Pietra miliare della piattaforma Vectra AI e la ricerca delle minacce, Vectra Recall il modo più efficiente per eseguire la ricerca delle minacce assistita dall'intelligenza artificiale nei carichi di lavoro cloud dei data center, nonché nei dispositivi degli utenti e dell'IoT.
Fonte completa di metadati di rete arricchiti in termini di sicurezza, Vectra Recall consente Recall agli analisti di sicurezza qualificati e ai cacciatori di minacce professionisti di condurre indagini conclusive sugli incidenti.
I metadati in Vectra Recall organizzati per nome host, non solo per indirizzo IP. Ciò elimina la necessità di cercare nei log DHCP per trovare il dispositivo host che stava utilizzando un indirizzo IP in quel momento e di ricostruire i cambiamenti di indirizzo IP durante un'indagine. La ricerca per dispositivo consente di risparmiare tempo quando la velocità è essenziale.
Vectra Recall sfrutta Recall Privileged Access Analytics per analizzare automaticamente i comportamenti e utilizza l'intelligenza artificiale per identificare le entità che dispongono di privilegi e distinguere tra usi approvati e dannosi. È disponibile su tutta la piattaforma Vectra come arricchimenti di sicurezza ricercabili in Vectra Stream Vectra Recall come rilevamenti in Vectra Detect. Sono supportati anche casi d'uso personalizzati accedendo ai suoi attributi tramite l'API REST di Vectra.
Vectra Recall agli addetti alla gestione degli incidenti di seguire la catena di eventi a partire da un segnale di minaccia iniziale, proveniente da Vectra Detect, da un altro evento di sicurezza o da informazioni sulle minacce, utilizzando metadati di rete arricchiti con informazioni di sicurezza ricercabili per nome host.
Vectra Recall come un registro transazionale di ogni conversazione dal cloud . Tuttavia, la raccolta e l'archiviazione dei metadati storici, anziché dei payload dei pacchetti, garantisce la privacy dei dati e supporta i requisiti di conformità come il GDPR.
E poiché Vectra Recall fornito come servizio nel cloud, non è necessario acquistare, installare e gestire alcuna infrastruttura per i big data. Basta un solo clic per inoltrare i metadati al cloud Vectra.
Vectra Recall agli analisti della sicurezza di eseguire indagini approfondite basate su incidenti altamente affidabili e gestibili identificati da Vectra Detect, che automatizza il rilevamento e la risposta agli attacchi informatici basati sull'intelligenza artificiale. Con Vectra Recall, gli analisti della sicurezza senior possono anche eseguire la ricerca delle minacce sulla base di avvisi provenienti da soluzioni di sicurezza di terze parti e utilizzare nuove informazioni di alta qualità sulle minacce per effettuare ricerche retrospettive.
Visibilità ad alta fedeltà in tutta l'azienda Vectra Recall visibilità sul traffico di rete estraendo i metadati da tutti i pacchetti e memorizzandoli nel cloud la ricerca e l'analisi. Ogni dispositivo abilitato IP sulla rete viene identificato e tracciato e i dati possono essere memorizzati per un periodo di tempo illimitato.
I metadati acquisiti includono tutto il traffico interno (est-ovest), il traffico diretto a Internet (nord-sud), il traffico dell'infrastruttura virtuale e il traffico negli ambienti cloud .
Questa visibilità si estende a laptop, server, stampanti, dispositivi BYOD e IoT, nonché a tutti i sistemi operativi e le applicazioni, compreso il traffico tra i carichi di lavoro virtuali nei data center e nel cloud, persino le applicazioni SaaS.
I log di sistema, di autenticazione e SaaS arricchiscono il contesto dell'analisi dei metadati di rete per un'identificazione accurata dei sistemi e degli utenti.
La ricerca delle minacce assistita dall'intelligenza artificiale con Vectra Recall essere attivata dal rilevamento di aggressori da parte di Vectra Detect, da indicatori di compromissione esistenti e da anomalie nei dati identificate dagli analisti della sicurezza.
Grazie alle funzionalità complete di ricerca dei metadati e allo spazio di archiviazione dati illimitato, Vectra Recall agli analisti della sicurezza di determinare se nei metadati sono presenti indicatori di compromissione, inclusi user agent, indirizzi IP e domini. Vectra Recall fornisce Recall informazioni approfondite per una ricerca delle minacce più efficiente, come i comandi PowerShell da una macchina remota a un server o un tipo specifico di connessione da un sito remoto.
