e che concentri l'attenzione del personale sugli attacchi effettivamente in corso individuando i dispositivi fisici al centro di un attacco e avvisando il personale in caso di attività ad alto rischio.

Vectra AI gli attacchi in corso e semplifica le operazioni

Vectra AI agli istituti di istruzione superiore di rilevare e rispondere rapidamente alle minacce, prima che venga arrecato alcun danno. Riprendendo da dove si ferma la sicurezza perimetrale, Vectra AI un'analisi approfondita e continua del traffico interno e Internet e rileva le azioni e i comportamenti fondamentali che gli aggressori devono compiere quando spiano e si diffondono all'interno della rete alla ricerca di risorse di valore da rubare.

Sfruttando l'intelligenza artificiale che combina in modo unico la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale, Vectra AI tutte le fasi di un attacco, comprese le comunicazioni C&C, la ricognizione interna, i movimenti laterali, l'esfiltrazione dei dati e la monetizzazione delle botnet.

Il Vectra Threat Certainty Index™ consolida automaticamente tutti i rilevamenti e assegna punteggi che indicano in tempo reale quali host rappresentano la minaccia maggiore. Ciò consente ai team di sicurezza di concentrarsi immediatamente sui rilevamenti a più alto rischio.

Vectra AI apprende Vectra AI i modelli comportamentali naturali presenti nella rete di un'organizzazione e fornisce una mappa visiva delle relazioni tra minacce, host e risorse chiave, come le informazioni personali identificative contenute nei registri degli studenti.

Con Vectra AI, gli istituti di istruzione superiore possono affrontare in modo semplice e rapido le sfide relative alla sicurezza, alla conformità e alla manodopera. Ad esempio, Vectra AI la Barry University a fermare un attacco in corso quando l'istituto è stato vittima di una phishing .

Quando gli utenti hanno cliccato sulle e-mail dannose, il personale IT ha iniziato a ricevere avvisi endpoint . Il monitoraggio in tempo reale Vectra AIha rivelato un attacco mirato in corso, consentendo al team addetto alla sicurezza di bloccare l'attacco e impedire il furto di dati.

Affrontare il panorama dinamico delle minacce odierne

Vectra AI tutto il traffico di rete proveniente da tutti i dispositivi: sia il traffico interno alla rete che quello in entrata e in uscita da Internet. Funziona inoltre con tutte le applicazioni e tutti i sistemi operativi, nonché con i dispositivi BYOD e IoT.

Combinando machine learning, scienza dei dati e analisi comportamentale, Vectra AI i comportamenti di attacco di minacce note e mai viste prima in qualsiasi fase dell'intera superficie di attacco di un'organizzazione. I rilevamenti delle minacce vengono automaticamente correlati, valutati e classificati in base alla priorità, in modo che i team di sicurezza possano bloccare tempestivamente gli attacchi e mitigarne l'impatto.

Vectra AI unico nel suo genere in quanto rivela i comportamenti fondamentali degli attacchi informatici, quali ricognizione interna, diffusione interna di malware, abuso delle credenziali degli account, esfiltrazione dei dati, attività ransomware e un'ampia varietà di comunicazioni C&C e altre comunicazioni nascoste.

Ad esempio, Vectra AI diversi modi per identificare il ransomware in azione, tra cui il rilevamento di:

  • Comunicazione C&C.
  • malware dei file binari del ransomware sugli host infetti.
  • Ricerca interna e scansione delle condivisioni di file.
  • Il furto delle credenziali dell'amministratore per ottenere privilegi superiori.
  • L'attività di crittografia dei file da parte del ransomware.

Poiché Vectra AI i modelli di traffico, non è necessario aprire i pacchetti per vedere cosa contengono, preservando così la privacy dei dati per il traffico crittografato. Vectra AI modelli matematici ed esegue un'analisi altamente sofisticata del traffico di rete per rilevare la presenza di tunnel nascosti all'interno del traffico HTTP, HTTPS e DNS.

Vectra AI la prova dei controlli tecnici in diverse aree fondamentali.

Allo stesso modo, Vectra AI la scienza dei dati, l'apprendimento automatico a livello di pacchetto e l'analisi comportamentale per identificare la presenza di accessi remoti esterni, anche strumenti di accesso remoto dannosi personalizzati o sconosciuti al settore della sicurezza.

Semplifica le operazioni e fai risparmiare tempo al personale

Consapevole che il tempo degli analisti della sicurezza è prezioso, Vectra AI progettato per essere facile da implementare e utilizzare. L'automazione gioca un ruolo fondamentale.

Vectra AI il lavoro manuale e tedioso associato al lavoro di un analista di sicurezza di primo livello e consolida grandi quantità di dati sulle minacce in risposte semplici e attuabili che consentono di risparmiare tempo, fatica e denaro.

Questa automazione offre due vantaggi: il personale può svolgere le indagini in meno tempo e il personale non esperto può gestire un numero maggiore di indagini. I clienti di Vectra hanno segnalato una riduzione del 75-90% del tempo dedicato alle indagini sulle minacce e hanno trasferito con successo l'analisi a generalisti IT invece di inoltrare semplici indagini a esperti con retribuzioni più elevate.

Vectra AI gli host fisici al centro di un attacco e traccia e valuta automaticamente le minacce nel contesto per tutta la durata dell'attacco.

