脅威の検出とレスポンス for azure

Attack Signal Intelligence for Azureでクラウド攻撃を監視・阻止する

40以上のAzure攻撃者の行動をAIが検出 - Azure、Active Directory、Entra ID、M365を横断し、単一のXDRプラットフォームで点と点を結びつけます。

40+

Azureの攻撃テクニックを網羅

100+

マイクロソフト環境における攻撃者の行動

差別化要因

Vectra AIがMicrosoft Azureをカバーするのは何が違うのか?

Vectra AI PlatformのAttack Signal Intelligence を拡張し、ハイブリッド攻撃サーフェスを可視化する。

数分で配備可能

Azureの脅威検知範囲はエージェントレスです。


私たちは本物の攻撃を発見する

当社の忠実度の高いアラートは、Azureコントロールプレーン、アイデンティティ、およびAzureポリシー、Azure App Service、Azureオートメーションアカウントなどの重要なサービスに対する高度な脅威を発見します。


点と点を結ぶ

当社のシグナルクラリティは、Azure IaaS、Active Directory、Microsoft 365、Microsoft Entra IDの点と点を結びつけながら、攻撃を受けているエンティティを強化、トリアージ、相関、優先順位付けします。


ゼロ・クエリで即座に調査を行います。

当社の即時調査により、アナリストは関連するAzureログに簡単にアクセスでき、Azureの検出を調査するための経路が表示されます。


迅速な対応が可能

当社の包括的なレスポンス は、攻撃に関与する Microsoft Entra ID アカウントを迅速に停止するためのネイティブ、自動、および管理されたレスポンス アクションをアナリストに提供します。


業務負担を軽減します

当社の24時間365日対応のMXDRハイブリッド攻撃のエキスパートが、お客様のハイブリッド環境およびマルチクラウド環境の検出、調査、レスポンス を管理し、SOCを強化します。

アナリストの経験

セキュリティの専門家による、セキュリティアナリストのための製品

Vectra AIのMicrosoft Azureカバレッジは、アナリストの検知 、調査、対応、狩猟、発見を可能にする。

現在の姿勢におけるアズールのギャップを見つける
Active Directory、Microsoft Entra ID、M365、Azureにまたがるアクティブポスチャの包括的なビューを取得します。
過度に寛容なAzureのアクセス制御と、公開すべきでないストレージアカウントを特定する。
攻撃者に悪用される前に、潜在的な攻撃経路を塞ぐ。
さらに詳しく
Azureの異常な動作を数秒で探し出す
すべてのホストとアカウントの脅威活動を一元的に把握
Azure、ネットワーク、およびアイデンティティの侵害の可能性を、発生したその日のうちに分析します。
ワンクリックで調査開始
さらに詳しく
関連する緊急のAzure Control Planeの脅威を見る
攻撃者のスピードと規模に基づいて、相関するAzureの脅威の優先順位を決定します。
カテゴリ、タイプ、脅威が最初に確認された時期、最後に確認された時期ごとに整理された重要な検出を詳しく調べることができます。
1つのウィンドウで、そのエンティティが優先された理由の詳細を得る
さらに詳しく
検出の深掘り
IDおよびAzure攻撃の全コンテキストをあらゆる段階で確認する
攻撃プログレッションを1つのウィンドウで表示
フォレンジックの詳細、カスタマイズ可能なフィルタ、堅牢なクエリ構築に潜入
さらに詳しく
数分で攻撃を止める
自動ロックダウンと手動ロックダウンを使用して、感染したアカウントを停止する。
他のツールにシングルクリックでアクセスし、レスポンス プレイブックを実行し、アカウントを隔離します。
さらに詳しく

能力

検知Azureの攻撃をその日のうちに調査し、対応する。

多くのグローバルSOCチームがMicrosoft AzureのカバレッジにVectra AIを利用しているのには理由がある。

検知 リアルアジュール攻撃

AI主導 攻撃者の行動分析により、Azureのコントロールプレーンやアイデンティティに対する高度な脅威、さらにAzureポリシー、Azure App Service、Azureオートメーションアカウントなどの重要なサービスを発見します。

