AIエンタープライズのセキュリティ確保: 制御を失わずにAIを活用する当社のCEOの見解ブログを読む →
実際の環境で検知がどのように機能するか、また攻撃者の戦術の変化がチームの対応能力にどのような影響を与えるかについての洞察。
AIは急速に進化します。リーダーはより賢く行動せねばなりません。Vectra AIの CEOがマシンスピードで動く現代の企業において、革新性と回復力のバランスを取る方法を語ります。
AI を活用した攻撃が加速しています。2026 年には統合防御、エージェントガバナンス、マシンスピードでのリアルタイム検知が求められる理由をご覧ください。
脅威アクターは目立たないように努めるが、作戦保安上のミスが彼らを露呈し続けている。現実世界の失敗事例と、それらが示す人的ミスとAI主導 の実態を検証する。
AIベースの検知は攻撃者の行動を特定するのに優れている一方、脅威インテリジェンスは既知の脅威を迅速に、ラベル付きでカバーします。脅威インテリジェンスを追加すると、AIベースの検知範囲が拡張され、最も耐久性の高い検知範囲と脅威の早期把握が可能になります。
Vectra AIがMazeランサムウェア攻撃の初期指標を特定し、企業ファイルの暗号化を防止した方法をステップ・バイ・ステップでご覧ください。
必要なのはAPIだけではありません。セキュリティ・ベンダーが真に協力し、それぞれのツールを統合することで、お客様のセキュリティチームは、セキュリティ運用の俊敏性、効率性、有効性をさらに向上させることができます。
新たに発表されたVectra のサービスにより、当社の顧客は、Vectra の専門家にアクセスすることで、セキュリティの成果を上げ、セキュリティ運用を最適化し、最も重要なときにチームをバックアップすることができる。
バティスタ・カニョーニは、リアクティブな脅威検知とプロアクティブな脅威ハンティングのためのプロセスでSOCを成熟させる方法を探る。
Microsoft Defender ATPとの統合により、Microsoft Defender ATPホスト上でホストロックダウンを実行できます。
Vectra では、私たちのパートナーは私たちの市場参入に不可欠な存在であり、私たちはお客様に対して、私たちの関係が相互に成功することをお約束したいと考えています。
ヘルスケアのクラウドへのシフトは新しいものではない。しかし、COVID-19は、クラウドの導入のロードマップを加速させ、ヘルスケアのセキュリティチームは、潜在的な攻撃の拡散を阻止するためのプロアクティブな姿勢を維持するのではなく、リアクティブなモードに陥っている。
Gartner Market Guide for Network Detection and Response (NDR)がリリースされましたが、この文書と再定義されたカテゴリーを確認する前に、いくつか決定的に重要なことがあります。
Vectra は、Microsoft Defender for Endpoint (EDR)およびMicrosoft Azure Sentinel (SIEM)とのパートナーシップと深い製品統合を発表しました。
サイバーセキュリティ強化におけるネットワークメタデータの役割とそのメリット、そしてVectra AIの高度なソリューションが包括的な可視化と脅威の検知をどのように実現するかをご紹介します。
Vectra 、Sentinel Oneとともに、すべてのリソースを横断した迅速かつ連携のとれた対応を実現し、セキュリティ運用の効率を高め、最終的にビジネスのリスクを高める滞留時間を短縮する。
CognitoとCybereasonは、ハイブリッド、マルチクラウド、またはオンプレミスのデプロイメントを容易にサポートし、今日のサイバー攻撃と戦うために、あらゆる企業環境に可視性を提供します。
今日のSOCは、ユーザー・エンドポイント、マルチクラウド、ハイブリッド、オンプレミ・ネットワークを完全に可視化し、相関関係やフォレンジック機能を提供できるツールを求めている。このような検索において、SOCの可視性の3要素が事実上の標準として浮上しています。
