ITDR for Microsoft Entra ID

Find Microsoft Entra ID (Formerly Azure AD)他ではできないクラウドID攻撃

低予算?限られたリソース?人員過剰?マイクロソフトのEntra IDクラウドID攻撃が被害をもたらす前に発見し、阻止する。

Microsoft Entra IDのID攻撃を数分で発見

これは、検知 、漏洩した認証情報によって引き起こされたデータ侵害を封じ込めるのにかかる平均時間328日よりも99%速い*。

*出典IBMデータ侵害レポート

>90%
MITRE ATT&CK カバレッジ
50%
アナリストの仕事量が減る
50%
Vectra AI 過去6ヶ月間の配備の50%で攻撃が発見された。
なぜVectra AI

Microsoft Entra ID 攻撃の防御にVectra AI を選ぶ理由は?

他では見つけられないアイデンティティ攻撃を見つける

これまでにない攻撃手法のゼロデイ・カバレッジにより、攻撃を早期に発見します。攻撃者がアクセス権を取得した後に発生するすべての事象を確認できます。Vectra AI は、統合された検知範囲のために、ID アクティビティをより広範なネットワークおよびクラウドアクティビティに関連付けます。 

作業負荷の軽減

AIの優先順位付けと攻撃評価は相関関係にある cloud また、ネットワークアクティビティにより、攻撃者のストーリーを明確に作成できるため、無害なイベントではなく、緊急の脅威に集中できます。 10分以内にすぐに導入でき、最小限のチューニングで済みます。

作業負荷の軽減

AIの優先順位付けと攻撃評価は相関関係にある cloud また、ネットワークアクティビティにより、攻撃者のストーリーを明確に作成できるため、無害なイベントではなく、緊急の脅威に集中できます。 10分以内にすぐに導入でき、最小限のチューニングで済みます。

才能の最大化

もうツールを切り替える必要はありません。また、レスポンス の柔軟なオプションにより、運用に影響を与えることなく攻撃を停止できます。

インタラクティブ・ツアー

Vectra ITDRでMicrosoft Entra IDクラウドID攻撃を阻止する

インタラクティブなツアーに参加して、貴社のようなセキュリティチームがどのように Vectra ITDR を日々使用して、クラウドID ベースの攻撃を発見し、阻止しているかをご覧ください。

サイバー攻撃解剖

マイクロソフトのEntra ID攻撃からVectra AI 。

Microsoft Entra IDcloud ID 攻撃を阻止できない場合、Vectra AI が迅速かつ早期に発見します。 

MITREマッピング

Microsoft Entra ID (旧 Azure AD) の包括的なMITRE ATT&CK カバレッジ

MITRE D3FEND フレームワークの参照数は他のどのベンダーよりも多く、Microsoft Entra ID を標的にする攻撃者に対し、Vectra AI だけが不公平な優位性を提供します。

TA0001: 初期アクセス
T1078: 有効なアカウント
TA0002: 実行
T1059: コマンドとスクリプトのインタープリター
T1651:Cloud 管理コマンド
TA0003: 永続性
T1098:口座操作
T1136: アカウントの作成
T1556:認証プロセスの変更
T1078: 有効なアカウント
TA0004: 特権エスカレーション
T1484:ドメインポリシーの変更
T1078: 有効なアカウント
TA0005: 防御回避
T1484:ドメインポリシーの変更
T1562:インペア・ディフェンス
T1556:認証プロセスの変更
T1078: 有効なアカウント
T1564: アーティファクトを隠す
T1070: インジケーターの取り外し
T1550:代替認証材料の使用
TA0006: 資格情報へのアクセス
T1110: ブルート・フォース
T1606:ウェブ認証情報の偽造
T1556:認証プロセスの変更
T1621:多要素認証リクエスト生成
T1528:アプリケーション・アクセストークンを盗む
T1649:偽造認証の窃盗
T1552: 無担保クレデンシャル
T1539: ウェブセッションクッキーを盗む
TA0007: 検出
T1087:アカウント・ディスカバリー
TA0008: 横移動
T1534:内部スピアフィッシング
T1080:共有コンテンツの汚染
T1550:代替認証材料の使用
TA0009: コレクション
T1119: 自動コレクション
T1530:クラウドストレージからのデータ
T1213:情報リポジトリからのデータ
T1114: 電子メール・コレクション
TA0010: データ流出
T1048:代替プロトコルによる流出
TA0040: 影響
T1531: アカウントアクセス削除
T1499:エンドポイントサービス拒否
T1498:ネットワークサービス拒否
お客様の声

