Guida alle migliori pratiche

Protezione delle reti dell'istruzione superiore dalle minacce informatiche

Protezione delle reti dell'istruzione superiore dalle minacce informatiche
Protezione delle reti dell'istruzione superiore dalle minacce informatiche
Selezionare la lingua da scaricare
Rapporto di accesso

L'istruzione superiore si trova ad affrontare minacce informatiche elevate a causa delle reti aperte e dei dati ad alto valore.

Secondo la Privacy Rights Clearinghouse, l'istruzione superiore è seconda solo all'industria medica per volume di violazioni di dati.

Uno degli obiettivi principali degli istituti di istruzione superiore è quello di facilitare il libero scambio di informazioni. Di conseguenza, i sistemi informatici dei campus sono relativamente aperti e supportano migliaia di utenti autorizzati, la maggior parte dei quali porta con sé i propri dispositivi. Gli studenti (e molti membri del personale) tendono ad adottare le applicazioni e le tecnologie più recenti, a utilizzare i social media e a condividere molti file.

Inoltre, l'istruzione superiore genera e raccoglie una vasta gamma di dati da studenti, docenti, personale e visitatori. Si tratta di informazioni di identificazione personale (PII) come nomi, date di nascita e numeri di previdenza sociale; dati finanziari relativi a tasse scolastiche e prestiti agli studenti; informazioni sanitarie protette (PHI); dati aziendali e dati operativi, come i sistemi di gestione dei voti e la ricerca.

Con le loro reti aperte, i grandi volumi di dati e la libertà di accesso, gli istituti di istruzione superiore presentano una superficie di attacco ampia e porosa che li espone a una serie di minacce e rischi informatici. Si stima che ogni settimana un istituto di istruzione superiore venga violato.

La maggior parte delle violazioni sono opera di criminali organizzati, anche se a volte studenti e altri soggetti attaccano le istituzioni per danneggiarne la reputazione o evidenziare le debolezze della sicurezza. Inoltre, criminali organizzati, Stati nazionali e aziende senza scrupoli si dedicano allo spionaggio internazionale e industriale.

Gli istituti di ricerca hanno una notevole proprietà intellettuale da sottrarre, come i dati che potrebbero portare a un nuovo prodotto di valore (ad esempio, un nuovo farmaco) o che hanno un valore significativo per le agenzie governative. Ad esempio, il dipartimento di ingegneria della Pennsylvania State University è stato oggetto di un attacco informatico pluriennale legato a un attore straniero che mirava ad acquisire ricerche utilizzate dalla Marina degli Stati Uniti. A un certo punto, l'attacco ha debilitato la rete dell'università per tre giorni.

L'escalation di attacchi pone serie sfide all'istruzione superiore. Il personale della sicurezza e dell'IT è costretto a gestire priorità critiche che competono per tempo e risorse. I team di sicurezza devono contemporaneamente tenere sotto controllo gli aggressori informatici, mantenendo l'accesso aperto e soddisfacendo una serie di requisiti normativi e di conformità.

Vectra AI offre agli istituti di istruzione superiore una nuova soluzione di sicurezza completamente automatizzata che individua gli aggressori informatici all'interno delle reti in tempo reale, prima che infliggano danni. Combinando la scienza dei dati, le moderne tecniche di apprendimento automatico e l'analisi comportamentale basata sull'intelligenza artificiale, la piattaforma di rilevamento e risposta automatizzata alle minacce Vectra AI rileva ogni fase di un attacco informatico in corso. Vectra AI integra inoltre il personale addetto alla sicurezza fornendo analisi e intelligence automatizzate di livello 1 che espongono i comportamenti effettivi degli attacchi, in modo che i team di sicurezza possano agire rapidamente invece di andare a caccia di minacce manualmente.