Vectra のアカウントロックダウンは、Active Directory との統合により、カスタマイズ可能なアカウント強制を即座に実現します。ネットワークではなくアカウントを無効にすることで、アカウントへのアクセスを凍結し、サービスの中断を回避することができます。
脅威がますます巧妙化する中、サイバーリスクは世界中の組織にとって深刻な懸念となっている。多要素認証のような段階的なセキュリティ・アプローチの採用が進んでいるにもかかわらず、Office 365を介したデータ侵害が群を抜いており、40%の組織がアカウントの乗っ取りに苦しんでいる。
過去10年以上にわたって、サイバー作戦は地政学的紛争と絡み合ってきた。最近の非対称キャンペーンでは、国家に支援された脅威グループが、重要なインフラをマッピングし、システムを混乱させ、情報を人質に取り、国家機密を盗み、戦争の一形態としている。
PAAは、SOCチームがこの種の攻撃を監視し、防御することを可能にします。コマンド&コントロール・チャネルを検知する広範なモデルに加えて、Cognitoプラットフォームは、企業に対する進化するマルウェア攻撃に対抗する強力なツールとなります。
そのため、Vectra Cognito自動脅威検知とレスポンスプラットフォームとSwimlaneセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームの統合を発表できることを嬉しく思います。
ゼロトラスト・アーキテクチャに関するNISTの新ガイドラインと、Vectra AIがネットワークの可視性とセキュリティをどのように強化するかをご覧ください。
Vectra 、2019年Black Hat版「攻撃者行動業界レポート」のデータを分析することで、RDPの悪用が現実の世界で非常に広まっていることを突き止めました。Cognitoプラットフォームが導入されている組織の90%が、2019年1月~6月に何らかの形でRDPの不審な行動を示しています。
ハイブリッド環境とクラウド環境にわたる継続的な監視とリアルタイムの脅威検知により、Vectra AI がzero trust セキュリティを強化する方法をご覧ください。
マネージド・セキュリティ・サービス・プロバイダ (MSSP) を選択する理由は数多くありますが、主な理由の1つは、サイバーセキュリティのスキル不足を克服することです。サイバーセキュリティの分野で適切な人材を見つけ、一度トレーニングを受けた熟練した専門家を維持することは非常に困難です。
製造、輸送、公共事業、エネルギー、重要なインフラストラクチャー用のツールをIT環境から切り離して安全に保管できた、ネットワークが分離された時代はとうの昔に終わった。
現代のランサムウェアは高度に武器化され、攻撃範囲を拡大し、攻撃者の武器庫の定番ツールとなっている。クラウド 検知 、あらゆる企業組織がランサムウェア攻撃への早期対応に躍起になっている。
今月上旬、Gartner Market Guide for Intrusion Detection and Prevention Systemsが発表され、IDPSソリューションに求めるべき要件の市場定義と方向性、および今日のIDPSを牽引する主要なユースケースが説明された。
マルチホーム属性を活用して、拡張インフラストラクチャ内の潜在的なコマンド&コントロール チャネルを識別します。
新しい医療技術によるヘルスケアの変革が進む中、医療機関は、どのような技術が導入され、どのように利用され、いつ不正な行為が行われるのかについて、常に注意を払わなければならない。
本日、Vectra 、未上場および上場テクノロジー企業を支援する最大級のグロース・エクイティ・ファームであるTCVが主導する1億ドルのシリーズE資金調達ラウンドを完了したというニュースをお伝えできることを嬉しく思います。
セキュリティチームが横の動きを特定するためにどのような対策を講じるべきかを検討する際には、私たちがよく観察する横の動き上位5つの行動を特定し、迅速に対応するためのプロセスとツールの有効性を評価することをお勧めします。
あなたが教えたとおりに考え、あなたが訓練したときに、どのように行動するかを実行するセキュリティツールを持つことを想像してみてください。もう、第三者が書いた一般的なルールにあなたの仕事の習慣を合わせたり、ルールが教えてくれなかったセキュリティ上のギャップをどうやって埋めればいいのかと悩んだりする必要はない。
