Guida alle migliori pratiche

Cloud Lateral Movement: Detection & Prevention with AI

Sfide principali

  • Lacune nella cloud ibrido: i team SOC devono avere visibilità sull'intera cloud ibrido, che comprende reti di data center, identità, SaaS e cloud pubblici come AWS, senza dipendere esclusivamente da un'unica fonte, come i firewall, per rilevare le minacce nel traffico in entrata e in uscita.
  • Approfondimento tecnico nel rilevamento delle minacce: i team SOC necessitano di funzionalità avanzate di analisi comportamentale su varie superfici connesse senza dover investire in strumenti disgiunti di diversi fornitori che non si integrano tra loro o che semplicemente lasciano lacune che gli hacker più esperti possono sfruttare per muoversi lateralmente tra le superfici.
  • Maggiori sfide operative: un numero maggiore di strumenti comporta un aumento dei costi generali in termini di attrezzature, tempo e manodopera per le operazioni di sicurezza. I team SOC devono proteggere cloud loro cloud ibrido senza spendere troppo in risorse e tempo per correlare manualmente i dati provenienti da varie fonti. Ciò influisce negativamente su metriche SOC fondamentali quali il tempo medio di indagine (MTTI) e il tempo medio di risposta (MTTR).
Cloud Lateral Movement: Detection & Prevention with AI
Seleziona la lingua per scaricare
Accesso
Guida alle migliori pratiche

Il movimento laterale è una tattica utilizzata dagli avversari per espandere il proprio accesso muovendosi all'interno di un ambiente per raggiungere i propri obiettivi o bersagli (ad esempio, sottrarre dati sensibili, appropriarsi di carichi di lavoro). Per anni, il movimento laterale è stato utilizzato per colpire le reti locali basate su protocolli e servizi di rete come Active Directory, SMB e NTLM, ma con il passaggio di un numero sempre maggiore di organizzazioni al cloud gli aggressori hanno seguito questa tendenza.

Dopo aver compromesso il sistema, gli aggressori perseguono numerose vie per muoversi lateralmente nel cloud. Ad esempio, rubano le credenziali da una macchina virtuale compromessa per passare ad altri servizi oppure sfruttano permessi elevati per distribuire risorse in regioni geografiche inutilizzate e non monitorate. Esistono molti esempi di questi metodi che si manifestano in attacchi reali.

The prevalence of connected hybrid environments makes this challenge worse. Adversaries in the hybrid cloud leverage novel techniques such as account misuse, compromised credentials and vulnerabilities to exploit trusted relationships — and move laterally between connected surfaces. Vectra Cloud Detection and Response (CDR) for AWS is powered by patented Attack Signal IntelligenceTM that takes an entity-focused approach to detecting lateral movement in hybrid cloud deployments, surfacing the most urgent threats for SOC teams to address.

Sfide principali nel rilevare i movimenti laterali nel cloud

Lacune nella cloud ibrido: i team SOC devono avere visibilità sull'intera cloud ibrido, che comprende reti di data center, identità, SaaS e cloud pubblici come AWS, senza dipendere esclusivamente da un'unica fonte, come i firewall, per rilevare le minacce nel traffico in entrata e in uscita.

Approfondimento tecnico nel rilevamento delle minacce: i team SOC necessitano di funzionalità avanzate di analisi comportamentale su varie superfici connesse senza dover investire in strumenti disgiunti di diversi fornitori che non si integrano tra loro o che semplicemente lasciano lacune che gli hacker più esperti possono sfruttare per muoversi lateralmente tra le superfici.

Heightened operational challenges: With more tools comes increased overhead in tooling, time and manpower for SecOps. SOC teams need to protect their hybrid cloud deployments without overspending on resources and time to manually corelate data from various sources. This adversely impacts key SOC metrics such as the mean time to investigate (MTTI) and mean time to respond (MTTR).

Principali vantaggi dell'IA per rilevare i movimenti laterali nel cloud

Perché scegliere una soluzione moderna appositamente progettata per cloud , l'analisi e la risposta alle minacce cloud (CDR)?

