優れた予防的ソリューションを導入すれば、侵害から組織を守るのに十分だった時代はとうに過ぎ去った。オンプレミスのネットワークでは、次世代ファイアウォール(NGFW)によく組み込まれている従来のIDSソリューションは、長く使われるようになり、増え続ける暗号化トラフィックに対応するのが難しくなっている。それらはディープ・パケット・インスペクションに依存しているが、最新の暗号化標準では不可能になりつつある。他のベンダーは、しばしば自社のソリューションに「AI」や「ML」を付けて関連性を保とうとしているが、攻撃を見ることさえできなければ攻撃を阻止することは不可能であることに変わりはない。
現代の企業は、クラウドのサービスを採用する割合も増えている。このことは、よりモバイルで分散した従業員と相まって、ネットワークに出入りするトラフィックを監視するというコンセプトがあまり意味をなさなくなり、トラフィックがリモートロケーションから直接クラウド。新しい予防的アプローチはこのように調整され、多くの場合、ユーザーアカウントを安全に保つために強力なユーザー認証情報と多要素認証(MFA)を強制することに重点を置いている。しかし、攻撃者は適応し、すでに認証されたセッションを侵害することに長けているため、MFAとパスワードを完全に回避する。事実、アカウント乗っ取り(ATO)は、クラウドアプリの最も重要な攻撃ベクトルとなっている。このような背景から、セキュリティ専門家が侵害の防止から、攻撃者が企業リソースにアクセスできる時間の検知と短縮にシフトしたのも不思議ではない。
今日のセキュリティ・オペレーション・センター (SOC) は、ユーザー・エンドポイント、マルチクラウド、ハイブリッド、およびオンプレム・ネットワークを完全に可視化し、相関関係やフォレンジック機能を提供できるツールを求めている。この検索において、SOC 可視性の三要素 (SOC visibility triad) が事実上の標準として浮上してきた。SOC の可視化トライアドは、3 つの専門技術を奨励している。エンドポイント向けのEDR (Endpoint Detection and Response)、ネットワーク向けのNDR (Network Detection and Response)、そしてセキュリティ分析と相関を行うSIEM(Security Information Event Management)です。しかし、これらの技術をすべて成功させるには、SOC アナリストの時間が限られているため、互いに強固に統合する必要があります。
NDRプラットフォームのリーディングカンパニーとして、私たちは常にお客様に利益をもたらすパートナーシップの構築に重点を置いており、SOCトライアドのすべての一般的なソリューションと深い技術的統合を構築することが重要です。本日、我々はChronicle Backstoryとの提携を発表しました。彼らはSplunk、ArcSight、QRadarと共に、既に豊富なSIEM統合エコシステムに加わることになります。EDRのコーナーでは、CrowdStrikeとCarbon Blackに続いて、CybereasonとSentinelOneという新しいパートナーも追加しました。
これらのパートナーシップにより、企業はVectra Stream を使用して、価値の高い検知値やセキュリティ強化されたネットワーク・メタデータを既存のワークフローに投入し、クロニクル・セキュリティ・テレメトリの他の脅威シグナルからのログとの相関を自動化することができます。Vectra と SOC 可視化トライアドは、限られた時間とリソースを最大限に活用しながら、アクティブなサイバー攻撃を発見し阻止するという、今日の企業のサイバーセキュリティチームが直面する最も根強い問題に対する実用的なソリューションを提供します。
当社の技術統合とSOCの可視性の三位一体についての詳細はこちらをご覧ください。脅威行動と特権ベースの攻撃に関する詳細、またはCognito Platformの動作については、vectra.ai/demoをご覧ください。