Vectra Recall ai professionisti della ricerca delle minacce di identificare comportamenti anomali visualizzati tramite grafici visivi. I comportamenti anomali che possono essere individuati utilizzando Vectra Recall :
> Scarica la nostra guida su come individuare le minacce con Vectra Recall


Vectra Recall agli analisti della sicurezza di condurre indagini sugli incidenti più approfondite e conclusive con notevole efficienza.
Gli analisti della sicurezza possono facilmente seguire la catena di eventi correlati dalle rilevazioni di attacchi individuate da Vectra Detect, prodotti di sicurezza di terze parti e informazioni sulle minacce ricercabili e di alta qualità nei metadati storici della rete.
Quando vengono ricevuti eventi o avvisi da Vectra Detect o da prodotti di sicurezza di terze parti, Vectra Recall agli analisti della sicurezza una visione completa a 360 gradi di tutte le attività dei dispositivi e dei carichi di lavoro.
Con Vectra Recall, gli analisti della sicurezza possono indagare sugli incidenti con un'efficienza senza precedenti, utilizzando un contesto completo sugli incidenti, insieme a dettagli rilevanti sui dispositivi, gli account e le comunicazioni di rete associati.
Vectra Recall agli analisti della sicurezza di identificare l'attività dei dispositivi host nel momento in cui viene rilevata una minaccia e di rivelare cambiamenti significativi nel comportamento complessivo dei dispositivi host.
Attraverso grafici visivi e funzionalità di ricerca, Vectra Recall altri dispositivi host, account, domini esterni e indirizzi IP, consentendo agli analisti della sicurezza di identificare l'intera portata dell'incidente.
Gli analisti della sicurezza possono facilmente sequenziare un'ampia gamma di comportamenti sospetti per identificare le tracce di prove che conducono ad altri dispositivi host e cercare in modo efficiente gli indicatori di compromissione lungo il percorso.
Vectra Recall le indagini basate sugli account fornendo i dettagli necessari agli analisti della sicurezza per identificare tutti gli utilizzi e le azioni degli account potenzialmente compromessi in specifici intervalli di tempo, nonché le azioni intraprese contro gli obiettivi.
Sfruttando Vectra Recall, gli analisti della sicurezza ottengono anche un quadro più ampio dell'attacco informatico complessivo, che può essere fondamentale durante le indagini su altri dispositivi host che potrebbero aver compromesso gli account.
Cognito Recall il nome precedente della Recall Vectra Recall . La Vectra AI era originariamente denominata "Cognito Platform". La piattaforma e le sue funzionalità sono state rinominate per riflettere l'evoluzione dei nostri prodotti.
Vectra Recall Vectra Detect. Vectra Detect identifica in tempo reale gli host compromessi come punto di partenza per le indagini. Vectra Recall le minacce che il rilevamento non ha individuato, analizzando i metadati storici.
Una rete moderna non è più limitata a un'unica sede o a un perimetro fisso. Si tratta di un ambiente interconnesso che integra sistemi on-premise, cloud , applicazioni SaaS, dispositivi IoT e OT, nonché identità umane e macchine. Questi componenti cambiano e interagiscono costantemente, rendendo importante comprendere gli elementi che compongono questo panorama, quali:
Le reti moderne offrono agli aggressori molti possibili punti di accesso. Gli autori delle minacce spesso operano su più domini all'interno della stessa campagna, passando dall'infiltrazione al movimento laterale in meno di un'ora. Per rilevare e correlare questa attività prima che si diffonda è necessario avere visibilità sui principali fattori di rischio, tra cui:
I centri operativi di sicurezza stanno passando da modelli di risposta reattiva a modelli di difesa proattiva. Integrando i segnali provenienti da tutta la superficie di attacco, applicando l'intelligenza artificiale per ridurre la latenza e concentrando gli analisti su indagini di maggior valore, i moderni SOC sono in grado di tenere meglio il passo con la velocità degli aggressori. Questo approccio si basa su diverse pratiche fondamentali, ad esempio:
Una moderna rete NDR riunisce i dati telemetrici provenienti dalla rete, dall'identità e cloud formare un quadro unificato dell'attività degli aggressori. Questa correlazione in tempo reale aumenta la precisione, riduce i falsi positivi e accorcia i cicli di indagine. L'efficienza del SOC migliora quando i team possono agire sulla base dei seguenti vantaggi:
Le moderne architetture di rete sono progettate per garantire flessibilità e operazioni distribuite, ma introducono anche nuove sfide in materia di sicurezza che devono essere affrontate. Queste sfide sono legate ai modelli architetturali fondamentali che caratterizzano la maggior parte degli ambienti aziendali odierni, quali:
Insieme, queste architetture creano un ecosistema altamente dinamico e interconnesso, ampliando la superficie di attacco e aumentando la necessità di visibilità e rilevamento unificati in ogni dominio.