最新のVectra AIの変更と改善のすべて。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
Vectra 、プライベートプレビュー顧客向けにCrowdStrike EDRプロセス相関機能をリリースしました。この機能により、NDR検知に関連する可能性の高いプロセスを自動的に特定し、プラットフォーム上で検知情報と共に表示するほか、API経由でイベントが収集された際にも表示することで、調査を効率化します。
この結果は、セキュリティチームにとってより強力な検知と対応、手作業の削減、そしてより良い成果をもたらします。カスタムSIEMやSOARの相関ロジックが不要となり、検知ごとに最大30分を節約できます。C2を駆動していたプロセスはブラウザかPowerShellスクリプトか、それは予期されていたものか、それとも目立つものか——これらはアナリストが即座に答えなければならない質問であり、この機能によってそれが瞬時に行えるようになります。Vectra プレビューへの参加Vectra アカウントチームにお問い合わせください。本連携のサポート手順についてはCrowdstrike EDR連携FAQをご参照ください。

このポッドキャストで、Vectra AIがCrowdStrikeと連携する仕組みについて詳しく学びましょう:
Vectra AIのアカウントロックダウン機能にAzureAD/Entra ID向けパスワードリセットが追加され、特にトークン窃取を含むIDベース攻撃を予防的に阻止する、より強力で信頼性の高い手段を提供します。セッションの無効化とパスワードリセットの強制により、Vectra 攻撃者のアクセスを即時遮断しつつ、正当なユーザーが最小限の手間で再ログインできるようにします。これにより、トラフィック・デバイス・IDを横断した予防的対応をVectra 360度対応Vectra 拡張されました。 本機能の詳細については、サポート記事「https://support.vectra.ai/vectra/article/KB-VS-1123」をご覧ください。機能の詳細については、以下の動画をご覧ください:
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
既存のADグループをシームレスにVectra 取り込み、完全に同期させることができます。一括インポートにより、繰り返しの管理作業が不要になるため、チームはグループ管理ではなく、脅威対策に集中することができます。トリアージルールを合理化し、ノイズを減らすことで、本当に重要なアラートに迅速に対応することができます。これは、効率性と明確なシグナルです。詳細については、Active Directory(AD)グループをご覧ください。

AI Prioritization Agentは、攻撃者が不正なノートパソコンからRaspberry Pisに至るまで、新しいシステムを導入したことを検知し、脅威のスコアリングに反映するようになりました。
また、過去の傾向から学習し、環境全体の主要なレア検知 タイプにフラグを立て、ノイズを減らしながら、より迅速で正確な優先順位付けを実現します。
お客様は、更新されたスコアを持つホストを少数確認できる場合があります。詳細については、こちらのポッドキャストをご覧ください:https://youtu.be/DvsvR57xCS8
プラットフォームセキュリティへの継続的な取り組みの一環として、バージョン9.7では、iDRACのアウトオブバンド管理インターフェースおよびEmbryoステータスページ(VHE以前の復号化およびプロビジョニング中に使用)の両方に対するポート80(HTTP)アクセスが無効化されます。
今回の更新により、これらのコンポーネントはHTTPS(ポート443)経由でのみアクセス可能となり、暗号化されていないHTTPトラフィックのリスクが排除されます。お客様Vectra ポート80が開いている状態を目にすることはなくなり、すべての通信がデフォルトで暗号化されることが保証されます。
この変更はユーザーによる操作を必要とせず、すべてのシステムを最新のセキュリティベストプラクティスに準拠した状態に維持します。
Vectra 毎月、QUX APIに新機能を追加し続けています。最新の機能については、REST API v2.5 変更履歴をご覧ください。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
Vectra 新たに「トラフィックロックダウン」機能を導入し、検知された脅威に対して顧客が即時対応できるよう支援します。この機能はファイアウォールレベルで悪意のあるホストを自動的に遮断します。対応ファイアウォールと直接連携することで、Vectra 脅威フィードのIPアドレスを動的に公開し、手動ルールや複雑な設定を必要とせずに即時適用を実現します。セキュリティチームは、最も重要なネットワークエッジにおいて、より迅速な封じ込め、よりクリーンなワークフロー、より強力な保護を獲得できます。設定手順についてはトラフィックロックダウンをご覧ください。
_compressed.gif)
Vectra 新たに「トラフィックロックダウン」機能を導入し、ファイアウォールレベルで悪意のあるホストを自動的に遮断することで、検知された脅威への即時対応を可能にします。対応ファイアウォールと直接連携することで、Vectra 脅威フィードのIPアドレスを動的に公開し、手動ルールや複雑な設定を必要とせずに即時適用を実現します。セキュリティチームは、最も重要なネットワークエッジにおいて、迅速な封じ込め、効率的なワークフロー、強化された保護を獲得できます。 設定手順についてはトラフィックロックダウンをご覧ください。
運用概要レポートのご紹介 ― SOCのパフォーマンスと影響を可視化する新たな指揮統制画面です。このレポートでは、平均割り当て時間、平均調査時間、平均解決時間といった主要指標に加え、上位検知情報、MITRE ATT&CK 、優先度付けされたエンティティを、1つの明確なビジュアルダッシュボードに集約します。Vectra 調査の迅速化、的確なトリアージ、測定可能な効率向上をいかに推進するかを定量化します。 経営レビュー、経営層向け報告、日常業務に役立つ強力なインサイトを提供し、パフォーマンスデータを価値の証明へと変換します。

Vectra 環境管理方法を合理化しました。新たな「設定」タブでは「管理」と「設定」オプションを統合し、すべての構成と制御設定を明確で直感的な単一ビューに集約。必要な設定を素早く見つけ、確信を持って操作できます。この更新により操作の煩わしさが解消され、ナビゲーションが簡素化されました。検索の手間を減らし、実行を加速します。

Respond UXプラットフォームは現在、設定済みのSAMLプロファイルを使用した顧客のIDプロバイダー(IDP)との統合を通じてシングルサインオン(SSO)をサポートしています。これまで、定義可能なSAMLプロファイルは1つに限られており、これにより統合は一度に1つのIDPに制限されていました。
この課題に対処するため、複数のSAMLプロファイルのサポートを導入します。この機能強化により、お客様とMSSPは複数のIDプロバイダーとの連携を同時に設定・管理できるようになり、複雑なID環境への対応力と柔軟性が向上します。
Vectra 承認済み従業員が、必要に応じてRUXテナントのユーザーインターフェースに安全にアクセスできる機能を導入しました。お客様はこのアクセス権限に有効期限を設定できるようになり、アクセスが時間制限付きで完全に管理下にあることを保証します。

Vectra 毎月、RUX APIに新機能を追加し続けています。最新の機能については、APIドキュメントサイトをご覧ください。
ユーザーやアプリケーションが企業の境界を越えて移動するにつれて、防御側はクラウドに直接流れる重要なトラフィックを可視化できなくなります。このため、高度なコマンド・アンド・コントロール(C2)やデータ流出が潜む死角が生まれ、組織は無防備な状態にさらされることになります。
Vectra AIとNetskope CloudTAPの新しい統合は、このギャップを解消します。Netskope StitcherからGENEVEトラフィックを受信することで、Vectra リモートやクラウドベースのユーザーにもオンプレミスと同じように深い脅威検知とメタデータの可視性を提供し、最新のSASE環境全体の盲点をなくします。