Vectra AI gli host fisici al centro di un attacco e traccia e valuta automaticamente le minacce nel contesto per tutta la durata dell'attacco. L'indice di certezza delle minacce di Vectra visualizza avvisi in modo che i team di sicurezza sappiano immediatamente quali host di rete con indicatori di attacco rappresentano il rischio maggiore con il più alto grado di certezza.

I dettagli relativi a un attacco sono disponibili con un solo clic, quindi il personale può facilmente visualizzare i metadati dei pacchetti esatti tra l'host compromesso e altre risorse interne che sta attaccando o parti esterne con cui sta comunicando, e rispondere di conseguenza.

Rilevamento dell'accesso remoto esterno
Rilevamento dell'accesso remoto esterno
Rilevamento dei contrabbandieri di dati nella Vectra AI
Rilevamento dei contrabbandieri di dati

Vectra AI consente Vectra AI ai team di sicurezza di contrassegnare database proprietari, cartelle cliniche, database di carte di credito e altre risorse critiche, in modo da poter individuare le minacce nel contesto delle risorse target e prevedere il potenziale impatto di un attacco.

Inoltre, Vectra AI la condivisione delle informazioni sulle minacce con altri membri del team e sistemi. I team di sicurezza possono essere avvisati automaticamente tramite e-mail quando i dispositivi raggiungono soglie specificate di minaccia o punteggio di certezza.

Infine, una solida API consente Vectra AI integrarsi con altre soluzioni di sicurezza di terze parti, quali SIEM, endpoint di nuova generazione, ottimizzazione del traffico e firewall di nuova generazione. Ad esempio, l'integrazione dei log syslog e Common Event Format (CEF) fornisce ai SIEM rilevamenti Vectra pre-correlati e punteggi host.

La piena visibilità garantisce la consapevolezza dei rischi aziendali

Distribuzione interna passiva

  • Sfrutta TAP o SPAN
  • Visibilità del traffico in direzione E-O e N-S
  • Vede tutte le fasi del comportamento

Traccia costantemente tutti i dispositivi

  • Qualsiasi sistema operativo, BYOD, IoT

Protegge senza ficcare il naso

  • I modelli comportamentali individuano le minacce senza esaminare il payload
  • Individua le minacce in SSL senza decrittografia
"Il vantaggio di Vectra è che otteniamo maggiori informazioni sulle minacce e dati automatizzati e utilizzabili. Non abbiamo 30-40 tecnici della sicurezza, quindi dobbiamo essere intelligenti". Bryan McClenahan, analista senior della sicurezza informatica, Santa Clara University

Fornire dati di conformità su richiesta

Grazie alla completa visibilità su tutto il traffico di rete e alla capacità di rilevare qualsiasi fase di un attacco in corso, Vectra AI una piattaforma ideale per documentare la conformità per un'ampia gamma di controlli tecnici.

Vectra AI analisi chiare e intuitive con accesso con un solo clic a tutte le prove a supporto, consentendo al personale di rispondere rapidamente e facilmente a qualsiasi richiesta di dati da parte delle autorità di regolamentazione.

Monitorando costantemente tutte le risorse target e generando report su di esse, Vectra AI il mantenimento di una traccia di conformità. Allo stesso modo, poiché Vectra AI e rileva tunnel nascosti e comportamenti di esfiltrazione dei dati utilizzati dagli aggressori, è facile documentare gli sforzi di conformità per la prevenzione della perdita di dati.

Con Vectra AI, un potente motore di reporting consente ai team di sicurezza di generare report al volo e di pianificare report specifici da compilare regolarmente. I report possono concentrarsi su qualsiasi intervallo di tempo, sezione della rete, host o rilevamento. Le funzionalità di filtraggio avanzate possono evidenziare dati specifici, come tutti gli host con punteggi di minaccia superiori a 50.

Screenshot che mostra gli eventi filtrati in base alla minaccia alla rete e ai controlli specifici per le fasi di attacco (malware, movimento laterale, perdita di dati)
Documenta facilmente i controlli in base al tipo di minaccia
Segnalare tutti gli host o quelli con livelli di rischio particolari e segnalare tutti gli host, le risorse chiave o qualsiasi categoria personalizzata.
Traccia costantemente tutti i dispositivi indipendentemente dal tipo di dispositivo o dal sistema operativo

Gli istituti di istruzione superiore continueranno a essere uno degli obiettivi principali dei cybercriminali.

Vectra AI ai team di sicurezza una soluzione automatizzata che funziona in tempo reale per rilevare rapidamente attacchi informatici noti e sconosciuti all'interno di qualsiasi rete in un panorama di minacce in continua evoluzione.

Grazie alla sua capacità unica di rilevare e mitigare gli attacchi informatici alla rete mentre sono in corso, Vectra AI ai team di sicurezza di rispondere con rapidità, precisione ed efficienza senza precedenti, ben prima che i malintenzionati possano rubare dati sensibili o ricerche critiche.

Allo stesso modo, Vectra AI ai team di sicurezza una visibilità senza precedenti sulla rete per individuare comportamenti dannosi e automatizza la ricerca dei cyber-aggressori, consentendo al contempo alle organizzazioni di rispondere rapidamente e facilmente alle verifiche e di avere più tempo per concentrarsi sulla protezione delle risorse chiave.

Apprezzato da esperti e aziende in tutto il mondo

Domande frequenti