Gli hacker non si fermano agli Endpoint e nemmeno il tuo sistema di rilevamento dovrebbe farlo
L'EDR è fondamentale. Tuttavia, gli autori degli attacchi moderni sfruttano le identità, cloud, il SaaS, i dispositivi non gestiti e il traffico di rete crittografato: aree in cui endpoint sola endpoint non è in grado di garantire una copertura completa. Gli hacker moderni non operano in silos e non hanno bisogno di un endpoint per agire. Con i team di sicurezza responsabili di centinaia di migliaia di risorse, installare un agente ovunque è poco pratico e la maggior parte delle soluzioni EDR rimane vulnerabile alle comuni tecniche di evasione. Il risultato sono punti ciechi, affaticamento da allarmi e minacce non rilevate su una superficie di attacco in continua espansione.

Fino al 50% dei dispositivi potrebbe non disporre di un agente EDR e, poiché l'EDR monitora solo i sistemi su cui è in esecuzione un agente, i dispositivi non gestiti (ad esempio, risorse IoT/OT, apparecchiature di rete, sistemi di appaltatori) creano notevoli punti ciechi che gli aggressori sfruttano consapevolmente.
Vectra AI una visibilità della rete senza agenti su data center on-premise, identità, cloud e risorse non gestite, arricchendo i rilevamenti di CrowdStrike Falcon Insight XDR con un contesto completo della superficie di attacco.

I comportamenti degli autori degli attacchi, come l'uso improprio dei driver del kernel, la manomissione degli agenti e gli strumenti per la rimozione degli hook EDR, dimostrano che endpoint non è infallibile al 100%.
Quando gli aggressori aggirano endpoint , la telemetria di rete basata sull'intelligenza artificiale di Vectra rileva i comportamenti successivi alla compromissione, quindi attiva automaticamente l'isolamento dell'host CrowdStrike tramite integrazione.

L'EDR offre una visibilità limitata sui movimenti laterali est-ovest, sul traffico SSL crittografato nel C2, sull'uso improprio di Kerberos e cloud . Poiché le identità sono altamente trasferibili, gli aggressori possono spostarsi da un sistema all'altro, passare a host privi di EDR e assumere il controllo di altri account compromessi. Per garantire una risposta e un ripristino efficaci, è necessaria una visibilità completa sul raggio d'azione dell'attacco su tutti gli host e le identità interessati.
Vectra AI cloud relativi alla rete, alle identità, al SaaS e cloud utilizzando la nostra intelligenza artificiale brevettata, mentre CrowdStrike fornisce endpoint approfonditi endpoint e funzionalità di risposta.
Insieme:

I SOC ricevono circa 3.800-4.000 segnalazioni al giorno, ma meno dell'1% di queste richiede un intervento concreto. Un numero maggiore di strumenti non garantisce necessariamente segnali di migliore qualità.
Vectra AI il rumore dando priorità ai comportamenti reali degli aggressori grazie a un sistema basato sull'intelligenza artificiale.
CrowdStrike Falcon SIEM di nuova generazione:
Risultato:

Una visibilità efficace del SOC dipende dai log (SIEM), dagli endpoint (EDR) e dalla rete (NDR). Se uno di questi elementi viene rimosso, gli aggressori sfrutteranno la lacuna che ne deriva.
Insieme, formano un'architettura XDR completa basata sull'intelligenza artificiale.

Insieme è meglio: rilevamento e risposta unificati
Visibilità ibrida su:
Ma la resilienza informatica moderna richiede:
Un unico livello di rilevamento e risposta: monitorare ciò che accade endpoint su tutti i dispositivi ad esso collegati.