世界中の企業がVectra AI 、IDベースの攻撃を阻止するために選択する理由をご覧ください。

「Vectra AIを長年利用している顧客として、特権の昇格やアカウントの乗っ取りを特定し、阻止することに自信を持つことができています」
John Shaffer氏
Greenhill、CIO
続きを読む
「Vectra AI は、ランサムウェアやその他のサイバー脅威と戦うために、最小限の労力で適切なツールを提供してくれました」
アルヤン・フルクマンス
ASワトソン、ITセキュリティ・オペレーション・マネージャー
続きを読む
「Vectra AIのMLは、モデルにおいてより多くの特徴とコンテキストを評価し、より正確な検知につながるため、当社のアラート量は90%削減されました」
ケビン・ケネディ
Blackstone サイバーセキュリティ担当上級副社長
続きを読む
「今、検知 、認証情報の乱用を止めることができるという、大きな確信を持つことができます」
Kevin Orritt氏
ICT セキュリティ・マネージャー、
GMMH NHS ファウンデーション・トラスト
続きを読む
"Vectra AI A&Mシステムは1年間で700万ドルを節約し、脅威の調査時間を数日から数分に短縮した。"
Dan Basile氏
テキサスA&M大学システム SOCエグゼクティブ・ディレクター
続きを読む
データシート

Vectra アイデンティティの脅威検知とレスポンス

Vectra ITDRがどのようにアイデンティティ攻撃を防御するか、詳細をご覧ください。

Microsoft Entra ID FAQ

Microsoft Entra IDにはどのようなリスクがありますか?
マイクロソフトのエンタープライズ向けクラウドベースのアイデンティティ・アクセス管理(IAM)ソリューションであるEntra IDは、アプリやデータへのセキュアなアクセスのための最前線の防衛手段です。しかし、これには脆弱性があります。攻撃者は欠陥や設定ミスを利用して、事前に確立された信頼に依存するアカウントを乗っ取ります。
Microsoft Entra ID(Azure AD)をよりセキュアにするには?
予防は失敗する可能性がある。ID攻撃を完全に防御するには、クラウドID攻撃がすでに環境に潜んでいることを明らかにする必要がある。AI主導の検知とレスポンス は、攻撃者が損害を与える前に阻止する、実績のある唯一の方法である。
Vectra AI 。
Vectra Identity Threat Detection and Response (ITDR) は、機械学習とアイデンティティに特化した行動分析を使用して、アクティブなアイデンティティ攻撃者を特定します。ITDRは、クレデンシャルの不正使用、特権の昇格、エンタイトルメントの不正使用、レプリケーションの流れ、およびその他のアイデンティティベースの脅威の手口を、長時間の遅延や当て推量なしに、意味のある詳細さで明らかにします。その結果、当社の顧客は、Microsoft Entra ID 攻撃が発生したその日に、その攻撃を特定して阻止することができます。
Vectra AI 、予防ソリューションとの違いは何ですか?
Vectra AI プラットフォームは、攻撃の初期兆候を検知するため、被害が発生する前に攻撃者を阻止することができます。例えば、不正アクセスの防止に重点を置く特権アクセス管理(PAM)とは異なり、Vectra AI は特権アクセス分析(PAA)を使用して、攻撃者にとって最も有用なアカウントを詳細に追跡します。PAMは予防に重点を置くが、Vectra AI は、すでに環境に潜伏している攻撃者を発見するため、数分で攻撃者をシャットダウンすることができる。