VectraNetskope統合を有効にすることに興味がある場合は、Vectra アカウントチームにご連絡ください。実装の詳細については、Netskope SASEの統合と最適化を参照してください。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
Vectra AI は現在、JA4T(TCP クライアント)と JA4TS(TCP サーバー)のフィンガープリントをメタデータに含み、暗号化されたトラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。 JA4T/JA4TS フィンガープリントは現在Stream とRecall でサポートされており、JA4T/JA4TS は今年後半に Advanced Investigate (RUX) に追加されます。新しい属性についての詳細はこちら。
複雑な攻撃グラフのノイズを排除する新しい方法、Focused Viewをご紹介します。Focused Viewは、すべてのノードとエッジでアナリストを圧倒するのではなく、優先度の低い検出をフィルタリングし、最も重要なリンクと進行経路のみを表示します。その結果、混雑が緩和され、攻撃がどのように展開したかを明確に把握できるようになります。ごちゃごちゃせず明瞭にすることで、セキュリティ・チームは必要なときに完全なグラフに切り替えながら、調査を加速することができます。

Vectra 現在、Nutanix環境向けに完全仮想化Brainアプライアンスを提供している。10 Gbpsのスループットで利用可能なこの仮想Brainは、物理アプライアンスと同じ高度な機能を提供し、スケーラビリティ、迅速な導入、運用効率を最適化します。詳細な仕様とサポートされる構成については、「アプライアンスとセンサーの仕様」ガイドを参照してください。導入手順については、『Nutanix導入ガイド』を参照してください。
プラットフォームのセキュリティを強化するため、Vectra UIは、以前のようにポート443(HTTPS)に自動的にリダイレクトするのではなく、ポート80(HTTP)での外部アクセスをブロックするようになりました。このアップデートにより、Vectra UI は HTTPS 経由でのみアクセスできるようになり、プラットフォームのセキュリティがさらに強化され、デフォルトですべての接続が暗号化されるようになります。このアップデートはVectra Brain にのみ適用され、ユーザーからのアクションは必要ありません。
Vectra AIは、レッドチームや脅威行為者が従来の防御を回避するために使用する高度なフレームワークであるSliverCommand & Control (C2)活動の新しい検出範囲を発表しました。Sliverは、暗号化、レイヤー化されたエンコーダー、可変的なタイミングとデータパターンを使用することで、通常の暗号化されたトラフィックの中に悪意のあるビーコンを偽装することができます。Vectraディープラーニングモデルは、業界最大のネットワーク動作のデータセットを活用し、ペイロード検査に頼ることなく、これらの微妙なパターンを識別します。このアップデートにより、現在のビーコンC2アルゴリズムが強化され、回避的なC2チャネルの可視性が向上し、セキュリティチームが攻撃チェーンの早い段階で洗練された敵の検知 できるようになります。
Vectra AI は、Window Sand Linux VM、Virtual Machine Scale Sets、およびハイブリッド・マシンのロギング拡張機能の変更に関連する不審な動作を表面化する新しい検出機能を導入しました。これにより、セキュリティ監視を改ざんしようとする試み(デグレードされたログと完全に無効化されたログ)を示す可能性のある不審な動作がより深く可視化されます。
Azure Cryptominingの検出機能が強化され、既存のコンピュートインスタンスの変更に関連する動作がフィルタリングされるようになりました。この改善により、新しいコンピュートインスタンスの作成に関するアラートの忠実度が向上します。お客様の環境では、この動作に関連するアラートが少なくなることが期待されます。
検出範囲を拡大するため、以下の項目が強化された:
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
VectraAIトリアージは、キルチェーンおよび最新のネットワーク全体にわたって拡張された機能を提供し、検出量を大幅に削減します。良性のアラートを自動的に調査し解決することで、実際の脅威に対する完全な可視性を維持しながら、アラートによる疲労を軽減します。
厳密にテストされたこの特注の機能は、お客様の環境に一貫して現れる低リスクのパターンを特定し、自動的に解決するため、チームは重要なリスクに集中することができます。
ネットワークC2、リコン、Azure AD、M365、Copilot for M365、AWSで良性の検出が減ることを期待する。
可視性が失われることはありません - 解決された検出は、検索、監査、および完全な追跡が可能です。解決後のアクションは一切発生しません。
Vectra 11月、すべての顧客向けにCrowdStrike EDRとのVectra AI Stitchingをリリースする。この機能は、NDRの検知に関連する可能性の高いプロセスを自動的に見つけ、プラットフォームやAPI経由でイベントが収集されたときに検知と一緒に表示することで、調査を合理化します。
この結果、NDR はより強力になり、手作業は減り、セキュリティ・チームはより良い結果を得ることができる。C2がブラウザやPowerShellスクリプトで実行されたプロセスは何なのか、それは予想されたことなのか、それとも目立つことなのか、これらはアナリストが即座に答えなければならない質問です。
この機能を円滑に提供するために、すべてのCrowdstrikeのお客様には、NGSIEMの読み取り/書き込み権限を付与し、将来の情報収集に対応することをお勧めします。これらの権限を付与する方法については、Crowdstrike EDR Integration FAQをご覧ください。
Vectra AIのAttack Graphは、2つの強力なアップデートによりさらに賢くなりました。C2 Blast Radiusは、同じコマンド・アンド・コントロール・エンドポイントと通信しているすべてのホストを即座に明らかにするため、手作業による相互参照を排除し、トリアージを迅速化します。標的型攻撃検知は、侵害の最初のポイントと攻撃者の動きを追跡し、アナリストに各ホストまたはアカウントに到達した経路を明確に示します。これらの機能強化により、より鮮明な可視性、より迅速な調査、より的確な対応が実現します。さらに詳しい機能については、Attack Graph FAQをご覧ください。
サポートポータルの「追加リソース」>「ダウンロード」にある現在および将来のすべてのファイルには、ダウンロードされたファイルがサポートポータルから提供されたものと同じであることを確認するためのSHA256ハッシュが含まれるようになりました。現在、これは OVA およびVectra Match ファイルのダウンロードに適用されます。
Vectra AIは、最新のTLS 1.3と最新の暗号スイートを含むようにTLS/SSL暗号スイートマッピングを拡張し、暗号化されたセッションが正確に識別され、人間が読める明確な名前で表示されるようにしました。このアップデートにより、Recall Stream暗号化トラフィック解析の可視性と精度が向上し、将来のリリースではAdvanced Investigationsのサポートも予定されています。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
私たちは、脅威の発見と調査をより迅速かつスマートにします。AIアシスト検索を使用すると、主要言語を問わず、平易な言葉で質問し、コンテキストに富んだ回答、視覚的な洞察、推奨される次のステップを即座に得ることができます。クエリの構文も、推測も必要ありません。初期のユーザーは、1件あたりの調査時間を最大3時間短縮し、見逃していたかもしれないエクスポージャを発見しています。少なくとも14日間のメタデータをお持ちのRUXのお客様にご利用いただけます。
.gif)
AI Prioritization Agentは、攻撃者が不正なノートパソコンからRaspberry Pisに至るまで、新しいシステムを導入したことを検知し、脅威のスコアリングに反映するようになりました。
また、過去の傾向から学習し、環境全体の主要なレア検知 タイプにフラグを立て、ノイズを減らしながら、より迅速で正確な優先順位付けを実現します。
スコアが更新された少数のホストが表示される場合があります。詳しくはこのプロッドキャストをご覧ください。https://youtu.be/DvsvR57xCS8
既存のADグループをシームレスにVectra 取り込み、完全に同期させることができます。一括インポートにより、繰り返しの管理作業が不要になるため、チームはグループ管理ではなく、脅威対策に集中することができます。トリアージルールを合理化し、ノイズを減らすことで、本当に重要なアラートに迅速に対応することができます。これは、効率性と明確なシグナルです。詳細については、Active Directory(AD)グループをご覧ください。

Vectra APIドキュメントポータルをご紹介できることを嬉しく思います。Vectra 構築、テスト、統合をこれまで以上に迅速に行うためのワンストップの拠点です。
RADは静的なPDFを動的で常に正確なOpenAPIドキュメントに置き換え、ブラウザから直接リクエストを試せる組み込みクライアントを備えています。
開発者はシームレスに統合機能の探索、検証、生成が可能となり、自動化の迅速化、エラーの削減、環境のセキュリティ確保に対する信頼性の向上を実現します。
API v3.5より、すべてのドキュメントはREST APIドキュメントポータル(https://apidocs.vectra.ai)を通じてのみ提供されます。
Vectra AI は、Sliver の英語 HTTP チャネルを含む範囲を拡大しました。このチャネルは、コマンド&コントロールのトラフィックをランダムな英単語の文字列として偽装し、正規のトラフィックに見せかけます。この機能強化により、通常のHTTPトラフィック内の難読化されたSliverの活動の検出が向上し、高度なC2回避テクニックの可視性が強化されます。
Vectra AIは、プレーンテキストTCP通信の検出範囲を強化し、暗号化されていないテキストベースのトラフィックに隠された不審なコマンド・アクティビティを特定します。今回のアップデートでは、異常なパケットフローやペイロード構造などの微妙な振る舞い パターンを検出し、従来の検査を回避する秘密のコマンドチャネルを発見します。暗号化されたトラフィック以外にも可視性を拡大し、すべての通信タイプで検出を強化します。
Vectra AI は、Window Sand Linux VM、Virtual Machine Scale Sets、およびハイブリッド・マシンのロギング拡張機能の変更に関連する不審な動作を表面化する新しい検出機能を導入しました。これにより、セキュリティ監視を改ざんしようとする試み(デグレードされたログと完全に無効化されたログ)を示す可能性のある不審な動作がより深く可視化されます。
Azure Cryptominingの検出機能が強化され、既存のコンピュートインスタンスの変更に関連する動作がフィルタリングされるようになりました。この改善により、新しいコンピュートインスタンスの作成に関するアラートの忠実度が向上します。お客様の環境では、この動作に関連するアラートが少なくなることが期待されます。
Vectra AIは、新規および今後の検出ユースケースをサポートするために、ストレージアカウントに関連付けられたAzureリソースログを消費するようになりました。これらの新しいログにより、Vectra クラウドキルチェーンの後期段階で観察される影響や流出行動に対する検知 行うことができます。すべての新しいCDR for Azureコネクタは、コネクタセットアップの一部として自動的にログを取得します。既存のCDR for Azureのお客様については、CDR for Azureに関連する自動展開スクリプトを再実行する必要があります。Vectra アカウントチームは、既存のお客様のロギングの拡張を促進するために連絡を取る予定です。
検出範囲を拡大するため、以下の項目が強化された:
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。
Vectra AIは、API経由で消費されるAzureアラートのCDRに、エンリッチされたHuman Readableコンテキスト(IDおよびアプリケーションID名)を含めるAPI機能強化を導入しました。これらは調査ワークフローをサポートし、重要なコンテキストを収集するためにアナリストが必要とする時間を大幅に短縮します。以前は、これらのエンリッチされた値はVectra プラットフォームでのみ利用可能でした。新しい機能強化により、これらの値は、顧客が導入している可能性のあるAPI中心のワークフローに確実に存在するようになりました。
VectraAIトリアージは、キルチェーンおよび最新のネットワーク全体にわたって拡張された機能を提供し、検出量を大幅に削減します。良性のアラートを自動的に調査し解決することで、実際の脅威に対する完全な可視性を維持しながら、アラートによる疲労を軽減します。
厳密にテストされたこの特注の機能は、お客様の環境に一貫して現れる低リスクのパターンを特定し、自動的に解決するため、チームは重要なリスクに集中することができます。
ネットワークC2、リコン、Azure AD、M365、Copilot for M365、AWSで良性の検出が減ることを期待する。
可視性が失われることはありません - 解決された検出は、検索、監査、および完全な追跡が可能です。解決後のアクションは一切発生しません。
複雑な攻撃グラフのノイズを排除する新しい方法、Focused Viewをご紹介します。Focused Viewは、すべてのノードとエッジでアナリストを圧倒するのではなく、優先度の低い検出をフィルタリングし、最も重要なリンクと進行経路のみを表示します。その結果、混雑が緩和され、攻撃がどのように展開したかを明確に把握できるようになります。ごちゃごちゃせず明瞭にすることで、セキュリティ・チームは必要なときに完全なグラフに切り替えながら、調査を加速することができます。

Vectra AI は現在、メタデータに JA4L、JA4X、JA4H フィンガープリントを含み、暗号化されたトラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは、衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。JA4+はInvestigate (RUX)、Stream、Recallサポートされています。新しい属性についての詳細はこちらをご覧ください。
Vectra AI プラットフォームは、外部アプリケーションアラートにより、優先度の高いホストやアカウント、重要なシステムアラートなど、重要なセキュリティイベントが発生すると、チームのコラボレーションツールに即座に通知します。画面を見て対応したり、対応が遅れたりすることなく、迅速な対応を促すリアルタイムの情報を得ることができます。Microsoft Teamsとの直接統合が可能になり、Slackも近日中にサポートされる予定です。実装の詳細については、外部アプリのアラートを参照してください。

Vectra AIは、この検出の対象となる行動とユーザーエージェントの幅を改善するための機能強化を導入しました。解析レイヤーのアップデートにより、ログからユーザーエージェントをより正確にフィルタリングし、忠実度を高め、誤検出を減らします。
いくつかの検知項目において、追加的な状況を提供し、調査ワークフローを合理化するための機能強化が導入された。
Azure Diagnostic Logging Disabled(診断ログの無効化)検出機能の強化により、対象範囲が拡大し、WindowsとLinux VMの両方のロギング拡張機能の削除が含まれるようになりました。これにより、セキュリティ監視を無効にしようとしていることを示す不審なアクティビティについて、より広範な可視性が提供されます。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectra AIのアップデートサービスに接続されているお客様には、これらの改善が提供されます。その他のすべてのお客様には、9.3の一部として以下の改善が提供されます。
Vectra AIとZscalerは、暗号化トラフィックと直接クラウドトラフィックの盲点をなくすために提携しました。Zscaler Internet Access (ZIA)との統合により、Vectra 安全なPCAPからのユーザートラフィックを再生し、従来のツールが見逃していた高度なC2や流出を検知するフルスペクトラムの脅威検知を実現します。これは、リモート環境とクラウドファースト環境のセキュリティを確保するための画期的なソリューションです。詳細については、Vectra AIのプレスリリースと ポッドキャストをご覧ください。VectraZIA統合を有効にすることにご興味がある場合は、Vectra AIのアカウントチームにご連絡ください。実装の詳細については、Zscaler ZIA Integration and Optimizationをご覧ください。
Vectra Match 、Suricata と互換性のあるシグネチャを使用することで、外部ツールを必要とせず、既知の侵害指標(IOC)を簡単に検知 できるようになりました。9.3では、プラットフォームで直接ルールの管理、変更、有効化、無効化ができ、Emerging Threatsのアップデート後も変更は継続されます。より迅速なセットアップ、よりシンプルなメンテナンス、そして検知ロジックの完全な制御が可能になりました。詳細については、ManagingVectra AIMatch Rulesetsをご覧ください。
Vectra AIは、エグゼクティブ・オーバービュー・レポートを発表しました。CISOやセキュリティリーダーのために作られたこのレポートは、ノイズ・シグナル間のトレンドや進化する攻撃パターンなど、明確でインパクトのある指標を提供します。数分で、Vectra影響力を示し、戦略的意思決定を導き、侵害リスクをどのように低減しているかを証明するための洞察を得ることができます。
新しいAttack Graphsは、攻撃者がネットワーク、クラウド、アイデンティティ環境をどのように移動するかを視覚的にマッピングすることで、アクティブな脅威を即座に明確にします。Vectra AI Prioritizationにより、各脅威はホストまたはアカウントのページに直接表示され、攻撃がどこで始まり、どのシステムと相互作用し、時間とともにリスクレベルがどのように変化したかを即座に把握することができます。
セキュリティチームは3つの直感的なビューから選択し、ワークフローに最適な方法で脅威を調査することができます。
この機能により、SOCチームは、単一の実行可能なビューでコンテキストと緊急性を表示することにより、迅速かつ自信を持って行動できるようになります。詳細については、Attack Graph FAQをご覧ください。
Vectra AI は現在、メタデータに JA4 および JA4S フィンガープリントを含み、暗号化されたトラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは、衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。JA4はInvestigate (RUX)、Stream、Recallサポートされており、JA4+スイートは近日中にさらに追加される予定です。新しい属性についての詳細はこちらをご覧ください。
9.3から、Vectra AIは新しいトラフィック検証ページを導入しました。これらのページは、Traffic Validation JSONレポートを直感的なダッシュボードに変換します。主要な統計は、事前に定義された健全性のしきい値に対して自動的にチェックされ、赤または黄色のインジケータで、注意が必要な領域を明確に強調表示します。詳しくはFAQをご覧ください。
Vectra AI独自のエージェントAIがさらに賢くなりました。当社のアップグレードされたAIトリアージアルゴリズムは、良性C&Cの50%、良性Recon検出の25%を自動的に調査・解決し、良性イベントを劇的に削減します。ローカルパターンとグローバルな洞察の両方を活用し、これまでで最も明確なシグナルを提供します。AI-Triageの詳細については、AI-Triageの記事と ビデオをご覧ください。
Vectra AI Prioritizationは、最近の攻撃者の行動の変化を反映し、脅威をより的確に把握するために強化されました。重要度の高い脅威とクリティカルな脅威の分離が改善され、環境全体の優先順位付けがよりスマートになり、脅威の優先順位付けがより迅速に行われるようになります。システムが更新されると、更新されたスコアリング・ロジックに基づいて、一部のホストとアカウントの脅威スコアと確実性スコアが変更される可能性があることにご注意ください。
Vectra AIは、ユーザーがVectra AIプラットフォームの主要機能を最大限に活用できるように設計された新しいベストプラクティスシリーズを紹介します。このシリーズの最初のリリースは、トリアージに焦点を当てています。トリアージのベストプラクティスガイドには、一般的な用語、トリアージするタイミングと理由、ハウツー、FAQなどが含まれています。トリアージのベストプラクティスの記事で、トリアージのワークフローに磨きをかけてください。
Vectra AIはライセンスの変更に伴い、Quadrant UXからVirusTotalの統合を削除しました。また、混乱を避けるため、次のリリースでUIを一新する予定です。この削除に関するご意見やご質問は、Vectra AI アカウントチームまでお問い合わせください。
Vectra AIは、クラウド・キルチェーンのインパクトとエクスフィルの段階におけるAWS S3の使用にまつわる不審な行動を表面化する3つの新しい検出を導入しました:
以下のAAD、Microsoft 365、およびAzureの検出について、根本的な行動のリスクをより適切に考慮し、レビューのために迅速に表面化するための機能強化が導入されました。これらの機能強化の導入により、Vectra AIプラットフォーム内で優先順位付けされるエンティティの数が変更される可能性があります。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectra AIのアップデートサービスに接続されているお客様には、これらの改善が提供されます。その他のすべてのお客様には、9.3の一部として以下の改善が提供されます。
Vectra AIは、Attack Graphに2つの強力な新機能を追加しました。第一に、アナリストは調査対象のエンティティを直接標的とした検出を確認できるようになり、質問への回答が容易になりました:「このエンティティはどのようにして侵害されたのか?これにより、複雑な横移動シナリオにおいても、「患者ゼロ」を迅速に特定することができます。次に、攻撃グラフは、コマンド・アンド・コントロール (C2) チャネルの爆発半径を視覚化し、同じ悪意のあるドメインまたはIPに関連付けられたすべてのエンティティを自動的に拡大して表示するようになりました。これらのアップグレードにより、調査が迅速化され、隠れたリンクが明らかになり、チームが攻撃を迅速に阻止するための完全なコンテキストが得られます。
Advanced InvestigationsにFive Minute Huntsが登場しました。このガイド付きハンティングは、SQLや専門用語をマスターすることなく、メタデータから意味のある洞察を導き出します。セキュリティチームは、数回クリックするだけで、攻撃者のパターンを素早く発見し、プロアクティブな「平時」の価値を実証し、効率を高めることができます。この機能の裏側には、柔軟なコンテンツ配信フレームワークがあり、適応性の高いレイアウト、スムーズなアニメーション、魅力的なビジュアルにより、シームレスなアナリスト体験を提供します。
外部アプリケーションアラートでは、優先度の高いホストやアカウント、重要なシステムアラートなど、重要なセキュリティイベントが発生すると、Vectra AIがチームのコラボレーションツールに即座に通知します。画面を見て対応したり、対応が遅れたりすることなく、より迅速な対応を促すリアルタイムの情報を得ることができます。Microsoft Teamsとの直接統合が可能になり、Slackも近日中にサポートされる予定です。実装の詳細については、外部アプリのアラートを参照してください。

