Microsoft Digital Defense Report 2024によると、Microsoftの顧客は毎日6億件以上のサイバー犯罪者や国家による攻撃に直面している。これらの攻撃を発見できないままにしておくと、コストのかかるビジネスの中断、ランサムウェアのインシデント、高価値データの盗難につながる可能性がある。問題は、セキュリティ・チームはネイティブのセキュリティ・ソリューションだけに頼って安全を確保できるのかということだ。残念ながら、答えはノーだ。Vectra AIは、Microsoftのプレミアム・セキュリティ・ライセンス(E5)を導入している組織において、今年上半期に確認された侵害が6倍に増加したことを確認している。すべてのケースで、Vectra AIは検知 、攻撃を阻止することができた。
その理由は、Microsoftのネイティブ・ツールは多くの攻撃を防ぐのに優れているものの、第一線の防御を回避した脅威を阻止するのに必要なカバレッジと明確性を提供できないからだ。Microsoftのネイティブ・ポスチャー、ログ収集、シンプルなルールでは、現代の攻撃者を発見して阻止するには不十分なのだ。Vectra AIの包括的な脅威検知とレスポンス の機能は、Microsoftのネイティブ・セキュリティのこれらのギャップを埋めることを目的として構築されており、被害が発生する前にMicrosoft環境の脅威を発見します。
Microsoftの脅威サーフェス問題
Microsoftのインフラに対する現代の攻撃は、もはや単一の攻撃サーフェスに限定されるものではない。ネットワーク、エンドポイント、アイデンティティ(人間および非人間の両方)、SaaS、クラウド、そして最近ではAI世代にまで及んでいます。
次の例は、最も価値の高いデータが存在する場所に拡散する、現代のクラウドウェア攻撃者の現状を表している。
事前対策と予防が失敗したこのようなケースでは、AI主導 、オンプレミスのネットワーク、Active Directory、Microsoft Entra ID、Microsoft 365、Azure IaaS、Azure PaaS、およびエンドポイントに相関する検出機能が、脅威を阻止するために不可欠となる。
企業組織はMicrosoftの脅威サーフェス問題をVectra AI Platformで解決する。
「グレーター・マンチェスター・メンタルヘルスNHS財団トラストのICTセキュリティ・マネージャーであるケビン・オリット氏は、「Vectra AIを導入する前は、ネットワーク・トラフィックやMicrosoft 365内の悪意のある行動に対する可視性は限られていました。「と、グレーター・マンチェスター・メンタルヘルスNHSトラストのICTセキュリティ・マネージャー、ケビン・オリット氏は語る。
Vectra AIは、Microsoftの攻撃サーフェス問題に取り組むための包括的なカバレッジ、検出の遅延をなくすためのAI主導 明確さ、およびセキュリティチームが迅速に調査し、侵害されたアカウントを数時間ではなく数分で自信を持ってロックダウンするために必要な答えを装備する制御機能を提供することによってギャップを埋めます。
被曝を軽減するカバレッジ
Vectraのリアルタイム、エージェントレス、オンプレミスのネットワーク脅威検知、調査、レスポンス は、キルチェーン全体にわたる脅威を検知し、偵察や横の動きに対する東西方向のカバレッジと、コマンド&コントロールや流出に対する南北方向のカバレッジを提供します。AI主導 検知はシグネチャに依存しないため、Cobalt Strike のような既知の攻撃フレームワークだけでなく、次世代の攻撃者が使用する未知のフレームワークやカスタムフレームワークに対しても同様に効果的なカバレッジを確保します。また、単に何が異なるかを可視化するだけでなく、攻撃者の行動に焦点を当て、良性の活動がセキュリティチームの時間を無駄にしないようにします。 このネットワーク中心のカバレッジにより、EDR やその他の予防ツールをバイパスした攻撃者を早期に検出することができ、EDR を導入できない IoT や OT デバイスを含むあらゆるデバイスに対して弾力的な保護を提供します。
Vectra は、ゼロデイ技術を活用したクレデンシャル攻撃や、横移動のための特権クレデンシャルの悪用など、Microsoftが見逃しているハイブリッド攻撃者のテクニックを検出します。Vectra特許取得済みの特権アクセス分析テクノロジは、理想的なゼロトラスト・スコアと照らし合わせてアイデンティティの実際の特権を検出し、クレデンシャルが実際の特権から逸脱した瞬間にアラートがトリガーされるようにします。攻撃者のIDキルチェーン全体をカバーし、Kerberoasting 、ブルートフォース、RDP、SSH、NTLM、LDAP、DCERPC、SMBなどの明示的なプロトコルの乱用などの手法でクレデンシャルを狙う攻撃者に対してアラートを発します。
Vectra は、攻撃者が最初に Microsoft Entra ID のクレデンシャルにアクセスするタイミングを検出するだけでなく、クラウド特権の乱用、新しいデバイスの登録、バックドアアクセスの作成などの特定など、攻撃者が次に行うことを完全にカバーします。Vectraのカバレッジ全体で適切なAIが使用され、比類のない可視性を提供します。各ユーザーの認証に関する20以上の属性を追跡する長期間のベースラインが同時に調べられ、どのような認証情報が管理下に置かれているかがわかります。VectraEntraの行動ベースのAIは、ユーザーの権限と実行された操作に焦点を当てることで、Entra IDにゼロデイ・カバレッジを提供することが実証されています。 このすべてのカバレッジは、Vectra プラットフォーム内で統一されており、ネットワークとクラウド ID を接続し、Microsoftのエンタープライズ全体で統合された可視性を提供します。
