Copilotと Microsoft Azureの新しいVectra AI Platformの適用範囲を紹介する。
このホリデーシーズン、悪質なウェブサイトから身を守りましょう。ハッカーがどのように買い物客を欺くのか、そしてオンラインで安全に過ごす方法を学びましょう。
Vectra AIがMicrosoft Azureの脅威検知を強化し、ネイティブツールが見逃す課題を克服して、より優れた脅威検知とレスポンス 。
Vectra AIがマイクロソフトのハイブリッドおよびマルチクラウド防御を強化し、進化するサイバー脅威に対抗するためのネイティブセキュリティツールのギャップを埋める方法をご覧ください。
NISTZero Trust アーキテクチャが復号化を必要としなくなった理由と、Vectraの NDR ソリューションがセキュリティをどのように強化するかをご覧ください。
テクノロジーへの依存度が高まるにつれ、ユーザーを保護し、データと業務の安全を守るための強固なサイバーセキュリティの必要性も高まっている。
Office 365ユーザーやその他の類似プラットフォームを標的とした脅威の数は、2021年も間違いなく増え続けるでしょう。2021年の標的型SaaS脅威の増加に備え、御社ができることを当社CTOのliver Tavakoliから学んでください。
Adobe Flashは2021年1月1日に正式にサポート終了となるため、Flashの使用状況を評価することは、Flashを介した攻撃を防ぐために不可欠である。CognitoRecall (Vectra) は、Flashダッシュボードを提供し、企業のネットワークにおけるFlashの廃止を支援する。
SolarWinds Orionsの侵害について知っておくべきこと、それがどのように展開したのか、そしてなぜクラウド、ユーザーを監視することが企業を保護するために不可欠なのかをご覧ください。
Vectra Cognitoネットワーク検知および対応プラットフォームの新しいセキュリティ洞察機能により、アナリストがツール間を行き来する必要がなくなり、攻撃者の検知に関連するさらなる洞察を提供する方法をご覧ください。
盗まれたツールの目的、ネットワーク上でのツールの表示方法、振る舞いベースの検知による攻撃でのツールの使用の特定方法など、FireEyeの情報漏えいから得られた新たな発見をご覧ください。
今日のほとんどのソリューションは、アカウントに関するサイロ化されたビューを提供し、クラウドとネットワーク全体にわたる攻撃の進行を追跡することを不可能にしています。私たちは、ネットワークとクラウドを横断して攻撃者の行動を追跡する、アカウントの統一されたビューをリリースできることに興奮しています。
毎月2億人以上の加入者を抱える Office 365 は、サイバー犯罪者にとって格好の標的です。この新しいサイバーセキュリティの状況において、MFAはもはや攻撃者を阻止することはできませんが、ネットワークの検知とレスポンスは可能です。
Vectra CTOのOliver Tavakoliは、破壊的な2020年を振り返り、2021年のセキュリティ対策について展望を語った。
デロイト・ファスト500へのランクインは、数字上の目標ではなく、顧客第一のアプローチによる成果であり、その証なのです。
Vectra 、悪意のある意図を検知し、クラウド、ハイブリッド、エンタープライズ間を移動する攻撃者を追跡して阻止することにより、従来のネットワークを超えてユーザーとデータを保護し、最終的に侵害のリスクを低減する方法をご覧ください。
ランサムウェアがどのように標的を絞った二重の恐喝攻撃へと進化したかを知り、組織を守るためのプロアクティブな防御戦略を学びましょう。
効率的なインシデント対応プロセスの目標は、セキュリティアナリストの時間を解放し、クリティカルな思考を必要とする、より価値の高い作業に集中できるようにすることです。自動化を検知および対応プロセスにどのように適用できるかを学びます。
451リサーチ社のプリンシパル・リサーチ・アナリスト、エリック・ハンセルマンから、適切なデータと適切なアナリティクスを組み合わせることで、セキュリティチームが現代の企業にとって重要なリソースを確保する方法を学ぶ。
NISTZero Trust アーキテクチャをVectra AI で実装するために、ネットワーク検知とレスポンス (NDR) が重要である理由を学ぶ。
データ漏洩を発見するのにかかる時間を考慮すると、医療は戦いに負けていることを示唆している。増えつつある医療セキュリティの専門家が提唱する基本的なアプローチをご覧ください。
Vectraは、Splunk Mission Controlのローンチパートナーとして、Splunkとのパートナーシップを拡大することを発表しました。Splunk Mission Controlは、クラウドをベースとした、将来対応可能な統合セキュリティ運用プラットフォームです。
攻撃者は、Microsoft Office 365 に組み込まれた正規のツールを使って偵察を行い、横方向に移動し、攻撃を拡大しています。Office 365に関するSpotlightレポートでは、攻撃者が何を企んでいるのか、そしてどこに注意を払うべきかを明らかにしています。
CrowdStrike Falcon Insight Endpoint Detection and Response (EDR) との統合により実現したVectra の新機能検知 Lockdown により、デバイスレベルでサイバー攻撃者を自動的に阻止する方法について、詳細をご覧ください。
成熟度モデルの5つのステージにおいて、望ましいリスク意識のレベルに基づき、成熟度と能力をどのように定義し、測定できるかをご覧ください。
Office 365の乗っ取りや侵害につながる主なサイバーセキュリティの脅威については、Office 365スポットライトレポートをお読みください。
我々は、CognitoプラットフォームとFortiGate次世代ファイアウォールを統合し、クラウド、データセンター、IoT、企業ネットワークにおけるサイバー攻撃を検知、対応、ブロックするためのフォーティネットとのパートナーシップを発表できることを嬉しく思います。
資産管理は、IT組織が直面する最も困難な課題の1つです。ネットワーク上の脅威を早期に検知する能力が、重要なシステムのランク付けよりも優れている理由をご覧ください。
成熟したインシデント対応プロセスは、攻撃者が組織のリソースにアクセスできる時間を短縮し、迅速な対応というメリットをもたらします。セキュリティチームがリスクと軽減策を測定するために使用できる指標をご覧ください。
インサイダー脅威事件の心理を分析することは、脅威事件に関する証拠が少なく、公開データも乏しいため、複雑な作業である。複数のライフステージ・モデルを用いて、悪意のあるインサイダーの心理について理解を深める。
Vectra のテクニカル・リーダーであるGregory Cardietが、企業がセキュリティ運用可視化機能の中核要素としてネットワーク検知とレスポンス (NDR) の統合を進める理由について、自身の考えと経験を語ります。
当社のNDR向けCognitoプラットフォームとcPacket Networksの可視化ソリューションとの新たな統合を発表できることを嬉しく思います。この統合技術は、攻撃元、攻撃対象、攻撃方法を追跡する強固なセキュリティレスポンス 機能を提供します。
Vectra AIの機械学習モデル検知 シグネチャに頼らずにZeroLogonエクスプロイトを実行し、包括的な可視性とセキュリティを提供する方法をご覧ください。
リスク要因を評価することは、効果的な内部脅威プログラムを実施するための第一歩です。ネットワーク検知やレスポンス のような予防的ソリューションを導入することで、金銭的損失や侵害のリスクを最小限に抑えることができる理由をご覧ください。
Vectra AIが、すべての攻撃段階にわたって継承された脅威と内部の脅威を検出することで、M&A時のサイバーセキュリティを向上させる方法をご覧ください。
SOCvisibilityの三位一体が脅威を完全に可視化するためのより良い方法である理由と、その可視化を支援するためにVectra 。
悪意のあるインサイダーと過失のあるインサイダーにはどのような危険があり、どのようなインサイダーの脅威が存在するのでしょうか?2種類の内部脅威を見分ける方法を学びます。
AIの登場により、マネージド・セキュリティ・サービスプロバイダー(MSSP) は、セキュリティイベントに対する理解を深めながら、24時間365日体制のネットワーク脅威の検知、レスポンス 、可視性を向上させる大きなチャンスを手にしている。
ほとんどのインサイダー攻撃の最終目的はデータを盗むことです。たった1件の内部脅威インシデントで、組織は最大300万ドルの損害を被る可能性があります。このブログでは、情報開示が保護されるタイミングと、悪意のある攻撃に先手を打つ方法をご紹介します。
このブログでは、多くの組織がIDPSの導入維持の負担に苦しんでいる理由と、セキュリティチームがその代わりにネットワーク検知とレスポンスによってネットワーク内部のアクティブな脅威の検知と軽減に集中できる方法をご紹介します。
CognitoRecall の新しいダッシュボードで、ネットワーク内でアクティブに使用されている証明書、期限切れ間近の証明書、すでに期限切れの証明書を確認できます。
IDPSは、シグネチャに依存し、ネットワークの境界に配置されているため、横方向の動き、東西方向のトラフィック、または単に配置の内部で移動する攻撃者と呼ばれるものを検知するのに適していないことを学びます。
IDPSとそれが生み出すノイズを取り除き、NDRを使用してサイバー攻撃を検知し、阻止することを検討してください。セキュリティアナリストは、シグネチャを調整する代わりに、調査や脅威ハンティングに専念することができます。
AIベースの検知は攻撃者の行動を特定するのに優れている一方、脅威インテリジェンスは既知の脅威を迅速に、ラベル付きでカバーします。脅威インテリジェンスを追加すると、AIベースの検知範囲が拡張され、最も耐久性の高い検知範囲と脅威の早期把握が可能になります。
Vectra AIがMazeランサムウェア攻撃の初期指標を特定し、企業ファイルの暗号化を防止した方法をステップ・バイ・ステップでご覧ください。
ネットワーク・データからRATの通信パターンを探すためにAIモデルを使用することで、観察された挙動に基づいてRATをリアルタイムで忠実に検知できる理由をご覧ください。
必要なのはAPIだけではありません。セキュリティ・ベンダーが真に協力し、それぞれのツールを統合することで、お客様のセキュリティチームは、セキュリティ運用の俊敏性、効率性、有効性をさらに向上させることができます。
新たに発表されたVectra のサービスにより、当社の顧客は、Vectra の専門家にアクセスすることで、セキュリティの成果を上げ、セキュリティ運用を最適化し、最も重要なときにチームをバックアップすることができる。
最近のAdvanced Threat Actor 29が示す、侵害の指標となるセキュリティの限界と、特権アクセス攻撃からの防御方法について。
バティスタ・カニョーニは、リアクティブな脅威検知とプロアクティブな脅威ハンティングのためのプロセスでSOCを成熟させる方法を探る。
特権アカウントは、重要な情報への最も幅広いアクセス権を持ち、攻撃者にとって最も貴重な資産となるため、特権アクセスはサイバー攻撃における横方向の動きの重要な部分となる。最近発生したTwitterのハッキング事件は、複数の著名なアカウントを危険にさらしたものであり、これもその顕著な例である。
Microsoft Defender ATPとの統合により、Microsoft Defender ATPホスト上でホストロックダウンを実行できます。
Vectra では、私たちのパートナーは私たちの市場参入に不可欠な存在であり、私たちはお客様に対して、私たちの関係が相互に成功することをお約束したいと考えています。
ヘルスケアのクラウドへのシフトは新しいものではない。しかし、COVID-19は、クラウドの導入のロードマップを加速させ、ヘルスケアのセキュリティチームは、潜在的な攻撃の拡散を阻止するためのプロアクティブな姿勢を維持するのではなく、リアクティブなモードに陥っている。
Microsoft Power AutomateはOffice 365ユーザーにとって素晴らしいものですが、セキュリティ専門家にとっては恐ろしいものです。
OAuthは、アプリにおけるアクセス委譲のための重要な標準となっている。しかし、特にOffice 365のようなプラットフォームにおいて、悪意のあるOAuthアプリに関わるインシデントが増加しており、重大な脆弱性が浮き彫りになっている。この脆弱性は、多要素認証 (MFA)対策が施されていても存続する。
Gartner Market Guide for Network Detection and Response (NDR)がリリースされましたが、この文書と再定義されたカテゴリーを確認する前に、いくつか決定的に重要なことがあります。