PUNTI SALIENTI

  • Con le loro reti aperte, i grandi volumi di dati e la libertà di accesso, gli istituti di istruzione superiore presentano una superficie di attacco ampia e porosa che li espone a una serie di minacce e rischi informatici. Si stima che ogni settimana un istituto di istruzione superiore venga violato.
  • I team di sicurezza IT hanno bisogno di un sistema di threat hunting automatizzato e in tempo reale che fornisca visibilità su tutto il traffico e i dispositivi host della rete, compresi i dispositivi BYOD e IoT, e che sia in grado di rilevare ogni fase di un attacco informatico, come la comunicazione C&C, la ricognizione interna, il movimento laterale e l'esfiltrazione.
  • Sfruttando l'intelligenza artificiale che combina in modo unico scienza dei dati, apprendimento automatico e analisi comportamentale, Cognito rileva tutte le fasi di un attacco, tra cui la comunicazione C&C, la ricognizione interna, il movimento laterale, l'esfiltrazione dei dati e la monetizzazione della botnet.

Le sfide che gli istituti di istruzione superiore devono affrontare

I campus di istruzione superiore sono come piccole città, con molti studenti che vivono nel campus, una varietà di fornitori che forniscono servizi e molti visitatori. Questo ambiente offre agli aggressori informatici numerosi modi per infiltrarsi con successo nelle reti dell'istruzione superiore.

In una recente analisi delle violazioni di dati che hanno rivelato informazioni personali, il settore dell'istruzione ha rappresentato 1,35 milioni di identità esposte in un solo anno solare.

Istituzioni grandi e piccole, pubbliche e private, sono state prese di mira in tutto il mondo. Ad esempio, all'inizio del 2016 l'Università della California, Berkeley, ha segnalato una grave violazione che ha coinvolto i dati finanziari di 80.000 studenti, ex alunni, dipendenti attuali e passati e fornitori le cui informazioni erano presenti nel sistema. Si è trattato della terza violazione della scuola in 18 mesi.

Anche la University of Central Florida ha subito una violazione dei dati su larga scala nel 2016, che ha compromesso le informazioni personali di circa 63.000 studenti, docenti e personale attuali ed ex. L'analisi forense successiva alla violazione ha indicato che gli aggressori si sono concentrati sulla raccolta dei numeri di previdenza sociale.

Tra le istituzioni che hanno subito gravi violazioni nel 2015 figurano l'Università di Harvard, la Washington State University, la Johns Hopkins University, l'Università del Connecticut e l'Università della Virginia.

Tra le minacce più gravi vi sono:

  • Attacchi persistenti che si infiltrano nelle reti per rubare o danneggiare dati sensibili, tra cui PII, PHI e dati di carte di pagamento, nonché proprietà intellettuale e dati di ricerca.
  • Malware, compreso il ransomware.
  • Comunicazione nascosta di comando e controllo (C&C) da parte di aggressori remoti.
  • Botnet, attacchi zombie e altri vettori di minacce.

Gli aggressori informatici si infiltrano con successo nelle reti dell'istruzione superiore in vari modi, tra cui:

  • Attacchi diretti contro studenti, docenti, amministratori, dipendenti e beni, compresi i dispositivi BYOD e IoT.
  • Attraverso gli smartphone e i computer che i visitatori portano in loco.
  • Tramite fornitori terzi, come società di servizi alimentari e di manutenzione, che stipulano contratti con istituti di istruzione superiore.

Gli attacchi informatici continueranno perché sono redditizi per gli aggressori. Purtroppo, sono costosi per le istituzioni di istruzione superiore, con una media di 225 dollari per ogni record compromesso, secondo il Ponemon Institute.

Vettori di attacco chiave

Una rapida occhiata ad alcune recenti violazioni evidenzia la portata delle sfide che gli istituti di istruzione superiore devono affrontare.

Le truffe Phishing sono in aumento

I college e le università stanno registrando un aumento degli episodi di phishing , in cui gli hacker inviano e-mail personalizzate, dall'aspetto legittimo, con link o allegati dannosi.