Vectra AI は JA4、JA4S、JA4L、JA4X および JA4H のフィンガープリントをメタデータに含み、暗号化トラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。JA4+はInvestigate (RUX)、Stream、Recallサポートされています。新しい属性についての詳細はこちらをご覧ください。
Vectra AIは、紛らわしいUUIDを人間が読める明確な名前に置き換えることで、Azure CDRを使いやすくしました。REST APIのアカウント名は、認識可能なEntra IDを反映し、検出アクティビティは、直感的なオブジェクト名とアプリケーション名を表示します。アナリストは生の ID をデコードする必要がなくなり、トリアージの迅速化、調査の円滑化、ダッシュボードの実用性が向上しました。
既存のADグループをシームレスにVectra 取り込み、完全に同期させることができます。一括インポートにより、繰り返しの管理作業が不要になるため、チームはグループ管理ではなく、脅威対策に集中することができます。トリアージルールを合理化し、ノイズを減らすことで、本当に重要なアラートに迅速に対応することができます。これは、効率性と明確なシグナルです。詳細については、Active Directory(AD)グループをご覧ください。
Vectra AIとZscalerは、暗号化トラフィックと直接クラウドトラフィックの盲点をなくすために提携しました。Zscaler Internet Access (ZIA)との統合により、Vectra 安全なPCAPからのユーザートラフィックを再生し、従来のツールが見逃していた高度なC2や流出を検知するフルスペクトラムの脅威検知を実現します。これは、リモート環境やクラウドファースト環境のセキュリティを確保するための画期的なソリューションです。詳細については、Vectra プレスリリースと ポッドキャストをご覧ください。VectraZIA統合を有効にすることに興味がある場合は、Vectra アカウントチームにご連絡ください。実装の詳細については、Zscaler ZIA Integration and Optimizationをご覧ください。
Vectra AIは、シグナルの有効性の評価指標をCISOレポートに直接反映し、検出された情報およびエンティティが良性、修復済み、または未分類としてどのように解決されたかを示します。この追加されたコンテキストは、アナリストにとって最も重要な検出の価値を証明し、修復の結果を一目で明らかにします。経営幹部は、脅威の質に関する明確な可視性を得ることで、よりスマートなセキュリティ上の意思決定が可能になり、Vectra測定可能な価値が実証されます。
Vectra AIは、インタラクティブなネットワーク・マップで環境を探索する強力な新しい方法、ネットワーク・ディスカバリー・ダッシュボードを紹介します。アナリストは、ホストとIPを視覚的に追跡し、コンテキストで異常を発見し、直感的なナビゲーションで調査を加速することができます。このダッシュボードは、複雑な環境を簡素化し、生のネットワークデータを実用的な洞察に変えることで、より迅速で確実な脅威への対応を実現します。
Vectra 9.2から、Google Cloud Platform(GCP)でホストされるBrainを追加導入する。新しいGCP Brainは、5Gb/秒と15Gb/秒を処理でき、他のクラウド/仮想/ハードウェアBrainと同じ機能をすべてサポートしています。
9.2以降、Vectra /groupsエンドポイントからのグループメンバーの取得をサポートしています。詳しくはhttps://support.vectra.ai/vectra/article/KB-VS-1638を参照してください。
Vectra AIは、AWSとAzureのカバレッジポートフォリオに、独自のエージェント型AIソリューションであるAIトリアージを導入した。AIトリアージは、AWSクラウドとAzureクラウドのアラートを、普及率や脅威プロファイルなどの要因に基づいて自動調査し、顧客の環境における良性の活動をフィルタリングする。AI-Triageの効果は、SOCアナリストの優先順位付けされたエンティティおよび対応する調査作業負荷の削減です。
Vectra AIは、Suspect Protocol Activityの検出範囲を拡大しています。現在、Suspect Protocol Activityは、Internal Lateral/Recon攻撃をカバーする検出を含み、LDAP、Kerberos、NTLM、SMBプロトコルをサポートしています。この機能はデフォルトではオフになっていますが、お客様が有効にすることができ、標準の検知 製品ラインの一部として含まれています。SPA の詳細については、https://support.vectra.ai/s/article/KB-VS-1793 を参照。
Vectra AIは、Suspected Protocol Activityの検出範囲を拡大しています。現在、SPAはすべてのプロトコルでブルートフォースアテンプトを検知 ことができます。このルールは、攻撃者が短期間に複数の認証要求を試みるブルートフォース攻撃を検出します。ブルートフォース攻撃は、SMB、LDAP、FTP、RDP、SSH、HTTPなどさまざまなプロトコルを標的とする可能性があり、敵対者がアカウントに不正アクセスするためによく使用します。
Vectra AI は、NTLM リレー・アクティビティの新しい検出機能を導入しました。これは、攻撃者が使用するラテラルムーブテクニックに対するVectraの可視性を強化するものです。この検出は、攻撃者があるホストにクエリを発行し、取得した認証を別のホストにリレーするタイミングを観察することで、NTLM 認証を悪用する試みを特定します。
Vectra AIは、M365 CoPilotにまつわる発見行動に対する新しい検出を導入した。新しいM365 CoPilot Sensitive Data Discovery検知は、CoPilotセッションが機密情報を含む可能性のあるファイルにアクセスするためにIDによって利用されたことを検知するものです。この検知は、機密情報を発見するために環境内のアカウントを使用する脅威行為者を発見することを目的としています。
Vectra AIは、AWSが提供するフルマネージドサービスであるAWS Bedrockの使用にまつわる不審な行動を表面化させる4つの新しい検出を導入し、生成AIアプリケーションの構築と展開を簡素化した。
VectraAI優先順位付けアルゴリズムと検出アップデートの改善により、良性の優先順位付けアラートが大幅に減少しました。場合によっては、実際の脅威に対するカバレッジを犠牲にすることなく、優先順位付けされたホストとアカウントのアラートが最大50%減少する可能性があります。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、9.2 の一部として以下の改善が提供されます。
Vectra AI独自のエージェントAIがさらに賢くなりました。当社のアップグレードされたAIトリアージアルゴリズムは、良性C&Cの50%、良性Recon検出の25%を自動的に調査・解決し、良性イベントを劇的に削減します。ローカルなパターンとグローバルな洞察の両方を活用して、これまでで最も明確なシグナルを提供します。AI-Triageの詳細については、AI-Triage KBおよび最近のアップデートビデオをご覧ください。
Vectra AIは、AWSが提供するフルマネージドサービスであるAWS Bedrockの使用にまつわる不審な行動を表面化させる4つの新しい検出を導入し、生成AIアプリケーションの構築と展開を簡素化した。
Vectra AIは、クラウド・キルチェーンのインパクトとエクスフィルの段階におけるAWS S3の使用にまつわる不審な行動を表面化する3つの新しい検出を導入しました:
Vectra AIは、新しいRedirector Serviceの修正により、Azure CDRの有効化を合理化しました。お客様は、VPNやIP制限がセットアップをブロックすることなく、Azure CDRをシームレスに導入できるようになりました。これにより、クラウド・テレメトリーのオンボーディングにおける摩擦がなくなり、より迅速なTime-to-ValueとAzureの脅威に対する即時の可視性が保証されます。セキュリティチームは、より少ない手間でより迅速なカバレッジを得ることができます。