米国は、2015年にウクライナを襲ったような、重要インフラを麻痺させるようなサイバー攻撃には遭っていない。この攻撃はウクライナの電力網を不能にし、70万人以上の人々を暗闇の中に置き去りにした。
MicrosoftはAzure Virtual Network TAPを発表し、Vectra 、開発パートナーとしての先行者優位性と、Azureハイブリッドクラウド 環境で動作するCognitoプラットフォームのデモを発表した。
最近、Vectraは2018年1月から6月までの期間をカバーする攻撃者行動業界レポートの2018年Black Hat版を発表した。世の中には多くの脅威調査レポートがあるが、このレポートは、クラウド、データセンターおよび企業ネットワークで見られる実際のサイバー攻撃者の振る舞いに関するユニークな洞察を提供している。
サイバーセキュリティ AI システムがさまざまな学習手法を効果的に活用して脅威の検出を強化し、アナリストの作業負荷を軽減する方法を探ります。
最近、私たちは驚くべき発見をした。ハッカーが隠しトンネルを使って金融サービス企業に侵入し、盗みを働いているというのだ!悪者が巨額の資金や個人情報を狙っているとすれば、これは明らかに深刻な問題だ。しかし、我々は一体何に対処しているのだろうか?その答えを明らかにするために、隠しトンネルとは何なのか、そして私がどのようにそれを見つけているのかを掘り下げてみよう。
ニューラルネットワークとディープラーニングがAIシステムをどのように実現するかを学びます検知 複雑なサイバー脅威に迅速かつ正確に対応します。
サイバーセキュリティアナリストは、トリアージ、分析、相関、優先順位付けが必要なセキュリティイベントに圧倒されています。あなたがアナリストなら、おそらく素晴らしいスキルを持っているにもかかわらず、退屈な手作業に阻まれていることでしょう。
Sohrob Kazerounian 氏と一緒に、教師あり学習、教師なし学習、強化学習の手法を詳しく調べ、アルゴリズム学習の基礎を学びます。
AI と機械学習の違いを探り、サイバーセキュリティ アプリケーションにおけるそれぞれの独自の役割と相互関係を明らかにします。
AI の起源を探り、初期のニューラル ネットワークから AI の軌跡を定義した基礎的なダートマス ワークショップまでの進化をたどります。
NotPetyaやWannaCryのようなランサムウェア攻撃が2017年のヘッドライン (そしてお金) を作っていた一方で、暗号通貨マイニングは、金銭的利益を得るための日和見的行動に関しては、後継者として静かに力を増していた。
アラン・チューリングの機械知能への先駆的貢献、チューリング・マシン、そして現代コンピューティングの発展に対する彼の視点を探る。
前回のブログでは、ある金融機関のお客様がペンテストを実施し、レッドチームが攻撃を行う際に私がブルーチーム(検知)をどのように支援したかについてお話しました。今日もまた、現場からの話をお届けしよう。
Vectra®はこのほど、ガートナー社の2018年マジック・クアドラントにおいて、侵入検知・防御システム(IDPS)の唯一のビジョナリーとして位置づけられました。長年にわたり、侵入検知システム(IDS)は侵入防御システム(IPS)に統合され、現在、この2つはIDPSとして総称されています。
Cisco recently <a href="https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1854555" target="_blank">announced</a> the term "intent-based networking" in a press release that pushes the idea that networks need to be more intuitive. One element of that intuition is for networks to be more secure without requiring a lot of heavy lifting by local network security professionals.