Vectra は、Microsoft Defender for Endpoint (EDR)およびMicrosoft Azure Sentinel (SIEM)とのパートナーシップと深い製品統合を発表しました。
Vectra VPSE 認定資格はセールスエンジニア向けで、VSP 認定資格は Cognito の位置付けと販売に重点を置いています。VPSE認定資格はセールスエンジニア向けで、VSP認定資格はVectra Cognitoのポジショニングと販売に重点を置いています。
攻撃ツールや攻撃手法は時間の経過とともに変化しますが、攻撃行動はネットワーク内の攻撃者を示す安定した指標であり続けます。攻撃振る舞い を忠実度の高いシグナルとして使用することで、攻撃を阻止したり、さらなる被害を防止したりするための対策を迅速に講じることができます。
サイバーセキュリティ強化におけるネットワークメタデータの役割とそのメリット、そしてVectra AIの高度なソリューションが包括的な可視化と脅威の検知をどのように実現するかをご紹介します。
Vectra 、Sentinel Oneとともに、すべてのリソースを横断した迅速かつ連携のとれた対応を実現し、セキュリティ運用の効率を高め、最終的にビジネスのリスクを高める滞留時間を短縮する。
CognitoとCybereasonは、ハイブリッド、マルチクラウド、またはオンプレミスのデプロイメントを容易にサポートし、今日のサイバー攻撃と戦うために、あらゆる企業環境に可視性を提供します。
今日のSOCは、ユーザー・エンドポイント、マルチクラウド、ハイブリッド、オンプレミ・ネットワークを完全に可視化し、相関関係やフォレンジック機能を提供できるツールを求めている。このような検索において、SOCの可視性の3要素が事実上の標準として浮上しています。
Vectra のアカウントロックダウンは、Active Directory との統合により、カスタマイズ可能なアカウント強制を即座に実現します。ネットワークではなくアカウントを無効にすることで、アカウントへのアクセスを凍結し、サービスの中断を回避することができます。
脅威がますます巧妙化する中、サイバーリスクは世界中の組織にとって深刻な懸念となっている。多要素認証のような段階的なセキュリティ・アプローチの採用が進んでいるにもかかわらず、Office 365を介したデータ侵害が群を抜いており、40%の組織がアカウントの乗っ取りに苦しんでいる。
過去10年以上にわたって、サイバー作戦は地政学的紛争と絡み合ってきた。最近の非対称キャンペーンでは、国家に支援された脅威グループが、重要なインフラをマッピングし、システムを混乱させ、情報を人質に取り、国家機密を盗み、戦争の一形態としている。
PAAは、SOCチームがこの種の攻撃を監視し、防御することを可能にします。コマンド&コントロール・チャネルを検知する広範なモデルに加えて、Cognitoプラットフォームは、企業に対する進化するマルウェア攻撃に対抗する強力なツールとなります。
Vectraは現在、Amazon Virtual Private Cloud (VPC) Ingress Routingと統合しており、当社のAIプラットフォームは現在AWS Marketplaceで入手可能です。
そのため、Vectra Cognito自動脅威検知とレスポンスプラットフォームとSwimlaneセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームの統合を発表できることを嬉しく思います。
Cognitoのネットワーク検知とレスポンスプラットフォームとForescoutのデバイス可視化・制御プラットフォームの統合は、今日のセキュリティ・インフラにおける重要な防御層であるネットワーク内部の脅威検知とレスポンスを提供します。
Cognito の自動ネットワーク検知とレスポンスプラットフォームとチェック・ポイントの次世代ファイアウォールとの統合により、セキュリティ担当者は、隠れた攻撃者の行動を迅速に明らかにし、サイバー攻撃に関与している特定のホストを特定し、データが失われる前に脅威を食い止めることができます。
ゼロトラスト・アーキテクチャに関するNISTの新ガイドラインと、Vectra AIがネットワークの可視性とセキュリティをどのように強化するかをご覧ください。