Vectra Teams, Exchange, OneDrive, eDiscovery, Power Automate, SharePoint を含む M365 の全攻撃対象領域を監視し、ビジネスクリティカルなデータの完全な脅威監視を可能にします。
Vectra は、MicrosoftのGen AIを活用することで、標的データの発見を迅速化し、環境への侵入や価値の高い情報の窃取を可能にすることで、攻撃を加速させている攻撃者を検知する。
Vectraのネットワーク脅威検知とレスポンス カバレッジは、パケットを活用して妥協のない脅威検知機能を提供することで、IaaS 環境にシームレスに拡張されます。オンプレミスとクラウドのシステム間をシームレスに移動する脅威を結びつけ、完全なハイブリッド可視化を実現します。
Vectra は、人間と人間以外の両方の認証情報を使用してAzure PaaSに対する攻撃を検出し、すべての重要なリソースとAzureインフラストラクチャへのハイブリッド可視性を提供します。これには、Azureポリシー、Azure App Service、Azureオートメーションアカウントなどの監視が含まれます。
エンドポイント
Vectraの MXDR サービスは、Defender for Endpoint を含む EDR からのシグナルをVectraの全機能と組み合わせることで、エンドポイント、ハイブリッド環境、マルチクラウド環境を標的とする脅威を包括的にカバーします。脅威の調査、対応、修復を行う専門アナリストによる24時間365日の監視を提供し、企業のセキュリティを完全に保護します。
脅威検知の遅延を解消するクラリティ
リスクに基づく脅威の優先順位付け
VectraのAIは、観測された挙動をホスト、人間のID、マシンのIDに関連付けることで、被害が発生する前に緊急の脅威の優先順位を決定します。AIの優先順位付けは、観測されたアクティビティ、システムクラス、権限、およびカスタムの優先順位設定を考慮することで、チームが注意を払う必要のある完全なストーリーに焦点を当て、時間を最大限に活用することに優れています。
ハイブリッド環境における統一された攻撃相関性
相関アルゴリズムは、オンプレミスのデータセンター、Active Directory、Microsoft Entra ID、Microsoft 365、およびAzureにわたる攻撃者の行動間の点を結びつけ、より迅速で正確な調査のための統一された攻撃シナリオを作成します。観測された各攻撃者イベントは、単純なIPや解読不可能なオブジェクトIDではなく、攻撃者の名前とともにアカウントまたはマシンに帰属し、チームのコンテキストとレスポンス 時間を最大化します。
偽陽性と良性シグナルの排除
当社のAIは良性の行動をフィルタリングし、疑わしいイベントのみをエスカレーションします。自動フィルタリングとオプションのターゲット手動フィルタリングを組み合わせることで、セキュリティチームは攻撃を見逃すリスクを負うことなく、本物の脅威に集中することができます。
調査のためのメタデータの強化
充実したメタデータは、SIEMで収集・処理できる範囲を超えます。AI主導のコンテキストがメタデータに追加され、アセットの特権スコア、ビーコンイベント、アクターのJA3や真名などのコンテキストにより、セキュリティチームの新しい機能が解放されます。
攻撃を止め、才能を最大限に引き出すコントロール
アクティブ姿勢モニタリング
Vectra は、ネットワーク、アイデンティティ、クラウドサービス、Microsoft Copilot for M365のような生成AIツール全体のセキュリティギャップを特定することで、チームの左遷を可能にします。私たちは、20を超えるAI強化データストリームと数百の属性を積極的に監視し、攻撃者が将来の攻撃でどのようにあなたの環境の制御を迂回する可能性があるかを、攻撃サーフェスを減らすためのコンテキストとともに見つけます。
迅速な調査と直感的な脅威ハンティング
Vectra は、クエリを 1 つも作成する必要なく、ネットワーク、クラウド、ID にまたがるメタデータから、アナリストが最も重視する質問に対する回答をあらゆるケースで即座に提供します。より詳細な調査が必要な場合、チームは統合されたコンテキストとともに20のデータストリームすべてにアクセスできるため、脅威を特定するまでの時間が短縮されます。
包括的なレスポンス 機能
VectraEDR、AD、Entra IDとのネイティブな統合により、セキュリティアナリストは、攻撃者が環境のどこにいても、適切なタイミングで適切なアクションを手動または自動で実行し、攻撃者を阻止することができます。
Microsoft・センチネルとの統合
Vectra はMicrosoft Sentinelとネイティブに統合され、既存のワークフローを強化し、カスタム分析を管理する必要性をなくし、チームの時間を最大化します。
Microsoft環境におけるセキュリティギャップを明らかにする
Microsoftの脅威サーフェス問題に効果的に対処するには、次のステップに進み、現在のセキュリティ・ギャップを把握する必要があります。セキュリティ・チームは、最新の攻撃者の行動をシミュレートするツールを活用して、ネットワーク、アイデンティティ、クラウド環境全体でセキュリティ・テストを実施することが推奨されます。Vectra AIは、攻撃者が侵入する瞬間に検知 、包括的なAI主導 の防御ですでに侵入している攻撃者を狩るのに役立ちます。
Vectra AI Platformの詳細については、プラットフォームのページをご覧いただくか、今すぐデモをご予約ください。