リリースと最新情報

最新のVectra AIの変更と改善のすべて。

日付
December 2025
リリース
9.7
QUX: アプライアンス・インターフェイス

カバレッジ

迅速なリリース改善

ネットワーク
検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。

  • Vectra AI is reimagining several Cobalt Strike Suricata signatures as native Python detections. By moving these detections into Vectra’s Python-based engine, all customers now benefit from this Cobalt Strike activity coverage without reliance on signature-based logic.
  • Vectra AI has refined its Kali Repo Usage detection to improve accuracy and reduce false positives by tightening how Kali-related user agents are identified. This enhancement focuses the match criteria on true Kali Linux activity, ensuring higher-fidelity alerts and more reliable insights when investigating potential attacker tooling.
  • Vectra AI has introduced new information-level detections for Remote Management and Monitoring (RMM) tools observed within customer environments. As RMM utilities are increasingly leveraged in cyberattacks, these alerts provide visibility into their usage without generating noise or affecting scoring. The notifications appear on individual Host pages—one per host session—while remaining hidden from the main Detections page unless filters are adjusted. This update gives customers clearer insight into potentially sensitive administrative activity while maintaining a low-impact alerting experience.

明瞭性

クオドラントUXのActive Directoryメンバーシップに基づくグループ

ネットワーク

既存のADグループをシームレスにVectra 取り込み、完全に同期させることができます。一括インポートにより、繰り返しの管理作業が不要になるため、チームはグループ管理ではなく、脅威対策に集中することができます。トリアージルールを合理化し、ノイズを減らすことで、本当に重要なアラートに迅速に対応することができます。これは、効率性と明確なシグナルです。詳細については、Active Directory(AD)グループをご覧ください。

クオドラントUXのActive Directoryメンバーシップに基づくグループ

AI Scoring Prioritization Agent

プラットフォーム

AI Prioritization Agentは、攻撃者が不正なノートパソコンからRaspberry Pisに至るまで、新しいシステムを導入したことを検知し、脅威のスコアリングに反映するようになりました。

また、過去の傾向から学習し、環境全体の主要なレア検知 タイプにフラグを立て、ノイズを減らしながら、より迅速で正確な優先順位付けを実現します。

Customer may see a small number of host with updated scores. For more information watch this podcast: https://youtu.be/DvsvR57xCS8

Architecture/Administration

HTTPS-Only Access for iDRAC and Embryo Status Page

プラットフォーム

As part of our ongoing commitment to platform security, version 9.7 disables port 80 (HTTP) access for both the iDRAC out-of-band management interface and the Embryo status page (used during pre-VHE decryption and provisioning).

With this update, these components are now accessible exclusively over HTTPS (port 443), eliminating the risk of unencrypted HTTP traffic. Customers will no longer see port 80 open on Vectra appliances, ensuring all communications are encrypted by default.

This change requires no action from users and keeps all systems aligned with modern security best practices.

REST API v2.5 (Quadrant UX)

API

The Vectra AI team continues to update the QUX API with new functionality every month. To stay up to date with the latest functionality, visit the REST API v2.5 Changelog.

日付
2025年11月
リリース
2025.11
RUX: SaaSデリバリー

カバレッジ

迅速なリリース改善

検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。

  • Vectra AI is reimagining several Cobalt Strike Suricata signatures as native Python detections. By moving these detections into Vectra’s Python-based engine, all customers now benefit from this Cobalt Strike activity coverage without reliance on signature-based logic.
  • Vectra AI has refined its Kali Repo Usage detection to improve accuracy and reduce false positives by tightening how Kali-related user agents are identified. This enhancement focuses the match criteria on true Kali Linux activity, ensuring higher-fidelity alerts and more reliable insights when investigating potential attacker tooling.
  • Vectra AI has introduced new information-level detections for Remote Management and Monitoring (RMM) tools observed within customer environments. As RMM utilities are increasingly leveraged in cyberattacks, these alerts provide visibility into their usage without generating noise or affecting scoring. The notifications appear on individual Host pages—one per host session—while remaining hidden from the main Detections page unless filters are adjusted. This update gives customers clearer insight into potentially sensitive administrative activity while maintaining a low-impact alerting experience.

明瞭性

Traffic Lockdown: Automated Network Defense via Firewall Integration (Public Preview)

統合
ネットワーク

Vectra AI now empowers customers to take instant action on detected threats with Traffic Lockdown, a new capability that automatically blocks malicious hosts at the firewall level. By integrating directly with supported firewalls, Vectra AI dynamically publishes threat feed IPs for immediate enforcement with no manual rules or complex setup required. Security teams gain faster containment, cleaner workflows, and stronger protection where it matters most: at the network edge. Visit Traffic Lockdown for configuration instructions.

コントロール

Traffic Lockdown: Automated Network Defense via Firewall Integration (Public Preview)

統合
ネットワーク

Vectra AI now empowers customers to take instant action on detected threats with Traffic Lockdown, a new capability that automatically blocks malicious hosts at the firewall level. By integrating directly with supported firewalls, Vectra AI dynamically publishes threat feed IPs for immediate enforcement with no manual rules or complex setup required. Security teams gain faster containment, cleaner workflows, and stronger protection where it matters most: at the network edge. Visit Traffic Lockdown for configuration instructions. 

Operational Overview Report

プラットフォーム

Introducing the Operational Overview Report — your SOC’s new command view for performance and impact. This report brings together key metrics like Mean Time to Assignment, Mean Time to Investigate, and Mean Time to Resolve, alongside top detections, MITRE ATT&CK mappings, and prioritized entities in one clear, visual dashboard. It quantifies how Vectra AI drives faster investigations, sharper triage, and measurable efficiency gains. With powerful insights for business reviews, executive reporting, and daily operations, it turns performance data into proof of value.

Operational Overview on Vectra AI

Architecture/Admininstration

Navigation Change: Configuration

プラットフォーム

We’ve streamlined how you manage your environment in the Vectra AI Platform. The new Configuration tab unifies the Manage & Settings options to bring all configuration and control settings into one clear, intuitive view, so you can find what you need faster and act with confidence. This update eliminates friction and simplifies navigation. Less searching. More doing.

Navigation Change: Configuration

Multi-SAML Support

プラットフォーム

The Respond UX platform currently supports single sign-on (SSO) through integration with a customer’s identity provider (IDP) using a configured SAML profile. Until now, only a single SAML profile can be defined, which restricts integration to one IDP at a time.

To tackle this, we are introducing support for multiple SAML profiles. This enhancement will enable customers and MSSPs to configure and manage integrations with multiple IDPs simultaneously, providing greater flexibility and alignment with complex identity environments.

Support Access to RUX tenants

プラットフォーム

We’ve introduced the ability for Vectra AI’s authorized employees to securely access RUX tenant UIs when needed. Customers can now configure an expiration date for this access, ensuring it remains time-bound and fully under your control.

REST API (Respond UX)

API

The Vectra AI team continues to update the RUX API with new functionality every month. To stay up to date with the latest functionality, visit our API documentation site.

日付
2025年11月
リリース
9.6
QUX: アプライアンス・インターフェイス

カバレッジ

Netskope SASE統合のパブリックプレビュー

ネットワーク
統合

ユーザーやアプリケーションが企業の境界を越えて移動するにつれて、防御側はクラウドに直接流れる重要なトラフィックを可視化できなくなります。このため、高度なコマンド・アンド・コントロール(C2)やデータ流出が潜む死角が生まれ、組織は無防備な状態にさらされることになります。

Vectra AIとNetskope CloudTAPの新しい統合は、このギャップを解消します。Netskope StitcherからGENEVEトラフィックを受信することで、Vectra リモートやクラウドベースのユーザーにもオンプレミスと同じように深い脅威検知とメタデータの可視性を提供し、最新のSASE環境全体の盲点をなくします。

VectraNetskope統合を有効にすることに興味がある場合は、Vectra アカウントチームにご連絡ください。実装の詳細については、Netskope SASEの統合と最適化を参照してください。

迅速なリリース改善

ネットワーク
検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。

  • Vectra AIは、AS-REP焙煎攻撃の一般的なステップである、Kerberosによる事前認証がないActive Directoryアカウントを標的としたLDAPクエリを検出するようになりました。この機能強化により、クレデンシャルの偵察が早期に可視化され、セキュリティチームがクレデンシャルの不正使用を開始する前に攻撃者を阻止できるようになります。
  • Vectra AIは、RDPブルートフォースおよびパスワードスプレーアクティビティの検出ロジックを改良し、共有ホストやベーシオンホストのある環境における精度を向上させ、誤検出を低減しました。この機能強化により、検知のしきい値と説明が明確になり、ブルートフォース動作の可能性を調査する際に、より忠実なアラートと実用的なインサイトが提供されます。
  • Vectra AIは、Kerberoasting前兆であるサービスプリンシパルネーム(SPN)を持つADユーザーの偵察を特定するために、LDAP分析を改善しました。このアップデートにより、クレデンシャルを標的とした攻撃をより迅速に検知できるようになり、Active Directoryの脅威をより深く可視化できるようになりました。

明瞭性

JA4T/JA4TS フィンガープリント:Recall Stream

ネットワーク

Vectra AI は現在、JA4T(TCP クライアント)と JA4TS(TCP サーバー)のフィンガープリントをメタデータに含み、暗号化されたトラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。 JA4T/JA4TS フィンガープリントは現在Stream とRecall でサポートされており、JA4T/JA4TS は今年後半に Advanced Investigate (RUX) に追加されます。新しい属性についての詳細はこちら。

アタックグラフフォーカスビュー

プラットフォーム

複雑な攻撃グラフのノイズを排除する新しい方法、Focused Viewをご紹介します。Focused Viewは、すべてのノードとエッジでアナリストを圧倒するのではなく、優先度の低い検出をフィルタリングし、最も重要なリンクと進行経路のみを表示します。その結果、混雑が緩和され、攻撃がどのように展開したかを明確に把握できるようになります。ごちゃごちゃせず明瞭にすることで、セキュリティ・チームは必要なときに完全なグラフに切り替えながら、調査を加速することができます。

アタックグラフフォーカスビュー

建築/行政

Nutanix向けVectra Virtual Brainの紹介

クラウド/仮想/ハードウェア

Vectra 現在、Nutanix環境向けに完全仮想化Brainアプライアンスを提供している。10 Gbpsのスループットで利用可能なこの仮想Brainは、物理アプライアンスと同じ高度な機能を提供し、スケーラビリティ、迅速な導入、運用効率を最適化します。詳細な仕様とサポートされる構成については、「アプライアンスとセンサーの仕様」ガイドを参照してください。導入手順については、『Nutanix導入ガイド』を参照してください。

セキュリティ強化:Vectra UIへのHTTPSのみのアクセス

プラットフォーム

プラットフォームのセキュリティを強化するため、Vectra UIは、以前のようにポート443(HTTPS)に自動的にリダイレクトするのではなく、ポート80(HTTP)での外部アクセスをブロックするようになりました。このアップデートにより、Vectra UI は HTTPS 経由でのみアクセスできるようになり、プラットフォームのセキュリティがさらに強化され、デフォルトですべての接続が暗号化されるようになります。このアップデートはVectra Brain にのみ適用され、ユーザーからのアクションは必要ありません。

日付
2025年10月
リリース
9.5
QUX: アプライアンス・インターフェイス

カバレッジ

スリヴァーCommand and Control 範囲

ネットワーク
検知

Vectra AIは、レッドチームや脅威行為者が従来の防御を回避するために使用する高度なフレームワークであるSliverCommand & Control (C2)活動の新しい検出範囲を発表しました。Sliverは、暗号化、レイヤー化されたエンコーダー、可変的なタイミングとデータパターンを使用することで、通常の暗号化されたトラフィックの中に悪意のあるビーコンを偽装することができます。Vectraディープラーニングモデルは、業界最大のネットワーク動作のデータセットを活用し、ペイロード検査に頼ることなく、これらの微妙なパターンを識別します。このアップデートにより、現在のビーコンC2アルゴリズムが強化され、回避的なC2チャネルの可視性が向上し、セキュリティチームが攻撃チェーンの早い段階で洗練された敵の検知 できるようになります。

新しい検出:Azure Suspect VM ログの変更

クラウド
検知

Vectra AI は、Window Sand Linux VM、Virtual Machine Scale Sets、およびハイブリッド・マシンのロギング拡張機能の変更に関連する不審な動作を表面化する新しい検出機能を導入しました。これにより、セキュリティ監視を改ざんしようとする試み(デグレードされたログと完全に無効化されたログ)を示す可能性のある不審な動作がより深く可視化されます。

検出の強化アジュール・クリプトマイニング

クラウド
検知

Azure Cryptominingの検出機能が強化され、既存のコンピュートインスタンスの変更に関連する動作がフィルタリングされるようになりました。この改善により、新しいコンピュートインスタンスの作成に関するアラートの忠実度が向上します。お客様の環境では、この動作に関連するアラートが少なくなることが期待されます。

M365検出機能の強化

クラウド
検知

検出範囲を拡大するため、以下の項目が強化された:

  • M365 Suspicious mailbox Rule Creation および M365 Suspicious Mail Forwarding:これらの検出は、UpdateInboxRuleに関連する動作のカバレッジを含むように強化されました。この機能強化の結果、これらのアラートに関連するボリュームが若干増加する可能性があります。

迅速なリリース改善

ネットワーク
検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。

  • NDR-242: Vectra AIは、現在のビーコン・Command & Control アルゴリズムを拡張し、従来のネットワーク監視を回避するためにデータと時間のジッターを使用する高度なC2ビーコン技術を検知 しました。その結果、ステルス的なC2行動の可視性が向上し、通常のネットワーク活動の中に隠れようとする高度な脅威を早期に検知できるようになりました。
  • NDR-302: Vectra AIは、プレーンテキストTCP通信の検出範囲を強化し、暗号化されていないテキストベースのトラフィックに隠された疑わしいコマンドアクティビティを識別します。このアップデートでは、異常なパケットフローやペイロード構造などの微妙な振る舞い パターンを検出し、従来の検査を回避する秘密のコマンドチャネルを発見します。暗号化されたトラフィック以外にも可視性を拡大し、すべての通信タイプで検出を強化します。
  • NDR-314 Vectra AI は、Sliver の英語 HTTP チャネルを含むように対象を拡大しました。これは、コマンド・アンド・コントロールのトラフィックをランダムな英単語の文字列として偽装し、正規のトラフィックに見せかけるものです。この機能強化により、通常のHTTPトラフィック内の難読化されたSliverの活動の検出が向上し、高度なC2回避テクニックの可視性が強化されます。

明瞭性

強化されたAIトリアージでアラート量を削減

プラットフォーム

VectraAIトリアージは、キルチェーンおよび最新のネットワーク全体にわたって拡張された機能を提供し、検出量を大幅に削減します。良性のアラートを自動的に調査し解決することで、実際の脅威に対する完全な可視性を維持しながら、アラートによる疲労を軽減します。

厳密にテストされたこの特注の機能は、お客様の環境に一貫して現れる低リスクのパターンを特定し、自動的に解決するため、チームは重要なリスクに集中することができます。

ネットワークC2、リコン、Azure AD、M365、Copilot for M365、AWSで良性の検出が減ることを期待する。

可視性が失われることはありません - 解決された検出は、検索、監査、および完全な追跡が可能です。解決後のアクションは一切発生しません。

近日公開EDRプロセスコンテキストの拡張

プラットフォーム
統合

Vectra 11月、すべての顧客向けにCrowdStrike EDRとのVectra AI Stitchingをリリースする。この機能は、NDRの検知に関連する可能性の高いプロセスを自動的に見つけ、プラットフォームやAPI経由でイベントが収集されたときに検知と一緒に表示することで、調査を合理化します。

この結果、NDR はより強力になり、手作業は減り、セキュリティ・チームはより良い結果を得ることができる。C2がブラウザやPowerShellスクリプトで実行されたプロセスは何なのか、それは予想されたことなのか、それとも目立つことなのか、これらはアナリストが即座に答えなければならない質問です。

この機能を円滑に提供するために、すべてのCrowdstrikeのお客様には、NGSIEMの読み取り/書き込み権限を付与し、将来の情報収集に対応することをお勧めします。これらの権限を付与する方法については、Crowdstrike EDR Integration FAQをご覧ください。

コントロール

アタックグラフの強化

プラットフォーム

Vectra AIのAttack Graphは、2つの強力なアップデートによりさらに賢くなりました。C2 Blast Radiusは、同じコマンド・アンド・コントロール・エンドポイントと通信しているすべてのホストを即座に明らかにするため、手作業による相互参照を排除し、トリアージを迅速化します。標的型攻撃検知は、侵害の最初のポイントと攻撃者の動きを追跡し、アナリストに各ホストまたはアカウントに到達した経路を明確に示します。これらの機能強化により、より鮮明な可視性、より迅速な調査、より的確な対応が実現します。さらに詳しい機能については、Attack Graph FAQをご覧ください。

建築/管理

サポートポータルのSHA256ファイル検証

ネットワーク

サポートポータルの「追加リソース」>「ダウンロード」にある現在および将来のすべてのファイルには、ダウンロードされたファイルがサポートポータルから提供されたものと同じであることを確認するためのSHA256ハッシュが含まれるようになりました。現在、これは OVA およびVectra Match ファイルのダウンロードに適用されます。

TLS/SSL暗号認識の拡張

ネットワーク

Vectra AIは、最新のTLS 1.3と最新の暗号スイートを含むようにTLS/SSL暗号スイートマッピングを拡張し、暗号化されたセッションが正確に識別され、人間が読める明確な名前で表示されるようにしました。このアップデートにより、Recall Stream暗号化トラフィック解析の可視性と精度が向上し、将来のリリースではAdvanced Investigationsのサポートも予定されています。

日付
2025年10月
リリース
2025.10
RUX: SaaSデリバリー

カバレッジ

迅速なリリース改善

ネットワーク
検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。

  • Vectra AIは、AS-REP焙煎攻撃の一般的なステップである、Kerberosによる事前認証がないActive Directoryアカウントを標的としたLDAPクエリを検出するようになりました。この機能強化により、クレデンシャルの偵察が早期に可視化され、セキュリティチームがクレデンシャルの不正使用を開始する前に攻撃者を阻止できるようになります。
  • Vectra AIは、RDPブルートフォースおよびパスワード・スプレー検出の説明を更新し、検出動作との整合性を高めました。基本的なロジックに変更はありませんが、改訂された説明では、パスワード・スプレーのアクティビティがUIでどのように表現されるかが明確になり、アナリストがより正確にアラートを解釈できるようになりました。
  • Vectra AI has improved LDAP analytics to identify reconnaissance of AD users with servicePrincipalNames (SPNs) — a precursor to Kerberoasting. This update provides faster detection of credential-targeted attacks, giving customers deeper visibility into stealthy Active Directory threats.

明瞭性

AI支援検索の導入

プラットフォーム

私たちは、脅威の発見と調査をより迅速かつスマートにします。AIアシスト検索を使用すると、主要言語を問わず、平易な言葉で質問し、コンテキストに富んだ回答、視覚的な洞察、推奨される次のステップを即座に得ることができます。クエリの構文も、推測も必要ありません。初期のユーザーは、1件あたりの調査時間を最大3時間短縮し、見逃していたかもしれないエクスポージャを発見しています。少なくとも14日間のメタデータをお持ちのRUXのお客様にご利用いただけます。

AI優先順位決定エージェント

プラットフォーム

AI Prioritization Agentは、攻撃者が不正なノートパソコンからRaspberry Pisに至るまで、新しいシステムを導入したことを検知し、脅威のスコアリングに反映するようになりました。

また、過去の傾向から学習し、環境全体の主要なレア検知 タイプにフラグを立て、ノイズを減らしながら、より迅速で正確な優先順位付けを実現します。

スコアが更新された少数のホストが表示される場合があります。詳しくはこのプロッドキャストをご覧ください。https://youtu.be/DvsvR57xCS8

Architecture & Administration

Active Directoryのメンバーシップに基づくグループ

ネットワーク

既存のADグループをシームレスにVectra 取り込み、完全に同期させることができます。一括インポートにより、繰り返しの管理作業が不要になるため、チームはグループ管理ではなく、脅威対策に集中することができます。トリアージルールを合理化し、ノイズを減らすことで、本当に重要なアラートに迅速に対応することができます。これは、効率性と明確なシグナルです。詳細については、Active Directory(AD)グループをご覧ください。

新しいREST APIドキュメントが公開されました

API

We’re excited to introduce the new Vectra REST API Documentation portal — your one-stop destination for building, testing, and integrating with Vectra APIs faster than ever.

RAD replaces static PDFs with dynamic, always-accurate OpenAPI documentation, complete with a built-in client to try requests directly from your browser.

Developers can now explore, validate, and generate integrations seamlessly — ensuring faster automation, fewer errors, and greater confidence in securing your environment.

Starting with API v3.5, all documentation will be delivered exclusively through the REST API Documentation portal: https://apidocs.vectra.ai

日付
2025年9月
リリース
2025.09
RUX: SaaSデリバリー

カバレッジ

スリヴァーCommand and Control 範囲

ネットワーク
検知

Vectra AI は、Sliver の英語 HTTP チャネルを含む範囲を拡大しました。このチャネルは、コマンド・アンド・コントロールのトラフィックをランダムな英単語の文字列として偽装し、正規のトラフィックに見せかけます。この機能強化により、通常のHTTPトラフィック内の難読化されたSliverの活動の検出が向上し、高度なC2回避テクニックの可視性が強化されます。

TCPCommand and Control

ネットワーク
検知

Vectra AIは、プレーンテキストTCP通信の検出範囲を強化し、暗号化されていないテキストベースのトラフィックに隠された不審なコマンド・アクティビティを特定します。今回のアップデートでは、異常なパケットフローやペイロード構造などの微妙な振る舞い パターンを検出し、従来の検査を回避する秘密のコマンドチャネルを発見します。暗号化されたトラフィック以外にも可視性を拡大し、すべての通信タイプで検出を強化します。

新しい検出:Azure Suspect VM ログの変更

クラウド

Vectra AI は、Window Sand Linux VM、Virtual Machine Scale Sets、およびハイブリッド・マシンのロギング拡張機能の変更に関連する不審な動作を表面化する新しい検出機能を導入しました。これにより、セキュリティ監視を改ざんしようとする試み(デグレードされたログと完全に無効化されたログ)を示す可能性のある不審な動作がより深く可視化されます。

検出の強化アジュール・クリプトマイニング

クラウド

Azure Cryptominingの検出機能が強化され、既存のコンピュートインスタンスの変更に関連する動作がフィルタリングされるようになりました。この改善により、新しいコンピュートインスタンスの作成に関するアラートの忠実度が向上します。お客様の環境では、この動作に関連するアラートが少なくなることが期待されます。

ストレージアカウントのリソースロギングの拡張(CDR for Azure)

クラウド

Vectra AIは、新規および今後の検出ユースケースをサポートするために、ストレージアカウントに関連付けられたAzureリソースログを消費するようになりました。これらの新しいログにより、Vectra クラウドキルチェーンの後期段階で観察される影響や流出行動に対する検知 行うことができます。すべての新しいCDR for Azureコネクタは、コネクタセットアップの一部として自動的にログを取得します。既存のCDR for Azureのお客様については、CDR for Azureに関連する自動展開スクリプトを再実行する必要があります。Vectra アカウントチームは、既存のお客様のロギングの拡張を促進するために連絡を取る予定です。

M365検出機能の強化

クラウド

検出範囲を拡大するため、以下の項目が強化された:

  • M365 Suspicious mailbox Rule Creation and M365 Suspicious Mail Forwarding: These detections have been enhanced to include coverage for behaviors surrounding UpdateInboxRule. As a result of this enhancement, customers may observe a mild increase in the volumes tied to these alerts.

迅速なリリース改善

ネットワーク
検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、今回のリリースの一部として以下の改善が提供されます。

  • NDR-242:Vectra AIは、現在のビーコン・Command & Control アルゴリズムを拡張し、従来のネットワーク監視を回避するためにデータと時間のジッターを使用する高度なC2ビーコン技術を検知 しました。その結果、ステルス的なC2行動の可視性が向上し、通常のネットワーク活動の中に隠れようとする高度な脅威を早期に検知できるようになりました。
  • NDR-302:Vectra AIは、プレーンテキストTCP通信の検出範囲を強化し、暗号化されていないテキストベースのトラフィックに隠された疑わしいコマンド活動を特定します。このアップデートでは、異常なパケットフローやペイロード構造などの微妙な振る舞い パターンを検出し、従来の検査を回避する秘密のコマンドチャネルを発見します。暗号化されたトラフィック以外にも可視性を拡大し、すべての通信タイプで検出を強化します。
  • NDR-314 Vectra AI は、Sliver の英語 HTTP チャネルを含むように対象を拡大しました。これは、コマンド・アンド・コントロールのトラフィックをランダムな英単語の文字列として偽装し、正規のトラフィックに見せかけるものです。この強化により、通常のHTTPトラフィック内の難読化されたSliverの活動の検出が向上し、高度なC2回避技術の可視性が強化されます。

明瞭性

Azureアラート用CDRのAPI改善

クラウド
API

Vectra AIは、API経由で消費されるAzureアラートのCDRに、エンリッチされたHuman Readableコンテキスト(IDおよびアプリケーションID名)を含めるAPI機能強化を導入しました。これらは調査ワークフローをサポートし、重要なコンテキストを収集するためにアナリストが必要とする時間を大幅に短縮します。以前は、これらのエンリッチされた値はVectra プラットフォームでのみ利用可能でした。新しい機能強化により、これらの値は、顧客が導入している可能性のあるAPI中心のワークフローに確実に存在するようになりました。

強化されたAIトリアージでアラート量を削減

プラットフォーム

VectraAIトリアージは、キルチェーンおよび最新のネットワーク全体にわたって拡張された機能を提供し、検出量を大幅に削減します。良性のアラートを自動的に調査し解決することで、実際の脅威に対する完全な可視性を維持しながら、アラートによる疲労を軽減します。

厳密にテストされたこの特注の機能は、お客様の環境に一貫して現れる低リスクのパターンを特定し、自動的に解決するため、チームは重要なリスクに集中することができます。

ネットワークC2、リコン、Azure AD、M365、Copilot for M365、AWSで良性の検出が減ることを期待する。

可視性が失われることはありません - 解決された検出は、検索、監査、および完全な追跡が可能です。解決後のアクションは一切発生しません。

アタックグラフフォーカスビュー

プラットフォーム

複雑な攻撃グラフのノイズを排除する新しい方法、Focused Viewをご紹介します。Focused Viewは、すべてのノードとエッジでアナリストを圧倒するのではなく、優先度の低い検出をフィルタリングし、最も重要なリンクと進行経路のみを表示します。その結果、混雑が緩和され、攻撃がどのように展開したかを明確に把握できるようになります。ごちゃごちゃせず明瞭にすることで、セキュリティ・チームは必要なときに完全なグラフに切り替えながら、調査を加速することができます。

日付
2025年8月
リリース
9.4
QUX: アプライアンス・インターフェイス

JA4+フィンガープリント

ネットワーク

Vectra AI は現在、メタデータに JA4L、JA4X、JA4H フィンガープリントを含み、暗号化されたトラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは、衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。JA4+はInvestigate (RUX)、Stream、Recallサポートされています。新しい属性についての詳細はこちらをご覧ください。

外部アプリのアラート(Webhook通知)

統合

Vectra AI Platformは、外部アプリケーションアラートにより、優先度の高いホストやアカウント、重要なシステムアラートなど、重要なセキュリティイベントが発生すると、チームのコラボレーションツールに即座に通知します。画面を見て対応したり、対応が遅れたりすることなく、迅速な対応を促すリアルタイムの情報を得ることができます。Microsoft Teamsとの直接統合が可能になり、Slackも近日中にサポートされる予定です。実装の詳細については、外部アプリのアラートを参照してください。

Azure ADスクリプトエンジンの使用法

検知

Vectra AIは、この検出の対象となる行動とユーザーエージェントの幅を改善するための機能強化を導入しました。解析レイヤーのアップデートにより、ログからユーザーエージェントをより正確にフィルタリングし、忠実度を高め、誤検出を減らします。