Ad esempio, all'inizio del 2016, dipendenti attuali ed ex del Tidewater Community College (TCC) in Virginia hanno subito il furto dei loro dati personali in una truffa phishing durante la stagione fiscale. Un dipendente del dipartimento finanziario della scuola ha ricevuto una richiesta da un falso indirizzo e-mail del TCC che chiedeva tutte le informazioni W-2 dei dipendenti.

Non rendendosi conto che l'e-mail era falsa, il dipendente ha risposto fornendo informazioni sensibili, tra cui nomi, guadagni e numeri di previdenza sociale. Di conseguenza, almeno 16 dipendenti di TCC hanno riferito che erano state presentate false dichiarazioni dei redditi con i loro numeri di previdenza sociale.

Attacchi ransomware

Per i criminali, il ransomware è un attacco facile e veloce con un guadagno maggiore rispetto al furto di dati personali o carte di credito, che hanno entrambi un valore decrescente con il passare del tempo dopo il furto. Gli hacker utilizzano sempre più spesso il ransomware per bloccare i dati di un'organizzazione, trattenendoli fino al pagamento di un riscatto, spesso in Bitcoin quasi irrintracciabili.

Un nuovo sondaggio sulla diffusione del ransomware tra circa 20.000 organizzazioni in diversi settori industriali ha rilevato che l'istruzione è il bersaglio principale in questo momento, con un'organizzazione educativa su 10 colpita da ransomware. Oltre l'11% delle organizzazioni educative è stato colpito da Nymaim e il 4% da Locky.

Il ransomware è un fenomeno mondiale. Per esempio, nell'ultimo anno le università inglesi sono state duramente colpite dal ransomware; l'Università di Bournemouth, che ospita un centro di cybersicurezza, è stata colpita 21 volte in un recente periodo di 12 mesi.

Rapidi, facili e in grado di offrire un pagamento immediato agli aggressori, gli attacchi ransomware sono destinati ad aumentare del 250% nel 2016, secondo il rapporto Beazley Breach Insights 2016.

Vulnerabilità BYOD Una delle maggiori fonti di rischio per l'istruzione superiore è l'enorme quantità di laptop, tablet, smartphone e altri dispositivi personali che studenti, docenti, fornitori e visitatori portano con sé nel campus. Molti college e università cercano di imporre agli studenti l'uso del software antivirus, ad esempio, ma è una battaglia in salita. Le probabilità che un dispositivo infetto malware si connetta alla rete sono elevate.

Sfruttamenti IoT

Oltre al BYOD, il personale addetto alla sicurezza nel settore dell'istruzione superiore deve affrontare il crescente numero di dispositivi abilitati all'IP che si connettono alle loro reti. Come molte aziende, anche gli istituti di istruzione superiore sono alla ricerca di modi per sfruttare l'intelligenza dei dispositivi IoT (Internet-of-Things) per ottimizzare la gestione delle strutture e ridurre i costi.

Ad esempio, i contatori intelligenti dell'acqua e dell'energia e i sistemi di riscaldamento e condizionamento possono ridurre i costi energetici e fornire un accesso remoto che può semplificare le riparazioni. Per migliorare la sicurezza del campus, molte istituzioni stanno installando apparecchiature di sicurezza come telecamere, controlli degli accessi e altri dispositivi di monitoraggio che si collegano alla rete.

Inoltre, gli studenti portano nel campus dispositivi IoT, tra cui console di gioco e set-top box come l'Apple TV, oltre a dispositivi personali come iWatch e Fitbit.

Purtroppo, questi dispositivi IoT costituiscono un facile punto di ingresso per i cyber-attaccanti, che possono quindi muoversi lateralmente attraverso la rete del campus alla ricerca di PII, PHI, dati di ricerca sensibili e altre risorse target.

