Active Directory用ITDR

他社にはできないActive Directory IDの攻撃を、より少ない労力で見つける

セキュリティ・アーキテクトやアナリストを雇用することなく、ネットワーク・アイデンティティ攻撃を早期かつ迅速に発見し、阻止する。

Active Directoryへの攻撃をその日のうちに発見

これは、検知 、漏洩した認証情報によって引き起こされたデータ侵害を封じ込めるまでの平均時間328日よりも99%速い*。 

*出典IBMデータ侵害レポート

< 1 day
私たちは、被害が拡大する前に、攻撃が発生したその日のうちに攻撃を発見するお手伝いをします。
なぜVectra AI

Active Directory攻撃対策にVectra AI 。

サービスアカウントの保護

サービスアカウントを保護 - たとえ何がどこにあるかわからなくても。当社のAIは、スプロールのリスクを排除し、すべてのサービスアカウントを自動的に監視して、悪用された場合に特定するのに役立ちます。

作業負荷の軽減

ユーザーとエンティティの行動分析(UEBA)のノイズを打破します。当社のAIは、攻撃者の行動をリアルタイムの攻撃評価と緊急度スコアで明確に警告します。

作業負荷の軽減

ユーザーとエンティティの行動分析(UEBA)のノイズを打破します。当社のAIは、攻撃者の行動をリアルタイムの攻撃評価と緊急度スコアで明確に警告します。

他では見つけられないアイデンティティ攻撃を見つける

ハイブリッドアタックサーフェス全体にわたり、アイデンティティを悪用する攻撃者を発見します。 Vectra AI 、アイデンティティのカバレッジをより広範なネットワークおよびクラウドのアクティビティと相関させ、AD、Microsoft Entra ID(旧Azure AD)、ローカルおよびクラウドアイデンティティを使用するアイデンティティベースの攻撃者を監視します。

インタラクティブ・ツアー

Vectra ITDRでActive Directory ID攻撃を阻止する

インタラクティブ・ツアーに参加して、あなたのようなセキュリティ・チームが日々どのようにVectra ITDRを使用してIDベースの攻撃を発見し、阻止しているかをご覧ください。

サイバー攻撃解剖

実際の Active Directory 攻撃に対するVectra AI の防御方法をご覧ください。

予防コントロールが失敗した場合、Vectra AI 、数分で攻撃を発見し、阻止することができます。

MITREマッピング

Active Directoryの包括的なMITRE ATT&CK

MITRE D3FEND 、他のどのベンダーよりも多くのフレームワークを参照しているため、Vectra AI 、Active Directoryを標的とする攻撃者に対して不公平なアドバンテージを得ることができます。

TA0001: Initial Access
T1078: Valid Accounts
TA0002: Execution
T1053: Schedule Task/Job
T1569: System Services
T1047: Windows Management Instrumentation
TA0003: Persistence
T1053: Schedule Task/Job
T1078: Valid Accounts
TA0004: Privilege Escalation
T1484: Domain Policy Modification
T1053: Schedule Task/Job
T1078: Valid Accounts
TA0005: Defense Evasion
T1484: Domain Policy Modification
T1550: Use Alternate Authentication Material
T1078: Valid Accounts
T1207: Rogue Domain Controller
TA0006: Credential Access
T1110: Brute Force
T1003: OS Credential Dumping
T1649: Steal or Forge Authentication Certificates
T1558: Steal or Forge Kerberos Tickets
T1552: Unsecured Credentials
TA0007: Discovery
T1087: Account Discovery
T1482: Domain Trust Discovery
T1615: Group Policy Discovery
T1069: Permission Groups Discovery
TA0008: Lateral Movement
T1563: Remote Service Session Hijacking
T1550: Use Alternate Authentication Material
お客様の声

世界中の企業がVectra AI 、IDベースの攻撃を阻止するために選択する理由をご覧ください。

"Vectra AI は、Sanofi 社が他のセキュリティ制御を迂回する巧妙でステルス性の高い Active Directory ID 攻撃を発見し、阻止するのを支援しました。攻撃者の横の動き、特権の昇格、ファイル共有の列挙を検知し、ネットワークとデータを保護することができました。"
リチャード・ウェブスター
サノフィ社 サイバーセキュリティ・オペレーションセンター長
ビデオを見る
「Vectra AIを長年利用している顧客として、特権の昇格やアカウントの乗っ取りを特定し、阻止することに自信を持つことができています」
John Shaffer氏
Greenhill、CIO
続きを読む
「Vectra AIは、攻撃者がネットワーク内部で何を行っているかについて優れた可視性を提供してくれます」
Gustavo Ricco氏
Fenaco・インフォマティック、セキュリティ・オペレーション・マネージャー
続きを読む
「Vectra AI は、ランサムウェアやその他のサイバー脅威と戦うために、最小限の労力で適切なツールを提供してくれました」
Arjan Hurkmans氏
ASワトソン、ITセキュリティ・オペレーション・マネージャー
続きを読む
データシート

Vectra アイデンティティの脅威検知とレスポンス

Vectra ITDRがどのようにアイデンティティ攻撃を防御するか、詳細をご覧ください。

Active Directory FAQ

ハッカーはどのようにActive Directoryを攻撃するのか?
攻撃者はActive Directoryの脆弱性を利用して、特権アカウントを乗っ取り、システムに侵入し、最も機密性の高いデータを盗み出すまでアクセス権を上昇させます。ダークウェブでの購入からパスワードの吹き込みまで、攻撃者は簡単に認証情報をクラックし、ユーザーアカウントを掌握することができます。
Active Directoryが侵害されるとどうなるか?
Active Directoryが侵害されると、大惨事になる可能性があります。いったん攻撃者がADドメインやドメインコントローラへの特権アクセス権を獲得すると、そのアクセス権を使って組織のIT資産や企業秘密にアクセスしたり、コントロールしたり、破壊したりすることさえ可能になります。AD攻撃者が発見されない時間が長ければ長いほど、被害は拡大します。
Active Directoryが攻撃を受けているかどうかを知るには?
もし攻撃者がAD環境に到達できるのであれば、おそらく証拠を残さずに攻撃できるほど洗練されているはずです。例えば、Active Directoryの一般的な攻撃手法の1つは、Domain Adminsグループに参加し、危険な活動を行った後、セキュリティアラートが追いつく前に退出するというものです。
Active Directoryへの攻撃を防ぐには?
アクティブなAD攻撃者を発見し、阻止する唯一の実証済みの方法は、AI主導 、攻撃活動の初期兆候を発見することです。攻撃経路の可視性が高ければ高いほど、SOCは侵害後の攻撃者を阻止するのに有利な立場になります。
Vectra AI 、Active Directoryのセキュリティリスクはどのように軽減されるのでしょうか?
Vectra Identity Threat Detection and Response (ITDR) は、アカウントの乗っ取りをリアルタイムで発見するのに役立ちます。Vectra Identity Threat Detection andVectra AI (ITDR)は、プラットフォームのコンポーネントとして、以下を活用します。AI主導 Attack Signal Intelligence

Vectra ITDR は、特権アクセスを持つアカウントの数を最小化するなどの予防策とは異なり、攻撃者が予防策を回避した場合に Active Directory を保護します。