  • Maggiore visibilità negli ambienti ibridi: un unico pannello di controllo con entità prioritarie provenienti da tutte le superfici connesse, incluse reti di data center, SaaS, identità e cloud pubblici come AWS.
  • Rilevamenti basati sull'intelligenza artificiale: un portafoglio di rilevamenti avanzati che mettono in luce comportamenti sofisticati degli aggressori lungo tutta la cloud e forniscono una protezione approfondita contro credenziali compromesse, abuso dei servizi, escalation dei privilegi ed esfiltrazione dei dati.
  • Prevenzione dei movimenti laterali: fornisce un monitoraggio centralizzato dei comportamenti degli aggressori che tentano movimenti laterali attraverso le superfici connesse, fornendo al contempo una traccia di controllo in un'interfaccia utente centralizzata. Ciò riduce notevolmente l'onere per i team SOC di correlare manualmente i dati provenienti da fonti tradizionalmente disgiunte.

Criteri chiave da considerare per selezionare la soluzione AI giusta

Superare cloud non deve essere necessariamente complicato né comportare un aumento del carico di lavoro per i team SOC. Considerate quanto segue:

  1. Copertura per cloud ibrido: i moderni attacchi ibridi si estendono su più superfici connesse che comprendono cloud pubblico, reti di data center, identità e SaaS. È necessaria una soluzione di rilevamento, indagine e risposta alle minacce che metta in evidenza le minacce provenienti da tutte queste superfici.
  2. Concentrati sulla chiarezza dei segnali: sfrutta la tecnologia AI che non solo identifica in tempo reale i comportamenti sofisticati degli aggressori, ma assegna anche una priorità ai risultati, in modo che il tuo team SOC possa distinguere ciò che è importante da ciò che è urgente.
  3. Riduzione dei costi generali del SOC: l'utilizzo di più strumenti e la formazione del personale SOC possono comportare costi elevati per la sicurezza di un'azienda, mentre la soluzione ideale dovrebbe consentire indagini semplici e semplificare i flussi di lavoro per le minacce su tutte le superfici di attacco.

Le chiavi del successo

  • Ampia copertura su implementazioni ibride: una soluzione CDR, come Vectra CDR per AWS, si integra perfettamente nella Vectra AI , individuando e dando priorità alle minacce non solo provenienti dal cloud, ma anche dalle superfici connesse in un unico piano di vetro.
  • Chiarezza del segnale in tempo reale grazie alla tecnologia Attack Signal Intelligence™: sfruttando Attack Signal Intelligence Vectra AI, leader del settore, Attack Signal Intelligence alimentare modelli di rilevamento AI appositamente progettati e identificare minacce sofisticate in tempo reale. Vectra CDR per AWS utilizza l'AI per l'attribuzione della fonte reale, in modo che gli analisti SOC non debbano correlare le azioni tra credenziali temporanee per identificare l'autore originale. Ciò consente di risparmiare ore di tempo nelle indagini.
  • Potenti flussi di lavoro per consentire indagini e rimedi: Vectra CDR per AWS include potenti funzionalità per indagare sulle minacce, tra cui informazioni aggregate chiave sulle entità prioritarie e la possibilità di interrogare i log grezzi, consentendo agli analisti di dedicare più tempo alla ricerca attiva delle minacce. La soluzione consente inoltre di porre rimedio alle minacce tramite l'applicazione automatizzata o l'integrazione con i flussi di lavoro esistenti utilizzati dall'azienda.

Today, deployments are hybrid consisting of connected surfaces such as on-premises data centers, identity providers, SaaS offerings and public clouds. Sophisticated attackers aim to compromise one exposed surface and then move laterally to connected surfaces in service of their goals. These attacks manifest in various forms such credential theft, compromise of hosts in on-prem networks or identity based threats that eventually pivot to key resources in public cloud environments. Modern SOC teams are on a mission to eliminate data breaches, disruption of services, and damage to an organization’s reputation from attacks targeting these hybrid cloud deployments.

Once in the cloud, identification of these behaviors can be challenging and the longer an attacker can move undetected across the connected hybrid footprint, the greater the potential damage. With Vectra CDR for AWS, SOC teams have broad visibility into threats across connected surfaces in a single pane of glass with a deep focus on identifying advanced lateral movement techniques in cloud environments. Vectra AI monitors behaviors across users and services in the cloud leveraging its Attack Signal Intelligence™ to prioritize threats and mitigate the risk of impact on an organization’s footprint.

Apprezzato da esperti e aziende in tutto il mondo

Domande frequenti