Rilevare i cyberattacchi nella rete educativa

L'attacco di rete persistente e guidato dall'interno è diventato la norma e i prodotti, i team e i processi di sicurezza devono adattarsi di conseguenza. Data la rapidità con cui gli autori modificano il malware e lanciano altre minacce persistenti avanzate (APT), gli istituti di istruzione superiore hanno bisogno di una soluzione di sicurezza di rete che identifichi e blocchi gli attacchi in corso. I team di sicurezza IT hanno bisogno di un sistema di threat hunting automatizzato e in tempo reale che fornisca visibilità su tutto il traffico e i dispositivi host della rete, compresi i dispositivi BYOD e IoT, e che sia in grado di rilevare ogni fase di un attacco informatico, come la comunicazione C&C, la ricognizione interna, il movimento laterale e l'esfiltrazione.

Gli strumenti di prevenzione sul perimetro della rete, come i firewall di nuova generazione, gli IDS/IPS e le sandbox malware , aiutano a prevenire le infezioni o le compromissioni. Ma gli aggressori più sofisticati hanno ripetutamente dimostrato di poter eludere questi prodotti di sicurezza perimetrale, la cui tecnologia di base ha più di 25 anni.

Come se non bastasse, una volta che gli aggressori entrano nella rete, queste soluzioni non sono in grado di rilevare la ricognizione, il movimento laterale e altri comportamenti di minaccia che i criminali informatici utilizzano per mappare le risorse bersaglio e diffondersi in altri host.

Allo stesso modo, le tecnologie sandbox per malware forniscono un approccio incompleto alla gestione delle minacce costanti evolutive, in quanto si limitano a cercare brevemente i comportamenti infettivi in un ambiente virtuale. I team di sicurezza hanno bisogno di una soluzione che monitorizzi e analizzi costantemente tutti i comportamenti nella rete.

Rilevare i segnali rivelatori degli aggressori informatici è di fondamentale importanza quando si ha a che fare con i dispositivi IoT, che possono agire come proxy per instradare il traffico di un aggressore verso, fuori e attraverso la rete. Inoltre, come già detto, i dispositivi IoT non possono eseguire agenti di sicurezza endpoint e non sono protetti dalle firme IPS.

Sfida: Soddisfare la conformità e i mandati normativi

Gli istituti di istruzione superiore sono soggetti a una serie di regolamenti sulla privacy e ad altre norme di conformità, tra cui:

  • Il Family Educational Rights and Privacy Act (FERPA) è una legge federale che protegge la privacy dei documenti scolastici degli studenti. Il FERPA si applica a tutte le scuole che ricevono fondi nell'ambito di un programma del Dipartimento dell'Istruzione degli Stati Uniti.
  • L'Health Insurance Portability and Accountability Act (HIPAA), che impone alle istituzioni di segnalare una violazione dei dati PHI.
  • Le norme Payment Card Industry Data Security Standard (PCI DSS) si applicano agli istituti di istruzione superiore che accettano carte di pagamento.
  • La Safeguards Rule, stabilita dalla Federal Trade Commission, impone agli istituti che forniscono prodotti o servizi finanziari di stabilire un programma scritto completo di sicurezza delle informazioni che contenga salvaguardie amministrative, tecniche e fisiche per proteggere le informazioni personali dei clienti. La FTC ha il potere di indagare e avviare azioni esecutive contro le entità che non hanno mantenuto standard di sicurezza dei dati appropriati in conformità con la Safeguards Rule.

Considerati i loro ambienti aperti, gli istituti di istruzione superiore di ogni tipo devono affrontare sfide formidabili in materia di privacy e conformità dei dati.

Gli istituti di istruzione superiore hanno bisogno di una piattaforma di sicurezza che consenta loro di rispondere in modo rapido e semplice a domande di conformità uniche.

Una visibilità completa del comportamento di tutto il traffico di rete associato ai dispositivi host è necessaria per documentare la conformità di un'ampia gamma di controlli tecnici, dal monitoraggio delle risorse alla segnalazione degli incidenti di sicurezza, fino alla prevenzione delle perdite di dati, e per dimostrare che i controlli funzionano.