Entra IDとM365検出のUI改善

検知

いくつかの検知項目において、追加的な状況を提供し、調査ワークフローを合理化するための機能強化が導入された

  • AzureAD 特権操作の異常: 利用可能な場合、ユーザーエージェントの詳細が含まれるようになりました
  • Azure AD Suspicious Factor 登録: ログからresult_reasonフィールドを含むように更新されました。
  • Azure AD Suspicious Sign In: デバイスステータスを表示するように更新され、コンテキストが改善されました。
  • M365 Spearphishing: ファイル名を表示するように更新され、より迅速なトリアージが可能になりました。

Azureクラウド検出モデルの強化

検知

Azure Diagnostic Logging Disabled(診断ログの無効化)検出機能の強化により、対象範囲が拡大し、WindowsとLinux VMの両方のロギング拡張機能の削除が含まれるようになりました。これにより、セキュリティ監視を無効にしようとしていることを示す不審なアクティビティについて、より広範な可視性が提供されます。

迅速なリリース改善

検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectra AIのアップデートサービスに接続されているお客様には、これらの改善が提供されます。その他のすべてのお客様には、9.3の一部として以下の改善が提供されます。

  • NDR-251:SMBトラフィック上の疑わしいMimikatzアクセスの検出範囲を追加。これにより、攻撃でよく使用される潜在的なクレデンシャル盗難テクニックを発見する能力が強化されました。
  • NDR-117:リモートデスクトッププロトコル(RDP)の管理者アクティビティアルゴリズムの適用範囲を拡大し、セキュリティの適用範囲を改善。
  • NDR-241:NTLM 認証のブルートフォース攻撃を特定するための検出範囲が追加され、攻撃者が繰り返しログインを試みることでアカウントに侵入するのを阻止できるようになりました。
日付
2025年8月
リリース
9.3
QUX: アプライアンス・インターフェイス

Zscaler Internet Access SSEのパブリックプレビューへの統合

統合

Vectra AIとZscalerは、暗号化トラフィックと直接クラウドトラフィックの盲点をなくすために提携しました。Zscaler Internet Access (ZIA)との統合により、Vectra 安全なPCAPからのユーザートラフィックを再生し、従来のツールが見逃していた高度なC2や流出を検知するフルスペクトラムの脅威検知を実現します。これは、リモート環境とクラウドファースト環境のセキュリティを確保するための画期的なソリューションです。詳細については、Vectra AIのプレスリリースと ポッドキャストをご覧ください。VectraZIA統合を有効にすることにご興味がある場合は、Vectra AIのアカウントチームにご連絡ください。実装の詳細については、Zscaler ZIA Integration and Optimizationをご覧ください。

Match 統合ルールセット管理

Vectra Match 、Suricata と互換性のあるシグネチャを使用することで、外部ツールを必要とせず、既知の侵害指標(IOC)を簡単に検知 できるようになりました。9.3では、プラットフォームで直接ルールの管理、変更、有効化、無効化ができ、Emerging Threatsのアップデート後も変更は継続されます。より迅速なセットアップ、よりシンプルなメンテナンス、そして検知ロジックの完全な制御が可能になりました。詳細については、ManagingVectra AIMatch Rulesetsをご覧ください。

エグゼクティブ・オーバービュー・レポート

Vectra AIは、エグゼクティブ・オーバービュー・レポートを発表しました。CISOやセキュリティリーダーのために作られたこのレポートは、ノイズ・シグナル間のトレンドや進化する攻撃パターンなど、明確でインパクトのある指標を提供します。数分で、Vectra影響力を示し、戦略的意思決定を導き、侵害リスクをどのように低減しているかを証明するための洞察を得ることができます。

攻撃グラフ クオドラントUXで可視化

新しいAttack Graphsは、攻撃者がネットワーク、クラウド、アイデンティティ環境をどのように移動するかを視覚的にマッピングすることで、アクティブな脅威を即座に明確にします。Vectra AI Prioritizationにより、各脅威はホストまたはアカウントのページに直接表示され、攻撃がどこで始まり、どのシステムと相互作用し、時間とともにリスクレベルがどのように変化したかを即座に把握することができます。

セキュリティチームは3つの直感的なビューから選択し、ワークフローに最適な方法で脅威を調査することができます。

  • 攻撃グラフ - 攻撃中に異なるエンティティがどのようにリンクされているかを確認します。
  • 攻撃の流れ - 構造化された経路における攻撃者の一連の行動を確認します。
  • 攻撃のタイムライン - 脅威リスクがどのように変化し、エスカレートしていったかを確認できます。 

この機能により、SOCチームは、単一の実行可能なビューでコンテキストと緊急性を表示することにより、迅速かつ自信を持って行動できるようになります。詳細については、Attack Graph FAQをご覧ください。

JA4/JA4Sフィンガープリント

Vectra AI は現在、メタデータに JA4 および JA4S フィンガープリントを含み、暗号化されたトラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは、衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。JA4はInvestigate (RUX)、Stream、Recallサポートされており、JA4+スイートは近日中にさらに追加される予定です。新しい属性についての詳細はこちらをご覧ください。

クオドラントUXのネットワークトラフィック検証UI

9.3から、Vectra AIは新しいトラフィック検証ページを導入しました。これらのページは、Traffic Validation JSONレポートを直感的なダッシュボードに変換します。主要な統計は、事前に定義された健全性のしきい値に対して自動的にチェックされ、赤または黄色のインジケータで、注意が必要な領域を明確に強調表示します。詳しくはFAQをご覧ください。

AIトリアージがより良性の脅威を自動解決するようになった

Vectra AI独自のエージェントAIがさらに賢くなりました。当社のアップグレードされたAIトリアージアルゴリズムは、良性C&Cの50%、良性Recon検出の25%を自動的に調査・解決し、良性イベントを劇的に削減します。ローカルパターンとグローバルな洞察の両方を活用し、これまでで最も明確なシグナルを提供します。AI-Triageの詳細については、AI-Triageの記事と ビデオをご覧ください。

AI優先順位付けによる脅威ランキングの向上

Vectra AI Prioritizationは、最近の攻撃者の行動の変化を反映し、脅威をより的確に把握するために強化されました。重要度の高い脅威とクリティカルな脅威の分離が改善され、環境全体の優先順位付けがよりスマートになり、脅威の優先順位付けがより迅速に行われるようになります。システムが更新されると、更新されたスコアリング・ロジックに基づいて、一部のホストとアカウントの脅威スコアと確実性スコアが変更される可能性があることにご注意ください。

トリアージのベストプラクティス

Vectra AIは、ユーザーがVectra AIプラットフォームの主要機能を最大限に活用できるように設計された新しいベストプラクティスシリーズを紹介します。このシリーズの最初のリリースは、トリアージに焦点を当てています。トリアージのベストプラクティスガイドには、一般的な用語、トリアージするタイミングと理由、ハウツー、FAQなどが含まれています。トリアージのベストプラクティスの記事で、トリアージのワークフローに磨きをかけてください。

ウイルストータルの削除

Vectra AIはライセンスの変更に伴い、Quadrant UXからVirusTotalの統合を削除しました。また、混乱を避けるため、次のリリースでUIを一新する予定です。この削除に関するご意見やご質問は、Vectra AI アカウントチームまでお問い合わせください。

新しい検出スイート:AWS S3

検知

Vectra AIは、クラウド・キルチェーンのインパクトとエクスフィルの段階におけるAWS S3の使用にまつわる不審な行動を表面化する3つの新しい検出を導入しました:

  • AWS 不審な S3 バッチ削除:この検出は、複数のファイルに関連する大規模なダウンロードと削除に関連する動作を表面化します。この挙動は、環境におけるランサムウェア活動の破壊的操作フェーズを示す可能性があります。
  • AWSの疑わしいS3オブジェクトの削除:新しいS3 Batch Deletion検出と同様に、この検出は、環境内のランサムウェア活動の破壊的な操作段階を示す可能性のある方法で、個々のオブジェクトがダウンロードされ、その後S3バケットから削除された動作を強調表示します。
  • AWSの疑わしいS3暗号化:この検出は、進行中のランサムウェア暗号化フェーズを示す可能性のある異常な暗号化アクティビティを強調表示します。これは、外部KMSキー(SSE-KMS)またはクライアント制御キー(SSE-C)のいずれかを使用して、多くのS3オブジェクトの暗号化を表面化するように設計されています。

M365、Azure AD、Azureのシグナル強化

検知

以下のAAD、Microsoft 365、およびAzureの検出について、根本的な行動のリスクをより適切に考慮し、レビューのために迅速に表面化するための機能強化が導入されました。これらの機能強化の導入により、Vectra AIプラットフォーム内で優先順位付けされるエンティティの数が変更される可能性があります。

  • M365 Power Automate アクティビティの疑い: この検知は、環境内で Power Automate を使用した流出または C2 動作の可能性について警告を発します。この検知の強化により、この検知の忠実度が大幅に向上し、この検知および類似の検知(M365 Power Automate HTTP Flow Creation および M365 Suspicious Power Automate Flow Creation)内で観察される誤検知率が減少しました。
  • Azure AD 特権操作の異常: この検出は、特権の昇格に関連する可能性のある Azure AD 操作の異常を警告します。Vectra AIは、異常と見なされる動作をより鮮明にするために、この検出を強化しています。期待される結果は、この検出を取り巻くノイズの減少です。
  • 危険な Exchange 操作: この検出は、攻撃者に悪用される可能性のある Exchange 内の特権操作について警告します。Vectra AIは、このアラートの対象となる動作の範囲を強化し、Exchange内の潜在的に良性の動作(自動応答の設定など)を削除しています。これらの機能強化により、お客様は件数の大幅な削減(30%以上)を期待できます。
  • Azure 診断ログの無効化: この検出は、Azure 診断ログの設定の削除に関連する防御障害の動作を表面化します。この検出は、仮想マシン(VM)上の診断ログの削除に関するより広範なカバレッジのために強化されています。この機能強化に伴い、検出数がわずかに増加する可能性があります。