Vectra Match 、Suricata と互換性のあるシグネチャを使用することで、外部ツールを必要とせず、既知の侵害指標(IOC)を簡単に検知 できるようになりました。9.3では、プラットフォームで直接ルールの管理、変更、有効化、無効化ができ、Emerging Threatsのアップデート後も変更は継続されます。より迅速なセットアップ、よりシンプルなメンテナンス、そして検知ロジックの完全なコントロールが可能です。詳細については、ManagingVectra Match Rulesetsをご覧ください。
Vectra 、Vectra AIプラットフォームに関するエグゼクティブ・オーバービュー・レポートを発表します。このレポートは、取締役会や経営幹部レベルの会議にハイレベルの指標を提出する必要のあるCISOやセキュリティ担当役員を対象としています。指標には、ノイズとシグナルのトンネル、Vectra節約された調査時間、攻撃傾向などが含まれます。このレポートにより、経営幹部は戦略的な意思決定を行い、Vectra 組織のセキュリティ侵害リスクをどのように低減するかを評価することができます。
Global Viewにより、大企業やMSSPは、単一のRUX導入から複数のBrainやテナントにわたる脅威を一元的に管理・調査できるため、複雑な環境を持つグローバルな運用に最適です。
新しいアタックグラフは、攻撃者がネットワーク、クラウド、アイデンティティ環境をどのように移動するかを視覚的にマッピングすることで、アクティブな脅威を即座に明確にします。VectraAI優先順位付け機能により、各脅威はホストまたはアカウントのページに直接表示され、攻撃がどこで始まり、どのシステムと相互作用し、時間とともにリスクレベルがどのように変化したかを即座に把握することができます。
セキュリティチームは3つの直感的なビューから選択し、ワークフローに最適な方法で脅威を調査することができます。
この機能は、単一の実用的なビューでコンテキストと緊急性を表面化することにより、SOCチームが迅速かつ自信を持って行動できるようにします。
一部のお客様(特に大規模な RUX 環境のお客様)において、ネットワーク・トラフィック検証レポートのサイズが約 6MB を超える場合にダウンロードできない問題が解決されました。ワークフローは、より大きなレポートのダウンロードをサポートするように強化され、レポートのサイズに関係なく、トラフィック検証データへの確実なアクセスを保証します。
9.1からVectra 新しいX47とM47システムを導入します。他のXシリーズと同様に、X47はブレイン、センサー、またはミックスモードとして導入することができる。M47は最大75GbpsのVectra Stream サポートする。ハードウェアは、4x1Gbpsカッパーと2x10/25Gbps SFP28を備えている。アプライアンスの仕様については、アプライアンスとセンサーの仕様をご覧ください。
導入ガイドについては、X47クイックスタートガイドまたはM47クイックスタートガイドをご覧ください。
9.1 以降、Vectra QUX デプロイメントで静的グループと動的グループの変換をサポートします。静的グループを参照する既存のトリアージフィルタは、動的グループ構成で正規表現を使用してグループが再定義された後も、変更を必要とせずに機能し続けます。これにより、お客様が動的グループに移行する際に、より柔軟で実装しやすくなるはずです。動的グループの詳細については、動的グループFAQを参照してください。
9.1から、Vectra AIは楕円曲線暗号(ECC)証明書をサポートするようになりました。お客様は、既存のコマンドを使用して独自の証明書をアップロードできます。さらに、証明書署名要求(CSR)をサポートするコマンドも更新されました。ご利用ください:
証明書のインストール方法についてはこちらをご覧ください:SSL証明書のインストール(Quadrant UXのみ)をご覧ください。
Vectra AI は JA4 を含む Suricata エンジンの新機能をサポートするために Suricata をアップグレードし、OT プロトコルのプロトコル解析を可能にしました。suricata.yamlの基本設定も最新のSURICATAの機能を反映するためにアップグレードされました。Vectraの Suricata 設定の詳細については、こちらをご覧ください:Vectra Match Suricata コンフィギュレーション。
Vectra aiはQUX v2.xのAPIを更新し、OAuh2認証のサポートを追加しました。Oauth2アクセストークンの有効期限は6時間で、その後失効するため、APIクライアントの認証情報を使用して新しいトークンを要求する必要があります。APIクライアントの作成は、Vectra UIのみで行う必要がある。v2.5より古いv2.x APIへのアクセスは、v2.5と同様に動作します。publicなpostmanコレクションは、すべてのv2.xバージョン用に更新されました。詳しくはREST API Quick Start Guide for Postman v2.5 using OAuth2 (QUX)を参照してください。
隠しトンネルの検出機能が改善され、外部システムと接触する新しいビーコンレス接続を識別できるようになりました。この機能強化により、隠しトンネルコマンドラインベースのビーコンレス攻撃ツールを新たにカバーできるようになりました。隠しトンネル検知全般に関する詳細は、「UnderstandingVectra AI Detections」を参照してください。
RDP Reconの検出機能が強化され、攻撃者が多数のアカウントに対して少 数のパスワードのテストを試みるRDP Password Spray攻撃が検知 できるようになりました。前バージョンのRDP Reconでは、攻撃者が1つのアカウントに対して多数のパスワードを試行することに重点を置いていましたが、今回の機能強化では、RDP Reconを拡張し、多数のアカウントに対してごく浅い総当たり攻撃を行うシナリオにも対応できるようになりました。
以下の AWS 検出には、関連する忠実度を向上させるための機能強化が導入されています。これらの機能強化の導入により、悪意のある動作をより広範にカバーすることになり、顧客環境内で優先されるエンティティのわずかな増加に関連する可能性があります。
VectraAI優先順位付けアルゴリズムと検出アップデートの改善により、良性の優先順位付けアラートが大幅に減少しました。場合によっては、実際の脅威に対するカバレッジを犠牲にすることなく、優先順位付けされたホストとアカウントのアラートが最大50%減少する可能性があります。
前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、9.1 の一部として以下の改善が提供されます。
検出ページの検索機能を強化し、内部センサーLUIDの代わりにセンサー名での検索をサポートしました。このアップデートにより、お客様からのフィードバックに対応し、認識可能な名前を使用して特定のセンサーに関連する検出を簡単に検索できるようになりました。
お客様の強い関心にお応えして、Microsoft Copilot の潜在的な悪用に対する保護を拡張します。既存のM365 Suspicious Copilot Access検出(異常な場所からのアクセスにフラグを立てる)に加え、新しい検出を導入します:M365 Copilot Sensitive Data Discovery」です。これは、Microsoft 365のCopilotを通じて機密文書を見つけようとする攻撃者の行動を特定します。
Vectra 、検出が複数の攻撃サーフェスにまたがる場合に、カスタマイズされた攻撃プロファイルを表示するようになり、複雑な脅威をより明確に特定できるようになりました。新たに2種類のプロファイルが導入されました:
これらのプロファイルは、ハイブリッド脅威の性質を反映し、UIにおける脅威のコンテキストを強化するように設計されている。
Vectra 、Azure CDR(Cloud Detection and Response)アラートのAIトリアージを可能にすることで、Azure検出のサポートを強化しています。既存のAzure検出タイプごとに、適切なAI蒸留アルゴリズムを評価・適用し、関連するコンテキストフィールドを定義し、特定の処理要件に対応しています。これにより、忠実度の高い洞察をより効率的に表面化し、プラットフォーム内の検出の明確性を向上させることができます。
9.0からVectra AIはQuadrant UXのダイナミックグループに対応しました。ダイナミックグループはVectra AI プラットフォームの機能で、Regexルールを使って各トリアージグループに属するホストやアカウントを定義することができます。この機能により、お客様がグループの管理や更新に費やす時間を削減することができます。この機能の対応 UX サポートは 2024 年 12 月に導入されました。詳細については、https://support.vectra.ai/s/article/KB-VS-1839 を参照してください。
Vectra aiは、GCP Brainの新しい64コアのバリエーションを作成し、既存の96コアのBrainを検証して、以前発表されたものよりも高い全体的なスループットをサポートしました。詳細はGCP Brain導入ガイドをご覧ください。
9.0からVectra AIはMatch SPAの自動プロキシサポートを追加しました。ユーザーによる操作は必要ありませんが、Match 用の追加変数が利用可能です。詳しくはMatch FAQ https://support.vectra.ai/s/article/KB-VS-1635 をご覧ください。
9.0から、Vectra コマンドライン経由でサウスサイドの学習済みリストプロキシIPを表示するサポートを追加した。サウスサイドプロキシは、クライアントとプロキシの間にVectra 位置するプロキシを識別します。これは UI の Manage -> Proxies で設定される Northside プロキシとは異なります。show proxy --southside" を使用して、システムがネットワークトラフィックを観察して学習したサウスサイドのプロキシを表示します。
9.0から、Vectra AIはネットワーク統計ページで利用可能な拡張ネットワークトラフィック検証レポートに新しいフィールドを追加しました。新しいフィールドには、NICエラー、パケットトランケーション、トラフィックのドロップ/ホールに関する統計が含まれます。詳細については、https://support.vectra.ais/article/KB-VS-1648。
Starting in 9.0, Vectra now supports the use of the S1’s two onboard SFP+ interfaces for capture or management. The command “set management <default|sfp>” will alter the interface configuration for the MGT1 port. The command “set capture <default|sfp>” will alter the interface assignment used for capture. This creates 4 total configurations for management or capture. All options with new interface assignment diagrams for each are detailed in the S1 Quick Start Guide. Please note: The rated throughput of the S1 appliance does not change when using SFP+ ports. This only changes the physical interface assignments. Care should be taken to only forward a supported amount of traffic to the S1.
The X29/M29 appliances have an option to configure one of their SFP+ interfaces to be used as the MGT1 management port. The command has changed in version 9.0 to be consistent with the command syntax that is used now for all appliances that offer options to change similar interface options. The old command was “set management speed <1G|10G>” and the new command is “set management <default|sfp>”. Please see the X29 Quick Start Guide or the M29 Quick Start Guide for details.
以下の AWS 検出には、関連する忠実度を向上させるための機能強化が導入されています。これらの機能強化の導入により、悪意のある動作をより広範にカバーすることになり、顧客環境内で優先されるエンティティのわずかな増加に関連する可能性があります。
以下の Microsoft 365 検出が強化され、根本的な行動のリスクをより適切に考慮し、レビューのために迅速に表示されるようになりました。これらの機能強化の導入により、Vectra 内で優先されるエンティティの数が変更される可能性があります。
Oauth2アクセストークンの有効期限は6時間で、その後失効するため、APIクライアントの認証情報を使用して新しいトークンを要求する必要があります。APIクライアントの作成は、Vectra UIでのみ行う必要があります。v2.5より古いv2.x APIへのアクセスは、v2.5と同様に動作します。公開postmanコレクションは、すべてのv2.xバージョン用に更新されました。
Vectra 、Microsoft 365 Government Community Cloud(GCC)環境をサポートするようになりました。これまでGCC-HighおよびAzure ADの顧客向けのサポートはありましたが、今回のアップデートにより、米国の州、地方、および連邦政府機関によって一般的に使用されているGCC環境で運用されている顧客にも対象が拡大されました。マイクロソフトのGCC専用エンドポイントと統合することで、Vectra AIは安全でコンプライアンスに準拠したログ集約を保証し、マイクロソフトのすべての政府クラウド層にわたって完全な可視性と脅威検出を提供します。
Vectra 、CybereasonからのEDRアラートの取り込みに対応しました。Cybereasonを使用している顧客は、Cantina内でアラートの取り込みと可視化を可能にするために統合を設定できるようになりました。
9.1 以降、Vectra QUX デプロイメントで静的グループと動的グループの変換をサポートします。静的グループを参照する既存のトリアージフィルタは、動的グループ構成で正規表現を使用してグループが再定義された後も、変更を必要とせずに機能し続けます。これにより、お客様が動的グループに移行する際に、より柔軟で実装しやすくなるはずです。動的グループの詳細については、動的グループFAQをご覧ください。
設定ページでDNSリプライパケットの検査を無効にできるようになりました。DNSリプライパケットのロギングを無効にすると、関連する検出に影響を与える可能性があることを知らせる警告メッセージが表示されます。
ユーザーは、[高度な調査] ページ外の主要なデータ ポイントから [高度な調査] にピボットできるようになりました。この更新では、[対応] ページの [ホスト] カード内の [最終 IP アドレス] フィールドに新しいメニューが追加されました。Last Seen IP] フィールドにカーソルを合わせると、IP アドレスを含むクエリを選択し、[詳細調査] ページのクエリの結果に直接ピボットを移動できます。
増え続けるダッシュボードをサポートするため、ナビゲーションは横型タブから折りたたみ可能な縦型サイドバーに更新されました。この再設計は、ユーザーがダッシュボードにアクセスし管理するための、よりスケーラブルでユーザーフレンドリーな方法を提供します。

このアップデートでは、Azure CDR エンティティと M365/AzureAD アカウントの照合を含む、EntraID の Federated アカウントと対応するユーザプリンシパル名(UPN)の照合のサポートが追加されます。
8.10より、Vectra バックアップのダウンタイムを10分以内に完了するように改善しました。バックアップ機能の使い勝手はそのままに、バックアップ完了までの時間を大幅に短縮しました。
8.10以降、Vectra VMWare vSensorの帯域幅機能を強化しています。 VMWare センサーは 20Gb/s のトラフィックを処理でき、他のクラウド/仮想/ハードウェアセンサーと同じ機能をすべてサポートします。 詳細については、導入ガイド(https://support.vectra.ai/s/article/KB-VS-1075)をご覧ください。
8.10 リリースの一部として、Vectra は隠し DNS トンネル検出を改良し、サーバーが応答しない手法を使用して攻撃者が DNS 経由でデータを盗み出そうとするシナリオを検出できるようにしました (つまり、トンネルは攻撃者がデータを In から Out にストリーミングする一方的なトンネルになります)。
以下のMicrosoft 365およびAzure ADの検出について、根本的な動作のリスクをより適切に考慮し、レビューのために迅速に表示するための機能強化が導入されました。これらの機能強化の導入により、Vectra 内で優先順位付けされるエンティティの数が変更される可能性があります。
M365 SecOpsメールボックスの変更: この検出は、SecOpsアカウントに関連付けられている構成が変更されたときに警告する。
Vectra AIは、Microsoft AzureクラウドサービスとMicrosoft Copilotを標的とする攻撃者の行動を暴露するAI搭載の検出機能を追加し、顧客のネイティブツールに必要な補強を提供する:
グループは、含まれるメンバーの名前を記述する正規表現(RegEx)の定義を通じて、動的なメンバーシップをサポートするように拡張されました。これにより、トリアージやスコアリングのためにグループを管理する際の運用労力が大幅に削減されます。グループメンバーシップは実行時に評価され、新しいエンティティが正しく分類されることを確認します。これはホストやアカウントのグループにも適用されます。
Respond UXのAdvanced Investigationエクスペリエンスでは、クエリの保存と共有機能により、クエリ管理プロセスを合理化します。
アナリストは、クエリの作成、保存、更新、削除をシームレスに行うことができるため、繰り返しが減り、再利用が促進されます。また、保存したクエリを他のアナリストと共有できるため、チーム内でのコラボレーションやナレッジ共有が促進されます。
スイス国内でのRespond UXの導入をサポートするようになりました。これにより、スイスのお客様は、必要に応じて自国内でホスティングを行うことができます。この新しい地域は、すべてのVectra 製品をサポートしています。
今回のリリースでは、Respond UXネットワークのお客様向けに選択的PCAPを完全にサポートするようになりました。この機能により、Vectra センサーのフットプリントを活用して、ローカルインフラにアクセスすることなく、リモートでカスタマイズされたパケットキャプチャを実行することができます。
今回のリリースで、Vectra 、ユーザーがMatch用にキュレートされたルールセットを取得できるダウンロード可能なリンクを導入しました。Vectra Match ページのUIに新しいリンクが表示され、毎日更新されます。詳しくは、Match ご覧ください。
これは、Respond UX for M365の新しいダッシュボードで、組織全体のCopilotの使用状況に焦点を当てています。このダッシュボードを使用して、組織内でのCopilotの使用状況や、Copilotでアクセスされているファイルを把握できます。
V3 Respond UX APIに新しいAPIエンドポイントが追加され、EDR、ADなどの統合を可視化し、これらの重要な統合を長期にわたって監視できるようになりました。
今回のリリースでMatch Respond UXに対応しました。Respond UXのサポートにより、Quadrant UXで提供されているすべてのWebUIとAPIのサポートが提供され、Match アラートのインスタントおよび高度な調査のサポートが追加されます。詳細はMatch 導入ガイドをご覧ください。
V3 Respond UX API に、Respond UX テナント内のスタンドアロンユーザーを管理するための新しい API エンドポイントが追加されました。この API を使用して、オンボーディングまたはオフボーディングのプレイブックからユーザーを自動的にプロビジョニングまたはデプロビジョニングします。
AzureAD アカウント自動ロックダウンは、Vectra ユーザーに脅威に対するプロアクティブな防御メカニズムを提供するように設計されています。この機能を有効にすると、2つの重要な設定を構成できるようになります:緊急度スコアとエンティティの重要度です。この二重設定アプローチにより、エンティティが事前に定義された緊急度スコアと重要度のしきい値を超えると、ユーザが設定した期間、自動的にロックダウン状態になります。この期間は徹底的な調査を可能にし、潜在的な脅威が調査され、効果的に対応されることを保証します。
Respond UXネットワークのお客様向けに、新しい脅威サーフェスダッシュボードを初公開しました。このダッシュボードは、お客様の環境に関する豊富な情報を公開し、攻撃サーフェスとコンプライアンスの問題を明らかにします。このダッシュボードを活用して、お客様の環境におけるレガシーおよび非推奨プロトコルの使用状況を確認し、SMBv1などの分野で確立されたポリシーに準拠していることを確認してください。
デフォルトでは、CloudTrailはputObjectイベントによってS3バケットに入力する。インジェストの際、Vectra copyObjectコマンドで入力されたイベントを破棄していました。この変更により、Vectra copyObjectまたはputObjectで作成されたイベントを取り込みます。
AzureADとADの両方のアカウントをロックダウンするオプションをお持ちのお客様(AzureADのネットワークと検知 お持ちのお客様)には、より良い全体的なエクスペリエンスを提供するために、エクスペリエンスを調和させました。Azure ADまたはADのどちらか、あるいは両方を、同じエクスペリエンスからロックダウンすることを選択できます。
ADアカウント自動ロックダウンは、Vectra 脅威に対するプロアクティブな防御メカニズムを提供するように設計されています。この機能を有効にすると、2つの重要な設定を構成できるようになります:緊急度スコアとエンティティの重要度です。この二重の設定アプローチにより、エンティティが事前に定義された緊急度スコアと重要度のしきい値を超えると、ユーザが設定した期間、自動的にロックダウン状態になります。この期間は徹底的な調査を可能にし、潜在的な脅威が調査され、効果的に対応されることを保証します。
この機能強化により、Respond UXの管理者はクオドラントUXプラットフォームで提供されているユーザー管理インターフェイスの使い慣れたルック&フィールを利用できるようになりました。管理者はユーザーとそのロールを簡単に管理できるようになり、ユーザーのプロビジョニングやシステムアクセスの監査を正確に行えるようになりました。
Vectra 、IDを侵害し、Amazon、Azure、GCPなどのパブリッククラウドプロバイダーからアクセスする攻撃者を検知 、検知を回避し、本当の居場所を隠そうとする機能を導入した。この検知では、機械学習を使用して、ユーザーが通常パブリッククラウドからアカウントにアクセスしているかどうかを識別します。ユーザーがパブリック・クラウドまたはクラウド・ホスティングされた仮想マシンを経由するアプリケーションを使用する場合、Beningアラートがトリガーされる可能性があります。この新しいアラートは、Azure ADのSuspicious Sign-Onアラートと同様の方法で、他のアラートと一緒に発生した場合にアカウントを優先します。