I team che si occupano di sicurezza e conformità dovrebbero cercare una soluzione di sicurezza che monitorizzi costantemente tutto il traffico di rete, sia interno che da/verso Internet, da tutti i dispositivi, compresi BYOD e IoT, e che consenta di estrarre su richiesta i dati di conformità richiesti.

La sfida: Proteggere le risorse nell'era della crittografia

A causa dell'esigenza critica di privacy, gli istituti di istruzione superiore stanno criptando un volume crescente di traffico sulle loro reti, compresi i dati degli studenti, PII, PHI e i dati di pagamento. Se da un lato la crittografia fornisce un livello di protezione per il traffico sensibile, dall'altro oscura il traffico da molte soluzioni di sicurezza basate sulla rete, cosa di cui gli aggressori sono ben consapevoli.

Purtroppo, gli aggressori più sofisticati utilizzano anche una varietà di metodi di crittografia, da SSL/TLS standard a schemi più personalizzati, per nascondere il codice e le attività dannose, in particolare il traffico C&C e di esfiltrazione. Inoltre, l'uso di tunnel nascosti è in aumento e i criminali informatici preferiscono HTTPS ad altri protocolli per nascondere le loro comunicazioni di attacco.

Sebbene alcune organizzazioni utilizzino tecniche man-in-the-middle per decifrare il traffico in uscita per l'ispezione, le università e i college spesso non hanno questa possibilità a causa delle severe leggi sulla privacy che vietano l'ispezione dei record crittografati e di altro traffico sensibile. La decodifica del traffico, inoltre, incide pesantemente sulle prestazioni delle applicazioni, rendendola impopolare tra gli utenti.

Inoltre, molti fornitori di servizi online, tra cui Google, compromettono l'uso del pinning dei certificati, una tecnica che le aziende utilizzano sempre più spesso per contrastare gli attacchi man-in-the-middle alle sessioni web.

Nel tentativo di scoraggiare gli aggressori che hanno rubato certificati validi, Google e altri provider scelgono di fidarsi solo dei certificati provenienti da una specifica autorità di certificazione radice affidabile, invece che da qualsiasi autorità di certificazione riconosciuta. In questo modo si interrompono i metodi di decodifica man-in-the-middle utilizzati da molti team di sicurezza.

Per affrontare le minacce criptate, i team di sicurezza hanno bisogno di un modo per rilevare i comportamenti di attacco dannosi senza decifrare i pacchetti e ispezionare il payload. Ciò richiede un nuovo approccio alla sicurezza di rete basato sull'analisi del comportamento e dei modelli di traffico in tutte le applicazioni, i sistemi operativi e i dispositivi per rivelare le azioni fondamentali degli aggressori nel traffico di rete, anche in quello crittografato.

L'intelligenza artificiale che sfrutta la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale è necessaria per identificare e monitorare i tunnel nascosti, i dati che escono dall'ambiente, il malware che riceve istruzioni C&C, gli aggressori esterni che utilizzano strumenti di accesso remoto e gli aggressori che forniscono aggiornamenti malware .

L'analisi comportamentale è in grado di distinguere rapidamente tra il traffico umano e quello generato dalle macchine. Questa funzionalità può segnalare un aggressore che utilizza uno strumento di amministrazione remota, rivelando che quella che sembra una connessione dell'utente finale è in realtà una connessione controllata in remoto da un estraneo.

Sfida: i team di sicurezza hanno molto da fare

La maggior parte dei prodotti di sicurezza crea lavoro per l'IT, richiedendo al personale di vagliare molte migliaia di avvisi per identificare le minacce reali. In molte reti, è comune ricevere 50 avvisi al minuto.

Di fronte a team di sicurezza ridotti, non è umanamente possibile vagliare e interpretare questi grandi volumi di dati, identificare le minacce più gravi e mitigare gli attacchi prima che si diffondano e facciano danni.