迅速なリリース改善

検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectra AIのアップデートサービスに接続されているお客様には、これらの改善が提供されます。その他のすべてのお客様には、9.3の一部として以下の改善が提供されます。

  • NDR-222:Windowsリモート管理(WinRM)の疑わしい使用に対する疑わしいプロトコルアクティビティ検出のタイトルを更新しました。新しいタイトルは、動作の性質をよりよく反映するために「悪意のあるWinRMの使用の可能性」です。
  • CS-10426:一部のSuspected Protocol Activity検出で、クライアントがプロキシとして動作するために、送信元IPアドレスと宛先IPアドレスが誤って帰属する問題を解決しました。この修正は、関連するすべての検出アルゴリズムに適用されています。
  • NDR-251: Kali Linux Package Repository で使用される侵入テクニックに対する検出カバレッジを拡張します。
  • NDR-251:既知のTorノードに一致する宛先IPを特定することで、Torアクティビティ検知を拡張する。
日付
2025年8月
リリース
2025.08
RUX: SaaSデリバリー

新しいAttack Graphsのアップグレードでより強力なコンテクスト

プラットフォーム

Vectra AIは、Attack Graphに2つの強力な新機能を追加しました。第一に、アナリストは調査対象のエンティティを直接標的とした検出を確認できるようになり、質問への回答が容易になりました:「このエンティティはどのようにして侵害されたのか?これにより、複雑な横移動シナリオにおいても、「患者ゼロ」を迅速に特定することができます。次に、攻撃グラフは、コマンド・アンド・コントロール(C2)チャネルの爆発半径を視覚化し、同じ悪意のあるドメインまたはIPに関連付けられたすべてのエンティティを自動的に拡大して表示するようになりました。これらのアップグレードにより、調査が迅速化され、隠れたリンクが明らかになり、チームが攻撃を迅速に阻止するための完全なコンテキストが得られます。

5分間ハンティングで捜査を加速する

プラットフォーム

Advanced InvestigationsにFive Minute Huntsが登場しましたこのガイド付きハンティングは、SQLや専門用語をマスターすることなく、メタデータから意味のある洞察を導き出します。セキュリティチームは、数回クリックするだけで、攻撃者のパターンを素早く発見し、プロアクティブな「平時」の価値を実証し、効率を高めることができます。この機能の裏側には、柔軟なコンテンツ配信フレームワークがあり、適応性の高いレイアウト、スムーズなアニメーション、魅力的なビジュアルにより、シームレスなアナリスト体験を提供します。

外部アプリのアラート(Webhook通知)

プラットフォーム

外部アプリケーションアラートでは、優先度の高いホストやアカウント、重要なシステムアラートなど、重要なセキュリティイベントが発生すると、Vectra AIがチームのコラボレーションツールに即座に通知します。画面を見て対応したり、対応が遅れたりすることなく、より迅速な対応を促すリアルタイムの情報を得ることができます。Microsoft Teamsとの直接統合が可能になり、Slackも近日中にサポートされる予定です。実装の詳細については、外部アプリのアラートを参照してください。

JA4+フィンガープリント

ネットワーク

Vectra AI は JA4、JA4S、JA4L、JA4X および JA4H のフィンガープリントをメタデータに含み、暗号化トラフィック解析に次世代のフィンガープリントをもたらします。この強力なフレームワークは衝突を減らし、関連するセッションをリンクし、一般的なプロトコルの背後に隠れている攻撃者インフラストラクチャを簡単に発見できるようにします。分析者は、ノイズを減らし、検出全体のコンテキストを改善することで、より明確で迅速な洞察を得ることができます。JA4+はInvestigate (RUX)、Stream、Recallサポートされています。新しい属性についての詳細はこちらをご覧ください。

人間が読めるAzure CDRデータで調査をよりシンプルに

クラウド

Vectra AIは、紛らわしいUUIDを人間が読める明確な名前に置き換えることで、Azure CDRを使いやすくしました。REST APIのアカウント名は、認識可能なEntra IDを反映し、検出アクティビティは、直感的なオブジェクト名とアプリケーション名を表示します。アナリストは生の ID をデコードする必要がなくなり、トリアージの迅速化、調査の円滑化、ダッシュボードの実用性が向上しました。

日付
2025年7月
リリース
2025.07
RUX: SaaSデリバリー

Active Directoryのメンバーシップに基づくグループ

ネットワーク

既存のADグループをシームレスにVectra 取り込み、完全に同期させることができます。一括インポートにより、繰り返しの管理作業が不要になるため、チームはグループ管理ではなく、脅威対策に集中することができます。トリアージルールを合理化し、ノイズを減らすことで、本当に重要なアラートに迅速に対応することができます。これは、効率性と明確なシグナルです。詳細については、Active Directory(AD)グループをご覧ください。 

Zscaler Internet Access SSEのパブリックプレビューへの統合

ネットワーク

Vectra AIとZscalerは、暗号化トラフィックと直接クラウドトラフィックの盲点をなくすために提携しました。Zscaler Internet Access (ZIA)との統合により、Vectra 安全なPCAPからのユーザートラフィックを再生し、従来のツールが見逃していた高度なC2や流出を検知するフルスペクトラムの脅威検知を実現します。これは、リモート環境やクラウドファースト環境のセキュリティを確保するための画期的なソリューションです。詳細については、Vectra プレスリリースと ポッドキャストをご覧ください。VectraZIA統合を有効にすることに興味がある場合は、Vectra アカウントチームにご連絡ください。実装の詳細については、Zscaler ZIA Integration and Optimizationをご覧ください。

CISOレポートにおけるシグナルの有効性でより深い経営幹部の洞察

プラットフォーム

Vectra AIは、シグナルの有効性の評価指標をCISOレポートに直接反映し、検出された情報およびエンティティが良性、修復済み、または未分類としてどのように解決されたかを示します。この追加されたコンテキストは、アナリストにとって最も重要な検出の価値を証明し、修復の結果を一目で明らかにします。経営幹部は、脅威の質に関する明確な可視性を得ることで、よりスマートなセキュリティ上の意思決定が可能になり、Vectra測定可能な価値が実証されます。 

ネットワーク・ディスカバリー・ダッシュボードによる可視性の向上

ネットワーク

Vectra AIは、インタラクティブなネットワーク・マップで環境を探索する強力な新しい方法、ネットワーク・ディスカバリー・ダッシュボードを紹介します。アナリストは、ホストとIPを視覚的に追跡し、コンテキストで異常を発見し、直感的なナビゲーションで調査を加速することができます。このダッシュボードは、複雑な環境を簡素化し、生のネットワークデータを実用的な洞察に変えることで、より迅速で確実な脅威への対応を実現します。

日付
2025年6月
リリース
9.2
QUX: アプライアンス・インターフェイス

GCPブレーンの提供拡大

クラウド/仮想/ハードウェア

Vectra 9.2から、Google Cloud Platform(GCP)でホストされるBrainを追加導入する。新しいGCP Brainは、5Gb/秒と15Gb/秒を処理でき、他のクラウド/仮想/ハードウェアBrainと同じ機能をすべてサポートしています。 

グループサポートを追加しました。QUX API

9.2以降、Vectra /groupsエンドポイントからのグループメンバーの取得をサポートしています。詳しくはhttps://support.vectra.ai/vectra/article/KB-VS-1638を参照してください

AWSクラウドとAzureクラウド検出のためのAIトリアージ

検知

Vectra AIは、AWSとAzureのカバレッジポートフォリオに、独自のエージェント型AIソリューションであるAIトリアージを導入した。AIトリアージは、AWSクラウドとAzureクラウドのアラートを、普及率や脅威プロファイルなどの要因に基づいて自動調査し、顧客の環境における良性の活動をフィルタリングする。AI-Triageの効果は、SOCアナリストの優先順位付けされたエンティティおよび対応する調査作業負荷の削減です。

疑わしいプロトコル活動内部検出

検知

Vectra AIは、Suspect Protocol Activityの検出範囲を拡大しています。現在、Suspect Protocol Activityは、Internal Lateral/Recon攻撃をカバーする検出を含み、LDAP、Kerberos、NTLM、SMBプロトコルをサポートしています。この機能はデフォルトではオフになっていますが、お客様が有効にすることができ、標準の検知 製品ラインの一部として含まれています。SPA の詳細については、https://support.vectra.ai/s/article/KB-VS-1793 を参照。

疑わしいプロトコルの活動ブルートフォース

検知

Vectra AIは、Suspected Protocol Activityの検出範囲を拡大しています。現在、SPAはすべてのプロトコルでブルートフォースアテンプトを検知 ことができます。このルールは、攻撃者が短期間に複数の認証要求を試みるブルートフォース攻撃を検出します。ブルートフォース攻撃は、SMB、LDAP、FTP、RDP、SSH、HTTPなどさまざまなプロトコルを標的とする可能性があり、敵対者がアカウントに不正アクセスするためによく使用します。

新しい検出NTLM リレー活動

検知

Vectra AI は、NTLM リレー・アクティビティの新しい検出機能を導入しました。これは、攻撃者が使用する横方向の移動テクニックに対するVectraの可視性を強化するものです。この検出は、攻撃者があるホストにクエリを発行し、取得した認証を別のホストにリレーするタイミングを観察することで、NTLM 認証を悪用する試みを特定します。