Vectra 、2019年Black Hat版「攻撃者行動業界レポート」のデータを分析することで、RDPの悪用が現実の世界で非常に広まっていることを突き止めました。Cognitoプラットフォームが導入されている組織の90%が、2019年1月~6月に何らかの形でRDPの不審な行動を示しています。
ネットワーク検知とレスポンス (NDR)、エンドポイント検知とレスポンス (EDR)、ログベース検知 (SIEM) の組み合わせにより、セキュリティ専門家は、クラウドワークロードからエンタープライズまでの脅威ベクトル全体をカバーすることができる。
ハイブリッド環境とクラウド環境にわたる継続的な監視とリアルタイムの脅威検知により、Vectra AIがゼロトラスト・セキュリティを強化する方法をご覧ください。
Vectra の初期から、私たちは主にホストデバイスに焦点を当ててきました。結局のところ、ホストはCognitoプラットフォームが攻撃者の行動を探すために分析するネットワーク・トラフィックを生成するエンティティなのです。
マネージド・セキュリティ・サービス・プロバイダ (MSSP) を選択する理由は数多くありますが、主な理由の1つは、サイバーセキュリティのスキル不足を克服することです。サイバーセキュリティの分野で適切な人材を見つけ、一度トレーニングを受けた熟練した専門家を維持することは非常に困難です。
製造、輸送、公共事業、エネルギー、重要なインフラストラクチャー用のツールをIT環境から切り離して安全に保管できた、ネットワークが分離された時代はとうの昔に終わった。
現代のランサムウェアは高度に武器化され、攻撃範囲を拡大し、攻撃者の武器庫の定番ツールとなっている。クラウド 検知 、あらゆる企業組織がランサムウェア攻撃への早期対応に躍起になっている。
今月上旬、Gartner Market Guide for Intrusion Detection and Prevention Systemsが発表され、IDPSソリューションに求めるべき要件の市場定義と方向性、および今日のIDPSを牽引する主要なユースケースが説明された。
前回のブログでは、ネットワークメタデータにおけるセキュリティエンリッチメントの重要性についてお話しました。これらは、脅威ハンターやアナリストが調査プロセスにおいて仮説を検証し、クエリを実行するための基盤となります。
活発なサイバー攻撃には複数の段階があり、それぞれが複雑なキルチェーンの危険なリンクとなって、犯罪者にネイティブおよびハイブリッドクラウド ワークロード、ユーザーおよびIoTデバイスの重要な情報をスパイし、拡散し、盗む機会を与える。
新しい医療技術によるヘルスケアの変革が進む中、医療機関は、どのような技術が導入され、どのように利用され、いつ不正な行為が行われるのかについて、常に注意を払わなければならない。
本日、Vectra 、未上場および上場テクノロジー企業を支援する最大級のグロース・エクイティ・ファームであるTCVが主導する1億ドルのシリーズE資金調達ラウンドを完了したというニュースをお伝えできることを嬉しく思います。
Vectra 顧客とセキュリティリサーチャーは、世界で最も重大な脅威のいくつかに対応しています。そして、どのような攻撃シナリオを調査する際にも、一貫して答えなければならない質問があると言います。Cognito Detectや他のセキュリティツールからのアラート、あるいは直感から始めて、アナリストは何が起きているのかについて仮説を立てます。
前回のブログでは、Zeekフォーマットのメタデータがもたらす利点について書きました。このブログでは、このスレッドに基づき、Zeekの導入をサポートするエンタープライズソリューションとして弊社をご利用いただいている理由について説明します。
NDRとEDRはこれに関する視点を提供できるが、NDRはEDRが提供できない視点を提供するため、より重要である。例えば、デバイスの BIOS レベルで動作するエクスプロイトは、EDR を破壊することができます。
ネットワーク・メタデータの収集と保存は、データレイクとSIEMにとってちょうど良いバランスを保っている。メタデータによって、セキュリティ・オペレーション・チームはデータを照会するクエリーを作成し、より深い調査につなげることができます。