WannaCry ランサムウェアとその亜種に対して、振る舞い 分析と継続的モニタリングを使用して、Vectra AI がどのように検出し、対応しているかをご覧ください。
ランサムウェア攻撃が、世界中のパッチ未適用のウィンドウズ・システムの間で急速に広がっている。今朝、この攻撃は当初イギリスの国民保健サービスを標的にしたものと考えられていたが、一日を通して、これは世界的な攻撃であることが明らかになっている。
ランサムウェアの新しい亜種や被害者が毎日ニュースになっているようだ。ランサムウェアがニュースになるのは、それが非常にうまく機能し、広範囲に破壊を引き起こすからだ。そのため、広く知られているPetyaランサムウェアの亜種であるPetrWrapに関するニュースが最近相次いだとき、その重要性を見逃すのは簡単だった。誉れなき怪盗団」という物語が、その真の重要性を覆い隠してしまったのだ。
統合はコストを削減し、効果を高める。このような理由から、Vectra 。私たちが行うことはすべて、お客様がより効率的かつ迅速に攻撃と戦えるよう支援する方法を検討することです。時には、Vectra を超えて、洗練された脅威インテリジェンスを提供する場所を決定することも含まれます。 Splunk との連携は、この統合の素晴らしい例です。
私が記憶している限り、企業は常にアンチウイルス・ソフトウェア、IDS/IPS、ファイアウォールなどの製品を導入し、セキュリティの予防とポリシー・ベースのコントロールに依存してきた。しかし、私たちが今知っているように、また業界の調査会社が述べているように、高度で標的型の攻撃が目まぐるしく氾濫する今日の脅威環境に適切に対処するには、それだけでは不十分なのだ。
情報セキュリティ(InfoSec)コミュニティでは、AIは一般的に救世主と見なされている。つまり、人間を増やすことなく、企業が脅威をより迅速に特定し、緩和することを可能にするテクノロジーの応用である。しかし、必要なスキルや経験を身につけるにはコストがかかり、またその取得も困難であるため、人的要因は一般的にビジネスを阻害する要因になると考えられている。
Security researchers with Vectra Threat Labs recently uncovered a critical vulnerability affecting all versions of <a href="https://www.vectra.ai/news/vectra-networks-discovers-critical-microsoft-windows-vulnerability-that-allows-printer-watering-hole-attacks-to-spread-malware">Microsoft Windows</a> reaching all the way back to Windows 95. The vulnerability allows an attacker to execute code at system level either over a local network or the Internet. As a result, attackers could use this vulnerability both to infect an end-user from the Internet, and then spread through the internal network.
プリンターはIoT (モノのインターネット) の世界では興味深いケースです。なぜなら、プリンターはほとんどのIoTデバイスに比べて非常に強力なハードウェアであるにもかかわらず、ほとんどの管理者は通常「本物の」コンピューターとは考えていないからです。このケースでは、ほとんどのネットワーク内でプリンターが持つ特別な役割を利用して、実際にエンドユーザーデバイスを感染させ、ネットワーク内で攻撃の足跡を拡大する方法を調査します。
ランサムウェアは明らかに2016年の惨劇である。毎週、この陰湿なランサムウェア(malware )の新たな、そして注目すべき企業レベルの感染が発生しており、ますます多くの組織を麻痺させ、恐喝している。
サンバーナーディーノで銃を乱射したサイード・ファルークのiPhoneへのアクセスを求めるFBIの要求にアップルがレスポンス 、このFBIの要求とバックドアや暗号化の提供に関する政府の大きな議論との関連に混乱があるようだ。
攻撃者はどのようにウェブカメラをハッキングするのか?バックドアを使ってウェブカメラをハッキングする方法と、攻撃者に悪用されないようにする方法をご紹介します。
ミリ秒以内に脅威をブロックする必要性から、IDS/IPSは検知にシグネチャを使用することになる。シグネチャは多種多様な脅威を検知することができるが、既知の脅威の高速パターン・マッチングに依存している。
すべての侵害が外部の悪意あるアクターからもたらされるわけではありません。インサイダーの脅威、一般的な指標、有用な防止策については、当社のブログ記事をご覧ください。
政府機関や大企業におけるインサイダーの脅威は、ある程度緩和策が実施されている既知の問題であるが、浄水場や原子力発電所のような米国の重要なインフラに対するインサイダーの脅威についてはあまり知られていない。
6月6日、フォーブスのカシミール・ヒル記者は、NSFの研究者がNSFが資金提供するスーパーコンピューティング・リソースを悪用して、8,000ドルから10,000ドル相当のビットコインを採掘したことを記事にした。この記事では、ロンドン・インペリアル・カレッジの学生とハーバード大学の研究者も、大学のコンピューターを使用してDogecoinと呼ばれる同様の仮想通貨を採掘したとされている。
内部ネットワークにおけるHeartbleed脆弱性のリスクと、これらの脅威を軽減する方法を探ります。