新しい検出M365 Copilot 機密データの発見

検知

Vectra AIは、M365 CoPilotにまつわる発見行動に対する新しい検出を導入した。新しいM365 CoPilot Sensitive Data Discovery検知は、CoPilotセッションが機密情報を含む可能性のあるファイルにアクセスするためにIDによって利用されたことを検知するものです。この検知は、機密情報を発見するために環境内のアカウントを使用する脅威行為者を発見することを目的としています。

新しい検出スイート:AWS岩盤検知

検知

Vectra AIは、AWSが提供するフルマネージドサービスであるAWS Bedrockの使用にまつわる不審な行動を表面化させる4つの新しい検出を導入し、生成AIアプリケーションの構築と展開を簡素化した。

  • AWS Bedrock Logging Configuration Disabled:この検出では、校長が地域レベルで AWS Bedrock のプロンプトのロギングを無効にしていることが観察された事例を強調表示します。プロンプトのロギングを無効にすると、AWS Bedrockモデル全体ですべてのプロンプトとレスポンスのアクティビティがキャプチャされなくなり、防御を損なったり、悪意のある使用を隠そうとする試みを示す可能性があります。
  • AWS Bedrock Novel Model が有効: この検出は、過去にそのようなアクションを実行した履歴のない ID による AWS Bedrock モデルの有効化に関連する不審なアクティビティを識別します。これは、セキュリティに敏感で、高コストに関連する可能性のある生成AIサービスへの潜在的な不正アクセスにフラグを立てます。
  • AWS の疑わしい Bedrock アクティビティ: この検出は、AWS Bedrock モデルの有効化と起動に関連する疑わしいアクティビティを識別します。有効化とモデルの起動の組み合わせは、攻撃者がモデルをテストし、使用し、犠牲者の費用でレスポンスを生成していることを示唆しています。
  • AWS Bedrock Novel Enabled:このアクションは一般的ではなく、コストやセキュリティに影響する可能性があるため。これは情報としての検出であり、エンティティのスコアリングや優先順位付けには寄与しない。これはセキュリティに関連する洞察であり、すぐに疑わしいと判断されないかもしれません。

信号強化

検知

VectraAI優先順位付けアルゴリズムと検出アップデートの改善により、良性の優先順位付けアラートが大幅に減少しました。場合によっては、実際の脅威に対するカバレッジを犠牲にすることなく、優先順位付けされたホストとアカウントのアラートが最大50%減少する可能性があります。

  • Azure AD & M365: 特定の検出を伴うアカウントの優先順位付けアラートが改良され、最新の攻撃の検出を維持しながら、良性のアラートを削減しました。影響を受ける検出には、M365 Suspicious Download Activityが含まれ、Autonomous System Number (ASN)コンテキストとAzure AD Suspicious Scripting Engineが組み込まれます。

迅速なリリース改善

検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、9.2 の一部として以下の改善が提供されます。

  • NDR-166:このリリースでは、すべてのDNSレスポンスタイプにわたってカバレッジを拡大することで、DNSトンネルの検出を強化し、より広範で正確な脅威の検出を提供します。
  • NDR-144:Covenant C2 Frameworkが使用するテクニックに対するC2検知を改善。
  • NDR-202:このリリースでは、流出検知のアルゴリズムのパフォーマンスが強化され、より迅速な脅威の特定が可能になりました。
  • NDR-195: Kali Linux Package Repository が使用する侵入テクニックに対する HTTP 検出が改善されました。
  • NDR-221:Windowsリモート管理(WinRM)の不審な使用に対するHTTP検出を改善し、このプロトコルの潜在的な悪用に対する可視性を強化。
  • NDR-232:プロキシの使用を考慮した疑わしい HTTP アクティビティの検出を強化し、プロキシ環境での検出精度を向上。
日付
2025年6月
リリース
2025.06
RUX: SaaSデリバリー

AIトリアージがより良性の脅威を自動解決するようになった

プラットフォーム

Vectra AI独自のエージェントAIがさらに賢くなりました。当社のアップグレードされたAIトリアージアルゴリズムは、良性C&Cの50%、良性Recon検出の25%を自動的に調査・解決し、良性イベントを劇的に削減します。ローカルなパターンとグローバルな洞察の両方を活用して、これまでで最も明確なシグナルを提供します。AI-Triageの詳細については、AI-Triage KBおよび最近のアップデートビデオをご覧ください。

新しい検出スイート:AWS岩盤検知

検知
クラウド

Vectra AIは、AWSが提供するフルマネージドサービスであるAWS Bedrockの使用にまつわる不審な行動を表面化させる4つの新しい検出を導入し、生成AIアプリケーションの構築と展開を簡素化した。 

  • AWS Bedrock Logging Configuration Disabled:この検出では、校長が地域レベルで AWS Bedrock のプロンプトのロギングを無効にしていることが観察された事例を強調表示します。プロンプトのロギングを無効にすると、AWS Bedrockモデル全体ですべてのプロンプトとレスポンスのアクティビティがキャプチャされなくなり、防御を損なったり、悪意のある使用を隠そうとする試みを示す可能性があります。 
  • AWS Bedrock Novel Model が有効:この検出は、過去にそのようなアクションを実行した履歴のない ID による AWS Bedrock モデルの有効化に関連する不審なアクティビティを識別します。これは、セキュリティに敏感で、高コストに関連する可能性のある生成AIサービスへの潜在的な不正アクセスにフラグを立てます。 
  • AWS の疑わしい Bedrock アクティビティ:この検出は、AWS Bedrock モデルの有効化と起動に関連する疑わしいアクティビティを識別します。有効化とモデルの起動の組み合わせは、攻撃者がモデルをテストし、使用し、犠牲者の費用でレスポンスを生成していることを示唆しています。
  • AWS Bedrock Novel Enabled:このアクションは一般的ではなく、コストやセキュリティに影響する可能性があるため。これは情報としての検出であり、エンティティのスコアリングや優先順位付けには寄与しない。これはセキュリティに関連する洞察であり、すぐに疑わしいと判断されないかもしれません。 

新しい検出スイート:AWS S3

検知
クラウド

Vectra AIは、クラウド・キルチェーンのインパクトとエクスフィルの段階におけるAWS S3の使用にまつわる不審な行動を表面化する3つの新しい検出を導入しました: 

  • AWS 不審な S3 バッチ削除:この検出は、複数のファイルに関連する大規模なダウンロードと削除に関連する動作を表面化します。この挙動は、環境におけるランサムウェア活動の破壊的操作フェーズを示す可能性があります。 
  • AWSの疑わしいS3オブジェクトの削除:新しいS3 Batch Deletion検出と同様に、この検出は、環境内のランサムウェア活動の破壊的な操作段階を示す可能性のある方法で、個々のオブジェクトがダウンロードされ、その後S3バケットから削除された動作を強調表示します。 
  • AWS 不審な S3 暗号化:この検出は、進行中のランサムウェア暗号化フェーズを示す可能性のある異常な暗号化アクティビティを強調表示します。これは、外部KMSキー(SSE-KMS)またはクライアント制御キー(SSE-C)のいずれかを使用して、多くのS3オブジェクトの暗号化を表面化するように設計されています。 

シームレスなAzure CDRの実現

クラウド

Vectra AIは、新しいRedirector Serviceの修正により、Azure CDRの有効化を合理化しました。お客様は、VPNやIP制限がセットアップをブロックすることなく、Azure CDRをシームレスに導入できるようになりました。これにより、クラウド・テレメトリーのオンボーディングにおける摩擦がなくなり、より迅速なTime-to-ValueとAzureの脅威に対する即時の可視性が保証されます。セキュリティチームは、より少ない手間でより迅速なカバレッジを得ることができます。 

Match 統合ルールセット管理

ネットワーク

Vectra Match 、Suricata と互換性のあるシグネチャを使用することで、外部ツールを必要とせず、既知の侵害指標(IOC)を簡単に検知 できるようになりました。9.3では、プラットフォームで直接ルールの管理、変更、有効化、無効化ができ、Emerging Threatsのアップデート後も変更は継続されます。より迅速なセットアップ、よりシンプルなメンテナンス、そして検知ロジックの完全なコントロールが可能です。詳細については、ManagingVectra Match Rulesetsをご覧ください。

日付
2025年5月
リリース
2025.05
RUX: SaaSデリバリー

はじめにエグゼクティブ・オーバービュー・レポート

プラットフォーム

Vectra 、Vectra AIプラットフォームに関するエグゼクティブ・オーバービュー・レポートを発表します。このレポートは、取締役会や経営幹部レベルの会議にハイレベルの指標を提出する必要のあるCISOやセキュリティ担当役員を対象としています。指標には、ノイズとシグナルのトンネル、Vectra節約された調査時間、攻撃傾向などが含まれます。このレポートにより、経営幹部は戦略的な意思決定を行い、Vectra 組織のセキュリティ侵害リスクをどのように低減するかを評価することができます。

グローバル・ビューグローバル・ビュー

ネットワーク

Global Viewにより、大企業やMSSPは、単一のRUX導入から複数のBrainやテナントにわたる脅威を一元的に管理・調査できるため、複雑な環境を持つグローバルな運用に最適です。

攻撃Attack Graphs

プラットフォーム

新しいアタックグラフは、攻撃者がネットワーク、クラウド、アイデンティティ環境をどのように移動するかを視覚的にマッピングすることで、アクティブな脅威を即座に明確にします。VectraAI優先順位付け機能により、各脅威はホストまたはアカウントのページに直接表示され、攻撃がどこで始まり、どのシステムと相互作用し、時間とともにリスクレベルがどのように変化したかを即座に把握することができます。

