40以上のAzure攻撃者の行動をAIが検出 - Azure、Active Directory、Entra ID、M365を横断し、単一のXDRプラットフォームで点と点を結びつけます。
40+
Azureの攻撃テクニックを網羅
100+
マイクロソフト環境における攻撃者の行動
Vectra AI PlatformのAttack Signal Intelligence を拡張し、ハイブリッド攻撃サーフェスを可視化する。
数分で配備可能
Azureの脅威検知範囲はエージェントレスです。
私たちは本物の攻撃を発見する
当社の忠実度の高いアラートは、Azureコントロールプレーン、アイデンティティ、およびAzureポリシー、Azure App Service、Azureオートメーションアカウントなどの重要なサービスに対する高度な脅威を発見します。
点と点を結ぶ
当社のシグナルクラリティは、Azure IaaS、Active Directory、Microsoft 365、Microsoft Entra IDの点と点を結びつけながら、攻撃を受けているエンティティを強化、トリアージ、相関、優先順位付けします。
ゼロ・クエリで即座に調査を行います。
当社の即時調査により、アナリストは関連するAzureログに簡単にアクセスでき、Azureの検出を調査するための経路が表示されます。
迅速な対応が可能
当社の包括的なレスポンス は、攻撃に関与する Microsoft Entra ID アカウントを迅速に停止するためのネイティブ、自動、および管理されたレスポンス アクションをアナリストに提供します。
業務負担を軽減します
当社の24時間365日対応のMXDRハイブリッド攻撃のエキスパートが、お客様のハイブリッド環境およびマルチクラウド環境の検出、調査、レスポンス を管理し、SOCを強化します。
Vectra AIのMicrosoft Azureカバレッジは、アナリストの検知 、調査、対応、狩猟、発見を可能にする。
多くのグローバルSOCチームがMicrosoft AzureのカバレッジにVectra AIを利用しているのには理由がある。
Vectra AIのオープン・アーキテクチャは、40以上の主要なセキュリティ・テクノロジーに接続し、攻撃対象領域全体にわたって統合された検知と調査を実現します。
AzureのPaaS環境への侵入は、金銭的な利益を得るために頻繁に使用されています。しかし、Azure IDの悪用は、クラウドデータ侵害で検知 、最も時間がかかります。
ActiveDirectory、MSFT Entra ID、M365、Azure IaaS、Azure PaaSを横断する攻撃の動きを点と点で結ぶことで、Vectraのクラウドカバレッジは、クラウドとIDの攻撃をその進行の初期段階で表面化します。またAI主導 Attack Signal Intelligenceを使用して、良性のイベントと実際の攻撃を正確に区別します。
世界中のSOCとの会話に基づき、チームは主に3つの理由でMicrosoft AzureのカバレッジにVectra AIを選択しています:
当社のプラットフォームのAzureカバレッジは、Vectra AI PlatformのAttack Signal Intelligence を拡張し、AzureにおけるIDベースの攻撃にリアルタイムで優先順位を付け、調査し、阻止します。また、既存のプロセスやワークフローに簡単に統合できます。以下のことが可能です: