Microsoft Entra ID(Azure AD)のITDRソリューション

マイクロソフトに対するクラウドアイデンティティ攻撃検知

予算が少ないですか? リソースが限られていますか? スタッフが多すぎますか? セキュリティ チームがどのような構成であっても、Microsoft Entra ID (旧 Azure AD) クラウド ID 攻撃が被害をもたらす前に検検知して阻止します。

Microsoft Entra IDのID攻撃を数分で発見

これは、検知 、漏洩した認証情報によって引き起こされたデータ侵害を封じ込めるのにかかる平均時間328日よりも99%速い*。

*出典IBMデータ侵害レポート

>90%
MITRE ATT&CK カバレッジ
50%
アナリストの仕事量が減る
50%
Vectra 過去6カ月間の導入の50%でAIが攻撃を発見
なぜVectra AIなのか

Microsoft Entra ID攻撃に対する防御にVectra ITDRを選択する理由は?

他では見つけられないアイデンティティ攻撃を見つける

これまでにない攻撃手法のゼロデイ・カバレッジにより、攻撃を早期に発見します。攻撃者がアクセス権を取得した後に発生するすべての事象を確認できます。Vectra AI は、統合された検知範囲のために、ID アクティビティをより広範なネットワークおよびクラウドアクティビティに関連付けます。 

作業負荷の軽減

AIの優先順位付けと攻撃評価は相関関係にあるクラウドまた、ネットワークアクティビティにより、攻撃者のストーリーを明確に作成できるため、無害なイベントではなく、緊急の脅威に集中できます。 10分以内にすぐに導入でき、最小限のチューニングで済みます。

作業負荷の軽減

AIの優先順位付けと攻撃評価は相関関係にあるクラウドまた、ネットワークアクティビティにより、攻撃者のストーリーを明確に作成できるため、無害なイベントではなく、緊急の脅威に集中できます。 10分以内にすぐに導入でき、最小限のチューニングで済みます。

才能の最大化

もうツールを切り替える必要はありません。また、レスポンス の柔軟なオプションにより、運用に影響を与えることなく攻撃を停止できます。

サイバー攻撃解剖

Vectra ITDRが実際のマイクロソフトEntra ID攻撃をどのように防御するかをご覧ください。

Microsoft Entra IDクラウドID攻撃を阻止できない場合、Vectra AI が迅速かつ早期に発見します。 

セルフガイドツアー

Vectra AIプラットフォームのパワーを体験する

ガートナー・ピア・インサイトのロゴ

自分のペースでクリックして、世界で最も正確な攻撃シグナルに支えられたプラットフォームでアナリストが何を達成できるかをご覧ください。

MITREマッピング

Microsoft Entra ID (旧 Azure AD) の包括的なMITRE ATT&CK カバレッジ

他のどのベンダーよりも多くのMITRE D3FEND フレームワークを参照しているため、Vectra AI だけが、Microsoft Entra ID を標的とする攻撃者に対して不公平な優位性を提供します。

TA0001: Initial Access
T1078: Valid Accounts
TA0002: Execution
T1059: Command and Scripting Interpreter
T1651: Cloud Administration Command
TA0003: Persistence
T1098: Account Manipulation
T1136: Create Account
T1556: Modify Authentication Process
T1078: Valid Accounts
TA0004: Privilege Escalation
T1484: Domain Policy Modification
T1078: Valid Accounts
TA0005: Defense Evasion
T1484: Domain Policy Modification
T1562: Impair Defenses
T1556: Modify Authentication Process
T1078: Valid Accouts
T1564: Hide Artifacts
T1070: Indicator Removal
T1550: Use Alternate Authentication Material
TA0006: Credential Access
T1110: Brute Force
T1606: Forge Web Credentials
T1556: Modify Authentication Process
T1621: Multi-Factor Authentication Request Generation
T1528: Steal Application Access Token
T1649: Steal of Forge Authentication Certification
T1552: Unsecured Credentials
T1539: Steal Web Session Cookie
TA0007: Discovery
T1087: Account Discovery
TA0008: Lateral Movement
T1534: Internal Spearphishing
T1080: Taint Shared Content
T1550: Use Alternate Authentication Material
TA0009: Collection
T1119: Automated Collection
T1530: Data from Cloud Storage
T1213: Data from Information Repositories
T1114: Email Collection
TA0010: Exfiltration
T1048: Exfiltration Over Alternative Protocol
TA0040: Impact
T1531: Account Access Removal
T1499: Endpoint Denial of Service
T1498: Network Denial of Service
Copilot for M365の検知とレスポンス

攻撃者によるCopilot for Microsoft 365の悪用を阻止する

生成AIの攻撃対象領域を保護し、攻撃者による機密アプリケーションやデータへのアクセスを阻止します。

さらに詳しく
お客様の声

IDベースの攻撃を阻止するために、世界中の企業がVectra AIを選択する理由をご覧ください。

「Vectra AIを長年利用している顧客として、特権の昇格やアカウントの乗っ取りを特定し、阻止することに自信を持つことができています」
John Shaffer氏
Greenhill、CIO
続きを読む
「Vectra AI は、ランサムウェアやその他のサイバー脅威と戦うために、最小限の労力で適切なツールを提供してくれました」
Arjan Hurkmans氏
ASワトソン、ITセキュリティ・オペレーション・マネージャー
続きを読む
「Vectra AIのMLは、モデルにおいてより多くの特徴とコンテキストを評価し、より正確な検知につながるため、当社のアラート量は90%削減されました」
Kevin Kennedy氏
Blackstone サイバーセキュリティ担当上級副社長
続きを読む
「今、検知 、認証情報の乱用を止めることができるという、大きな確信を持つことができます」
Kevin Orritt氏
ICT セキュリティ・マネージャー、
GMMH NHS ファウンデーション・トラスト
続きを読む
"Vectra AIはA&Mシステムを1年間で700万ドル節約し、脅威の調査時間を数日から数分に短縮した。"
Dan Basile氏
テキサスA&M大学システム SOCエグゼクティブ・ディレクター
続きを読む
データシート

Vectra アイデンティティの脅威検知とレスポンス

Vectra ITDR がどのようにアイデンティティ攻撃からの防御を支援するか、詳細をご覧ください。

Microsoft Entra ID FAQ

Microsoft Entra IDにはどのようなリスクがありますか?
マイクロソフトのエンタープライズ向けクラウドベースのアイデンティティ・アクセス管理(IAM)ソリューションであるEntra IDは、アプリやデータへのセキュアなアクセスのための最前線の防衛手段です。しかし、これには脆弱性があります。攻撃者は欠陥や設定ミスを利用して、事前に確立された信頼に依存するアカウントを乗っ取ります。
Microsoft Entra ID(Azure AD)をよりセキュアにするには?
予防は失敗する可能性がある。ID攻撃を完全に防御するには、クラウドID攻撃がすでに環境に潜んでいることを明らかにする必要がある。AI主導の検知とレスポンス は、攻撃者が損害を与える前に阻止する、実績のある唯一の方法である。
Vectra AIはどのように役立つのか?
Vectra Identity Threat Detection and Response (ITDR) は、機械学習とアイデンティティに特化した行動分析を使用して、アクティブなアイデンティティ攻撃者を特定します。ITDRは、クレデンシャルの不正使用、特権の昇格、エンタイトルメントの不正使用、レプリケーションの流れ、およびその他のアイデンティティベースの脅威の手口を、長時間の遅延や当て推量なしに、意味のある詳細さで明らかにします。その結果、当社の顧客は、Microsoft Entra ID 攻撃が発生したその日に、その攻撃を特定して阻止することができます。
Vectra AIと予防ソリューションとの違いは何ですか?
Vectra AI プラットフォームは、攻撃の初期兆候を検知するため、被害が発生する前に攻撃者を阻止することができます。例えば、不正アクセスの防止に重点を置く特権アクセス管理(PAM)とは異なり、Vectra AI は特権アクセス分析(PAA)を使用して、攻撃者にとって最も有用なアカウントを詳細に追跡します。PAMは予防に重点を置くが、Vectra AI は、すでに環境に潜伏している攻撃者を発見するため、数分で攻撃者をシャットダウンすることができる。