セキュリティチームは3つの直感的なビューから選択し、ワークフローに最適な方法で脅威を調査することができます。

  • 接続性グラフ - 攻撃中に異なるエンティティがどのようにリンクされているかを確認します。
  • ツリーグラフ - 攻撃者の一連の行動を構造化されたパスで表示します。
  • 過去のスコアの経時変化 - 脅威のリスクがどのように変化し、エスカレートしていったかを把握。

この機能は、単一の実用的なビューでコンテキストと緊急性を表面化することにより、SOCチームが迅速かつ自信を持って行動できるようにします。

トラフィック検証レポートダウンロードの問題解決

ネットワーク
バグ問題

一部のお客様(特に大規模な RUX 環境のお客様)において、ネットワーク・トラフィック検証レポートのサイズが約 6MB を超える場合にダウンロードできない問題が解決されました。ワークフローは、より大きなレポートのダウンロードをサポートするように強化され、レポートのサイズに関係なく、トラフィック検証データへの確実なアクセスを保証します。

日付
2025年5月
リリース
9.1
QUX: アプライアンス・インターフェイス

Vectra X47/M47システムネットワークのご紹介

クラウド/仮想/ハードウェア

9.1からVectra 新しいX47とM47システムを導入します。他のXシリーズと同様に、X47はブレイン、センサー、またはミックスモードとして導入することができる。M47は最大75GbpsのVectra Stream サポートする。ハードウェアは、4x1Gbpsカッパーと2x10/25Gbps SFP28を備えている。アプライアンスの仕様については、アプライアンスとセンサーの仕様をご覧ください。 

導入ガイドについては、X47クイックスタートガイドまたはM47クイックスタートガイドをご覧ください。 

クオドラントUXネットワークのグループタイプの変更

9.1 以降、Vectra QUX デプロイメントで静的グループと動的グループの変換をサポートします。静的グループを参照する既存のトリアージフィルタは、動的グループ構成で正規表現を使用してグループが再定義された後も、変更を必要とせずに機能し続けます。これにより、お客様が動的グループに移行する際に、より柔軟で実装しやすくなるはずです。動的グループの詳細については、動的グループFAQを参照してください。

SSLキーハンドリングの改善

9.1から、Vectra AIは楕円曲線暗号(ECC)証明書をサポートするようになりました。お客様は、既存のコマンドを使用して独自の証明書をアップロードできます。さらに、証明書署名要求(CSR)をサポートするコマンドも更新されました。ご利用ください:

  • certificate replace-key`を使用すると、HTTPSサーバーが使用する新しい鍵と自己署名証明書を生成することができます。
  • certificate info`は、現在のHTTPS証明書に関する情報を表示する。

証明書のインストール方法についてはこちらをご覧ください:SSL証明書のインストール(Quadrant UXのみ)をご覧ください。

Match バージョンアップ

Vectra AI は JA4 を含む Suricata エンジンの新機能をサポートするために Suricata をアップグレードし、OT プロトコルのプロトコル解析を可能にしました。suricata.yamlの基本設定も最新のSURICATAの機能を反映するためにアップグレードされました。Vectraの Suricata 設定の詳細については、こちらをご覧ください:Vectra Match Suricata コンフィギュレーション。

v2.xにOauth2サポートを追加しました。QUX API

Vectra aiはQUX v2.xのAPIを更新し、OAuh2認証のサポートを追加しました。Oauth2アクセストークンの有効期限は6時間で、その後失効するため、APIクライアントの認証情報を使用して新しいトークンを要求する必要があります。APIクライアントの作成は、Vectra UIのみで行う必要がある。v2.5より古いv2.x APIへのアクセスは、v2.5と同様に動作します。publicなpostmanコレクションは、すべてのv2.xバージョン用に更新されました。詳しくはREST API Quick Start Guide for Postman v2.5 using OAuth2 (QUX)を参照してください。

隠しトンネル検出の改善

検知

隠しトンネルの検出機能が改善され、外部システムと接触する新しいビーコンレス接続を識別できるようになりました。この機能強化により、隠しトンネルコマンドラインベースのビーコンレス攻撃ツールを新たにカバーできるようになりました。隠しトンネル検知全般に関する詳細は、「UnderstandingVectra AI Detections」を参照してください。

RDPリコンの検出機能強化

検知

RDP Reconの検出機能が強化され、攻撃者が多数のアカウントに対して少 数のパスワードのテストを試みるRDP Password Spray攻撃が検知 できるようになりました。前バージョンのRDP Reconでは、攻撃者が1つのアカウントに対して多数のパスワードを試行することに重点を置いていましたが、今回の機能強化では、RDP Reconを拡張し、多数のアカウントに対してごく浅い総当たり攻撃を行うシナリオにも対応できるようになりました。

AWSの検出機能強化 AWS

検知

以下の AWS 検出には、関連する忠実度を向上させるための機能強化が導入されています。これらの機能強化の導入により、悪意のある動作をより広範にカバーすることになり、顧客環境内で優先されるエンティティのわずかな増加に関連する可能性があります。

  • AWS クリプトマイニング: この検出は、複数の高出力コンピュートインスタンスが開始される際の挙動について警告を発します。この検出は、人間と人間以外の両方のプリンシパルに起因する、より広範なcryptominingアクティビティを表面化するように拡張されました。お客様は、検出量のわずかな増加を観察することができます。
  • AWS 攻撃ツール:この検知は、AWS 環境の既知の攻撃ツールに対して警告を発します。忠実性と誤検知率の低減のために改良されています。

信号強化 

検知

VectraAI優先順位付けアルゴリズムと検出アップデートの改善により、良性の優先順位付けアラートが大幅に減少しました。場合によっては、実際の脅威に対するカバレッジを犠牲にすることなく、優先順位付けされたホストとアカウントのアラートが最大50%減少する可能性があります。

  • Azure AD & M365:特定の検出を伴うアカウントの優先順位付けアラートが改良され、最新の攻撃の検出を維持しながら、良性のアラートを削減しました。影響を受ける検出には、M365 DLL Hijacking Activity、Azure AD Suspicious Access from Cloud Provider、Azure AD Suspicious Sign-onが含まれます。
  • ネットワーク 特定の検出を行ったホストの優先順位付けアラートが改良され、最新の攻撃の検出を維持しながら、良性のアラートを減らすことができるようになりました。影響を受ける検出には、Suspicious Admin Activity、Port Scanning、Darknet Scanning、Port Sweepなどのパターンが含まれます。

迅速なリリース改善

検知

前回のソフトウェアリリースサイクル以降、アルゴリズムに以下の改良が加えられました。リモートサポートを有効にしてVectraアップデートサービスに接続されているお客様には、これらの改善が提供されています。その他のすべてのお客様には、9.1 の一部として以下の改善が提供されます。

  • NDR-96:このリリースでは、RDP Recon アルゴリズムに改良が加えられており、アカウントごとに試行されるパスワードの量を制限するために回避が行われる RDP Sweep 攻撃の適用範囲が拡大されています。
  • NDR-106: Mythic C2が使用するテクニックに対するC2検知を改善。
  • NDR-104: このリリースは、Apache Camel Case exploit に対する攻撃カバレッジを導入しています:CVE-2025-27636.
  • NDR-73: このリリースでは、外部リモートアクセスの攻撃シグナルが改善され、一般的な宛先への良性の真陽性検出が減少します。
  • NDR-108: このリリースでは、環境内で人気のある良性の宛先のビーコン・メタデータを制限することにより、高負荷時にBeacon Detectorのスケールと健全性を高める改善が導入されています。
日付
2025年4月
リリース
2025.04
RUX: SaaSデリバリー

センサー名による検索の改善

プラットフォーム

検出ページの検索機能を強化し、内部センサーLUIDの代わりにセンサー名での検索をサポートしました。このアップデートにより、お客様からのフィードバックに対応し、認識可能な名前を使用して特定のセンサーに関連する検出を簡単に検索できるようになりました。

M365におけるコパイロットの不正使用の検出を強化

検知
クラウド

お客様の強い関心にお応えして、Microsoft Copilot の潜在的な悪用に対する保護を拡張します。既存のM365 Suspicious Copilot Access検出(異常な場所からのアクセスにフラグを立てる)に加え、新しい検出を導入します:M365 Copilot Sensitive Data Discovery」です。これは、Microsoft 365のCopilotを通じて機密文書を見つけようとする攻撃者の行動を特定します。

日付
2025年3月
リリース
2025.03
RUX: SaaSデリバリー

AIの優先順位付けコンテキストを充実させる

プラットフォーム

Vectra 、検出が複数の攻撃サーフェスにまたがる場合に、カスタマイズされた攻撃プロファイルを表示するようになり、複雑な脅威をより明確に特定できるようになりました。新たに2種類のプロファイルが導入されました:

  • ハイブリッド・ネットワーク攻撃者:ネットワーク ID 環境とクラウド ID 環境の両方で活動する攻撃者を示し、オンプレミスとクラウドのインフラス トラクチャにわたる協調的な活動を示唆する。
  • マルチクラウドサービス攻撃者:ネットワーク ID システムに直接関与することなく、ID プロバイダ、SaaS プラットフォーム、またはパブリック・クラウド環境など、複数のクラウド・ベースのサービスにわたって動作する攻撃者を示す。