Nel Vormetric Data Threat Report 2016, un'indagine condotta su oltre 1.100 senior security executive di tutto il mondo, il 57% degli intervistati ha citato la complessità come il principale ostacolo a una più ampia adozione di strumenti e tecniche di sicurezza dei dati.

La mancanza di personale è stata la seconda barriera, citata dal 38% degli intervistati. La ricerca prosegue sottolineando che "la carenza cronica e crescente di personale di sicurezza qualificato" è un problema di tutto il settore.

Gli istituti di istruzione superiore hanno bisogno di una soluzione di sicurezza di rete che riduca il lavoro del personale IT, già sovraccarico, invece di creare altro lavoro.

Ciò richiede una soluzione completa, facile da implementare e in grado di automatizzare il rilevamento e la segnalazione delle minacce in tempo reale.

In particolare, i team di sicurezza hanno bisogno di una soluzione che semplifichi le operazioni condensando le enormi quantità di dati relativi alla sicurezza in informazioni semplici e fruibili, e che concentri l'attenzione del personale sugli attacchi effettivi in corso, individuando i dispositivi fisici al centro di un attacco e avvisando il personale in caso di attività ad alto rischio.

Vectra AI rileva gli attacchi in corso e semplifica le operazioni

Vectra AI consente agli istituti di istruzione superiore di rilevare e rispondere rapidamente alle minacce, prima che il danno sia fatto. Riprendendo il discorso dalla sicurezza perimetrale, Vectra AI fornisce un'analisi approfondita e continua del traffico interno e Internet e rileva le azioni e i comportamenti fondamentali che gli aggressori devono eseguire quando spiano e si diffondono all'interno della rete alla ricerca di beni preziosi da rubare.

Sfruttando l'intelligenza artificiale che combina in modo unico scienza dei dati, apprendimento automatico e analisi comportamentale, Vectra AI rileva tutte le fasi di un attacco, tra cui la comunicazione C&C, la ricognizione interna, il movimento laterale, l'esfiltrazione dei dati e la monetizzazione della botnet.

Il Vectra Threat Certainty Index™ consolida automaticamente tutti i rilevamenti e assegna punteggi che indicano in tempo reale quali host rappresentano la minaccia maggiore. Ciò consente ai team di sicurezza di concentrarsi immediatamente sui rilevamenti a più alto rischio.

Vectra AI apprende anche i modelli di comportamento naturali della rete di un'organizzazione e fornisce una mappa visiva della relazione tra minacce, host e risorse chiave, come le informazioni personali degli studenti.

Con Vectra AI, gli istituti di istruzione superiore possono affrontare in modo rapido e semplice le sfide legate alla sicurezza, alla conformità e al personale. Ad esempio, Vectra AI ha aiutato la Barry University a bloccare un attacco in corso quando l'istituto è stato vittima di una campagna phishing .

Quando le persone hanno cliccato sulle e-mail dannose, il personale IT ha iniziato a vedere avvisi di protezione endpoint . Il monitoraggio in tempo reale di Vectra AIha rivelato un attacco mirato in corso, consentendo al team operativo di sicurezza di bloccare l'attacco, evitando il furto di dati.

Affrontare il panorama dinamico delle minacce di oggi

Vectra AI monitora tutto il traffico di rete da tutti i dispositivi, sia il traffico interno alla rete che quello da e verso Internet. Funziona inoltre su tutte le applicazioni e i sistemi operativi, nonché sui dispositivi BYOD e IoT.

Combinando apprendimento automatico, scienza dei dati e analisi comportamentale, Vectra AI rileva i comportamenti di attacco di minacce note e mai viste prima in qualsiasi fase dell'intera superficie di attacco di un'organizzazione. I rilevamenti delle minacce vengono automaticamente correlati, assegnati e classificati in base alle priorità, in modo che i team di sicurezza possano bloccare tempestivamente gli attacchi e mitigarne l'impatto.