セキュリティチームが横の動きを特定するためにどのような対策を講じるべきかを検討する際には、私たちがよく観察する横の動き上位5つの行動を特定し、迅速に対応するためのプロセスとツールの有効性を評価することをお勧めします。
一般的なIT経験を持つインテリジェントな人材を次世代のセキュリティアナリストとして活用できる、新しいタイプのSIEMレス・セキュリティ・アーキテクチャが登場している。
あなたが教えたとおりに考え、あなたが訓練したときに、どのように行動するかを実行するセキュリティツールを持つことを想像してみてください。もう、第三者が書いた一般的なルールにあなたの仕事の習慣を合わせたり、ルールが教えてくれなかったセキュリティ上のギャップをどうやって埋めればいいのかと悩んだりする必要はない。
ここ数年で、未来のどの仕事が人間の手に残り、どの仕事が機械に委ねられるかを研究する専門機関が設立され、数多くの研究が発表されている。
米国は、2015年にウクライナを襲ったような、重要インフラを麻痺させるようなサイバー攻撃には遭っていない。この攻撃はウクライナの電力網を不能にし、70万人以上の人々を暗闇の中に置き去りにした。
マイクロソフトはAzure Virtual Network TAPを発表し、Vectra 、開発パートナーとしての先行者優位性と、Azureハイブリッドクラウド 環境で動作するCognitoプラットフォームのデモを発表した。
サイバーセキュリティにおけるAIの活用は、一人のセキュリティ専門家が監視できる範囲を広げるだけでなく、重要なのは、人間でなければ発見できなかった攻撃を発見できるようになることだ。AIが防御目的で使用されることがほぼ必然であったように、AIシステムが攻撃目的で使用される日も近いことは否定できない。
前回のブログでは、検索と最適化に関するNFL(No-Free-Lunch)の定理について言及した。NFLの定理は犯罪的なまでに誤解され、主張を意図した粗雑な一般化のために誤魔化されているが、私はまさにそのような主張をするために粗雑なNFLの一般化を展開するつもりである。
最近、Vectraは2018年1月から6月までの期間をカバーする攻撃者行動業界レポートの2018年Black Hat版を発表した。世の中には多くの脅威調査レポートがあるが、このレポートは、クラウド、データセンターおよび企業ネットワークで見られる実際のサイバー攻撃者の振る舞いに関するユニークな洞察を提供している。
近年、機械学習や人工知能(AI)の研究が爆発的に発展しているにもかかわらず、すべてのケースで最適に機能する唯一の手法やアルゴリズムは存在しない。実際、この概念は公式化され、No Free Lunch の定理として知られる結果で数学的に示されている (Wolpert and Macready 1997) 。
最近、私たちは驚くべき発見をした。ハッカーが隠しトンネルを使って金融サービス企業に侵入し、盗みを働いているというのだ!悪者が巨額の資金や個人情報を狙っているとすれば、これは明らかに深刻な問題だ。しかし、我々は一体何に対処しているのだろうか?その答えを明らかにするために、隠しトンネルとは何なのか、そして私がどのようにそれを見つけているのかを掘り下げてみよう。
ディープラーニングとは、教師あり、教師なし、強化学習に使用できる機械学習アルゴリズムの一群を指す。これらのアルゴリズムは、長年の野放し状態を経て普及しつつある。この名称は、ニューラルネットワークで一般的な層の数を増やすことで、モデルがデータの複雑な表現を学習できるようになることに気づいたことに由来する。
サイバーセキュリティアナリストは、トリアージ、分析、相関、優先順位付けが必要なセキュリティイベントに圧倒されています。あなたがアナリストなら、おそらく素晴らしいスキルを持っているにもかかわらず、退屈な手作業に阻まれていることでしょう。
時間の経過とともに学習し、適応することができるアルゴリズムを作成する技術は数多くある。大まかに言えば、これらのアルゴリズムは、教師あり、教師なし、強化学習の3つのカテゴリーのいずれかに整理することができる。
「機械は考えることができるか?私は、議論に値しないほど無意味なものだと考えている。とはいえ、今世紀末には、言葉の使い方や一般的な教育者の意見が大きく変化し、反論されることを予期することなく、機械が思考していると語ることができるようになると私は信じている。」- アラン・チューリング