偽陽性を排除するトリアージ

Vectra 脅威の検知とレスポンス 日常的な行動と悪意のある行動を正確に区別する高度なAIで、ネットワーク、ID、クラウド環境を継続的に監視します。

点と点を結ぶ相関関係

私たちのシグナルは、Azure IaaS、Active Directory、Microsoft 365、Microsoft Entra IDの点と点を結びつけ、攻撃を受けているエンティティを強化、トリアージ、相関、優先順位付けします。

重要な脅威の優先順位付け

緊急度スコアは、エンティティの重要度と攻撃プロファイルを組み合わせ、重要なセキュリティイベントのみに警告を発します。

自動収集と修正

リアルタイムのデータ取り込みエンジンは、Azureのアクティビティとリソースのログを自動的にエンリッチし、単一のガラスペイン内でデータの包括的な監視を保証します。

重要なことを迅速に調査する

合理化されたユーザーエクスペリエンスにより、SOCチームはリアルタイムで実際の攻撃を調査し、狩猟することに時間と人材を集中させることができます。

問い合わせゼロで調査

即時調査により、アナリストは関連するAzureログに簡単にアクセスでき、Azureの検出を調査するための経路が表示されます。

高度なクエリーで調査

高度な調査により、熟練アナリストはカスタムクエリを実行し、関連するAzureログから関連情報を見つけることができます。

調査の迅速化

ネットワーク、ID、クラウド、GenAIの攻撃対象領域にわたる充実したログとメタデータが、SOCに重要なコンテキストを提供します。

セキュリティ・ギャップを特定する

Active Posture Dashboardは、過度に寛容なアクセス制御や公開すべきでないストレージアカウントなど、Azure環境のギャップを特定します。

早期かつ迅速な対応

ネイティブで統合され、自動化され、管理されたレスポンス アクションにより、サイバーキルチェーン全体の攻撃を簡単に解除できる。

数秒で攻撃を封じ込める

攻撃に関与した Microsoft Entra ID アカウントをロックダウンするための迅速な措置を講じる。

40以上のツールと統合

さまざまなEDRSIEM、SOAR、ITSMプロバイダーと統合し、インシデントのオーケストレーションと自動化を行うレスポンス プレイブック

スケールの自動化

Vectra AIのAutomatedレスポンス フレームワークは、既存のファイアウォール、EDR、SOARにレスポンス の一連のアクションを提供する。

負担を軽減する

当社の24時間365日体制のMXDRハイブリッド攻撃エキスパートが、ハイブリッドおよびマルチクラウド環境の検出、調査、レスポンス を管理し、SOCを強化します。

インテグレーション

あなたのXDRを、あなたの方法で

Vectra AIのオープン・アーキテクチャは、40以上の主要なセキュリティ・テクノロジーに接続し、攻撃対象領域全体にわたって統合された検知と調査を実現します。

splunkロゴ

プラットフォーム

ハイブリッド攻撃の検知とレスポンス 機能の近代化

Attack Signal Intelligence を備えた唯一のXDRプラットフォームである。

Vectra AIプラットフォーム
MXDRサービス
技術統合
Attack Signal Intelligence
データのインジェスト + 正規化 + エンリッチ化
分析+検知 +トリアージ
属性+相関+優先順位付け
調査する
レスポンス
データのインジェスト + 正規化 + エンリッチ化
分析+検知 +トリアージ
属性+相関+優先順位付け
調査する
レスポンス

よくある質問

なぜMicrosoft Azureの拡張クラウド検出とレスポンス 。

Azure 向けの脅威検出とレスポンス は何が違うのか?

このプラットフォームがMicrosoft Azureをカバーすることで、既存のセキュリティ技術スタックに何が追加されるのか。