Vectra AI è unico nel suo genere in quanto scopre i comportamenti fondamentali degli attacchi informatici, come la ricognizione interna, la diffusione interna di malware, l'abuso di credenziali di account, l'esfiltrazione di dati, l'attività di ransomware e un'ampia varietà di C&C e altre comunicazioni nascoste.

Ad esempio, Vectra AI offre diversi modi per identificare il ransomware in azione, tra cui il rilevamento:

  • Comunicazione C&C.
  • L'aggiornamento dei binari del malware sugli host infetti.
  • La ricerca e la scansione interna delle condivisioni di file.
  • Il furto delle credenziali di amministratore per aumentare i privilegi.
  • L'attività di crittografia dei file del ransomware stesso.

Poiché Vectra AI riconosce i modelli di traffico, non è necessario aprire i pacchetti per vedere cosa contengono, preservando la privacy dei dati per il traffico crittografato. Vectra AI utilizza modelli matematici ed esegue un'analisi altamente sofisticata del traffico di rete per rilevare la presenza di tunnel nascosti nel traffico HTTP, HTTPS e DNS.

Vectra AI fornisce la prova dei controlli tecnici in diverse aree fondamentali.

Allo stesso modo, Vectra AI utilizza la scienza dei dati, l'apprendimento automatico a livello di pacchetti e l'analisi comportamentale per identificare la presenza di accessi remoti esterni, anche di strumenti di accesso remoto dannosi, personalizzati o sconosciuti al settore della sicurezza.

Semplificare le operazioni e risparmiare tempo al personale

Consapevole che il tempo degli analisti della sicurezza è molto prezioso, Vectra AI è stato progettato per essere facile da implementare e utilizzare. L'automazione svolge un ruolo fondamentale.

Vectra AI automatizza il noioso lavoro manuale associato al lavoro di un analista di sicurezza di livello 1 e consolida grandi quantità di dati sulle minacce in risposte semplici e attuabili che fanno risparmiare tempo, fatica e denaro.

Questa automazione offre due vantaggi: il personale può eseguire le indagini in meno tempo e il personale non esperto può gestire un maggior numero di indagini. I clienti di Vectra hanno registrato una riduzione del 75-90% del tempo dedicato alle indagini sulle minacce e sono riusciti a demandare le analisi ai generalisti dell'IT, invece di affidare le indagini più semplici a esperti più pagati.

Vectra AI individua gli host fisici al centro di un attacco e traccia e valuta automaticamente le minacce nel contesto per l'intera durata dell'attacco.

Vectra AI individua gli host fisici al centro di un attacco e traccia e valuta automaticamente le minacce nel contesto per l'intera durata dell'attacco. Il Vectra Threat Certainty Index visualizza gli avvisi in modo che i team di sicurezza sappiano immediatamente quali host di rete con indicatori di attacco rappresentano il rischio maggiore con il massimo grado di certezza.

I dettagli di un attacco sono a portata di clic, così il personale può facilmente visualizzare i metadati dei pacchetti esatti tra l'host compromesso e altre risorse interne che sta attaccando o parti esterne con cui sta comunicando, e rispondere di conseguenza.

Rilevamento dell'accesso remoto esterno
Rilevamento dell'accesso remoto esterno
Rilevamento dei contrabbandieri di dati nella piattaforma Vectra AI
Rilevamento dei contrabbandieri di dati

Vectra AI consente inoltre ai team di sicurezza di contrassegnare database proprietari, cartelle cliniche, database di carte di credito e altre risorse critiche, in modo da poter vedere le minacce nel contesto delle risorse target e prevedere il potenziale impatto di un attacco.

Inoltre, Vectra AI semplifica la condivisione delle informazioni sulle minacce con altri membri del team e sistemi. I team di sicurezza possono ricevere automaticamente una notifica via e-mail quando i dispositivi raggiungono soglie specifiche di minacce o di punteggio di certezza.

Infine, una solida API consente a Vectra AI di integrarsi con altre soluzioni di sicurezza di terze parti, come SIEM, sicurezza endpoint di nuova generazione, ottimizzazione del traffico e firewall di nuova generazione. Ad esempio, l'integrazione dei log syslog e Common Event Format (CEF) fornisce ai SIEM i rilevamenti Vectra e i punteggi degli host pre-correlati.

La piena visibilità garantisce la conoscenza dei rischi aziendali

Distribuzione interna passiva

  • Sfrutta TAP o SPAN
  • Visibilità del traffico da E-W e N-S
  • Vede tutte le fasi del comportamento

Traccia in modo persistente tutti i dispositivi

  • Qualsiasi sistema operativo, BYOD, IoT

Protegge senza forzare

  • I modelli comportamentali individuano le minacce senza esaminare il payload
  • Individuare le minacce in SSL senza decrittazione
"Il vantaggio di Vectra è che otteniamo più informazioni sulle minacce e dati automatizzati e fruibili. Non abbiamo 30 o 40 ingegneri della sicurezza, quindi dobbiamo essere intelligenti". Bryan McClenahan Analista senior di sicurezza informatica, Università di Santa Clara

Fornire dati di conformità su richiesta

Grazie alla visibilità completa di tutto il traffico di rete e alla capacità di rilevare qualsiasi fase di un attacco in corso, Vectra AI è la piattaforma ideale per documentare la conformità di un'ampia gamma di controlli tecnici.

Vectra AI offre un'analisi chiara e intuitiva con accesso in un solo clic a tutte le prove di supporto, consentendo al personale di rispondere in modo rapido e semplice a qualsiasi richiesta di dati da parte delle autorità di regolamentazione.

Tracciando in modo persistente tutte le risorse di destinazione e fornendo i relativi rapporti, Vectra AI semplifica il mantenimento di una traccia di conformità. Allo stesso modo, poiché Vectra AI monitora e rileva i tunnel nascosti e i comportamenti di esfiltrazione dei dati utilizzati dagli aggressori, è facile documentare gli sforzi di conformità per la prevenzione della perdita di dati.

Con Vectra AI, un potente motore di reporting consente ai team di sicurezza di generare report al volo e di programmare report specifici da compilare regolarmente. I report possono concentrarsi su qualsiasi periodo di tempo, sezione della rete, host o rilevamento. Le funzionalità di filtraggio avanzate possono evidenziare dati specifici, come ad esempio tutti gli host con punteggi di minaccia certa superiori a 50.

Schermata che mostra il filtraggio degli eventi in base alla minaccia alla rete e i controlli specifici per le fasi di attaccomalware, movimento laterale, perdita di dati)
Documentate facilmente i controlli in base al tipo di minaccia
Report su tutti gli host o su quelli con particolari livelli di rischio e report su tutti gli host, sugli asset chiave o su qualsiasi categoria personalizzata
Traccia in modo persistente tutti i dispositivi, indipendentemente dal tipo di dispositivo o dal sistema operativo.

Gli istituti di istruzione superiore continueranno ad essere uno dei principali obiettivi degli aggressori informatici

Vectra AI fornisce ai team di sicurezza una soluzione automatizzata che opera in tempo reale per rilevare rapidamente gli attacchi informatici noti e sconosciuti all'interno di qualsiasi rete nel panorama delle minacce in costante evoluzione.

Grazie alla capacità unica di rilevare e mitigare gli attacchi informatici alla rete mentre si verificano, Vectra AI consente ai team di sicurezza di rispondere con una velocità, una precisione e un'efficienza senza precedenti, ben prima che i malintenzionati possano rubare dati sensibili o ricerche critiche.

Allo stesso modo, Vectra AI offre ai team di sicurezza una visibilità di rete senza precedenti sui comportamenti di attacco dannosi e automatizza la caccia ai cyber-attaccanti, consentendo al contempo alle organizzazioni di rispondere in modo rapido e semplice agli audit e di avere più tempo per concentrarsi sulla protezione delle risorse chiave.

Fiducia da parte di esperti e aziende di tutto il mondo

DOMANDE FREQUENTI