これらのプロファイルは、ハイブリッド脅威の性質を反映し、UIにおける脅威のコンテキストを強化するように設計されている。

Azure検出のAIトリアージをサポート

検知
プラットフォーム
クラウド

Vectra 、Azure CDR(Cloud Detection and Response)アラートのAIトリアージを可能にすることで、Azure検出のサポートを強化しています。既存のAzure検出タイプごとに、適切なAI蒸留アルゴリズムを評価・適用し、関連するコンテキストフィールドを定義し、特定の処理要件に対応しています。これにより、忠実度の高い洞察をより効率的に表面化し、プラットフォーム内の検出の明確性を向上させることができます。

日付
2025年3月
リリース
9.0
QUX: アプライアンス・インターフェイス

クオドラントにおけるダイナミック・グループの導入

9.0からVectra AIはQuadrant UXのダイナミックグループに対応しました。ダイナミックグループはVectra AI Platformの機能で、Regexルールを使って各トリアージグループに属するホストやアカウントを定義することができます。この機能により、お客様がグループの管理や更新に費やす時間を削減することができます。この機能の対応 UX サポートは 2024 年 12 月に導入されました。詳細については、https://support.vectra.ai/s/article/KB-VS-1839 を参照してください

高性能GCPブレインズ・ネットワーク

クラウド/仮想/ハードウェア

Vectra aiは、GCP Brainの新しい64コアのバリエーションを作成し、既存の96コアのBrainを検証して、以前発表されたものよりも高い全体的なスループットをサポートしました。詳細はGCP Brain導入ガイドをご覧ください。

疑わしいプロトコルのアクティビティとMatchプロキシ・サポート

9.0からVectra AIはMatch SPAの自動プロキシサポートを追加しました。ユーザーによる操作は必要ありませんが、Match 用の追加変数が利用可能です。詳しくはMatch FAQ https://support.vectra.ai/s/article/KB-VS-1635 をご覧ください

CLI経由のサウスサイドプロキシIP

9.0から、Vectra コマンドライン経由でサウスサイドの学習済みリストプロキシIPを表示するサポートを追加した。サウスサイドプロキシは、クライアントとプロキシの間にVectra 位置するプロキシを識別します。これは UI の Manage -> Proxies で設定される Northside プロキシとは異なります。show proxy --southside" を使用して、システムがネットワークトラフィックを観察して学習したサウスサイドのプロキシを表示します。

トラフィック検証レポートの改善

9.0から、Vectra AIはネットワーク統計ページで利用可能な拡張ネットワークトラフィック検証レポートに新しいフィールドを追加しました。新しいフィールドには、NICエラー、パケットトランケーション、トラフィックのドロップ/ホールに関する統計が含まれます。詳細については、https://support.vectra.ais/article/KB-VS-1648。

MGT1またはキャプチャ用にサポートされるS1 SFP+インターフェイス

クラウド/仮想/ハードウェア

Starting in 9.0, Vectra now supports the use of the S1’s two onboard SFP+ interfaces for capture or management. The command “set management <default|sfp>” will alter the interface configuration for the MGT1 port. The command “set capture <default|sfp>” will alter the interface assignment used for capture. This creates 4 total configurations for management or capture. All options with new interface assignment diagrams for each are detailed in the S1 Quick Start Guide. Please note: The rated throughput of the S1 appliance does not change when using SFP+ ports. This only changes the physical interface assignments. Care should be taken to only forward a supported amount of traffic to the S1.

X29/M29 アプライアンス - MGT で SFP+ を使用するための新しい構文

クラウド/仮想/ハードウェア

The X29/M29 appliances have an option to configure one of their SFP+ interfaces to be used as the MGT1 management port. The command has changed in version 9.0 to be consistent with the command syntax that is used now for all appliances that offer options to change similar interface options. The old command was “set management speed <1G|10G>” and the new command is “set management <default|sfp>”. Please see the X29 Quick Start Guide or the M29 Quick Start Guide for details.

AWS検出機能の強化

検知

以下の AWS 検出には、関連する忠実度を向上させるための機能強化が導入されています。これらの機能強化の導入により、悪意のある動作をより広範にカバーすることになり、顧客環境内で優先されるエンティティのわずかな増加に関連する可能性があります。

  • AWS CloudTrail ロギング無効: この検知は、AWS のロギングをオフにするという防御回避テクニックに警告を発します。この悪意のある振る舞いを表す振る舞い プロファイルを広げるために、モデルに機能強化が導入されました。
  • AWS CloudTrail Logging Modified: この検知は、AWS ロギングをダウングレードするという防御回避テクニックに警告を発します。この悪意のある行動を表す振る舞い プロファイルを広げるために、モデルに機能強化が導入されました。
  • AWS ユーザーハイジャック:この検知は、AWS アクセスキーの作成にまつわる永続化技術に関するアラートです。このモデルには、行動の反復的な発生と、それに続くアラートの表面化量への影響を説明するための追加学習が導入されています。この強化により、この危険な行動に関するアラートの有効性が向上しました。

M365検出の採点強化

検知

以下の Microsoft 365 検出が強化され、根本的な行動のリスクをより適切に考慮し、レビューのために迅速に表示されるようになりました。これらの機能強化の導入により、Vectra 内で優先されるエンティティの数が変更される可能性があります。

  • M365 Power Automate アクティビティの疑い: この検知は、環境内で Power Automate を使用した流出または C2 動作の可能性について警告を発します。この検知の強化により、この検知の忠実度が大幅に向上し、この検知および類似の検知(M365 Power Automate HTTP Flow Creation および M365 Suspicious Power Automate Flow Creation)内で観察される誤検知率が減少しました。
日付
2025年2月
リリース
2025.02
RUX: SaaSデリバリー

OAuthによる認証のサポート

API

Oauth2アクセストークンの有効期限は6時間で、その後失効するため、APIクライアントの認証情報を使用して新しいトークンを要求する必要があります。APIクライアントの作成は、Vectra UIでのみ行う必要があります。v2.5より古いv2.x APIへのアクセスは、v2.5と同様に動作します。公開postmanコレクションは、すべてのv2.xバージョン用に更新されました。

M365 GCCサポート

クラウド

Vectra 、Microsoft 365 Government Community Cloud(GCC)環境をサポートするようになりました。これまでGCC-HighおよびAzure ADの顧客向けのサポートはありましたが、今回のアップデートにより、米国の州、地方、および連邦政府機関によって一般的に使用されているGCC環境で運用されている顧客にも対象が拡大されました。マイクロソフトのGCC専用エンドポイントと統合することで、Vectra AIは安全でコンプライアンスに準拠したログ集約を保証し、マイクロソフトのすべての政府クラウド層にわたって完全な可視性と脅威検出を提供します。

Cybereason EDRサポート

統合

Vectra 、CybereasonからのEDRアラートの取り込みに対応しました。Cybereasonを使用している顧客は、Cantina内でアラートの取り込みと可視化を可能にするために統合を設定できるようになりました。

グループ・タイプの変更

ネットワーク

9.1 以降、Vectra QUX デプロイメントで静的グループと動的グループの変換をサポートします。静的グループを参照する既存のトリアージフィルタは、動的グループ構成で正規表現を使用してグループが再定義された後も、変更を必要とせずに機能し続けます。これにより、お客様が動的グループに移行する際に、より柔軟で実装しやすくなるはずです。動的グループの詳細については、動的グループFAQをご覧ください。

日付
2025年1月
リリース
2025.01
RUX: SaaSデリバリー

DNS検出の無効化をサポート

検知

設定ページでDNSリプライパケットの検査を無効にできるようになりました。DNSリプライパケットのロギングを無効にすると、関連する検出に影響を与える可能性があることを知らせる警告メッセージが表示されます。

どこからでも調査最後に見たIP

プラットフォーム

ユーザーは、[高度な調査] ページ外の主要なデータ ポイントから [高度な調査] にピボットできるようになりました。この更新では、[対応] ページの [ホスト] カード内の [最終 IP アドレス] フィールドに新しいメニューが追加されました。Last Seen IP] フィールドにカーソルを合わせると、IP アドレスを含むクエリを選択し、[詳細調査] ページのクエリの結果に直接ピボットを移動できます。

メインナビゲーションの改善

プラットフォーム

増え続けるダッシュボードをサポートするため、ナビゲーションは横型タブから折りたたみ可能な縦型サイドバーに更新されました。この再設計は、ユーザーがダッシュボードにアクセスし管理するための、よりスケーラブルでユーザーフレンドリーな方法を提供します。

統合口座照合の強化

クラウド

このアップデートでは、Azure CDR エンティティと M365/AzureAD アカウントの照合を含む、EntraID の Federated アカウントと対応するユーザプリンシパル名(UPN)の照合のサポートが追加されます。

日付
2025年1月
リリース
8.10
QUX: アプライアンス・インターフェイス

バックアップ・ダウンタイムの強化

8.10より、Vectra バックアップのダウンタイムを10分以内に完了するように改善しました。バックアップ機能の使い勝手はそのままに、バックアップ完了までの時間を大幅に短縮しました。 

新しいVMWare vSensor

クラウド/仮想/ハードウェア

8.10以降、Vectra VMWare vSensorの帯域幅機能を強化しています。 VMWare センサーは 20Gb/s のトラフィックを処理でき、他のクラウド/仮想/ハードウェアセンサーと同じ機能をすべてサポートします。 詳細については、導入ガイド(https://support.vectra.ai/s/article/KB-VS-1075)をご覧ください。 

隠しDNSトンネルのNoReply機能強化

検知

8.10リリースの一部として、Vectra Hidden DNSトンネルの検出を改善し、攻撃者がサーバーが応答しないテクニックを使用してDNS経由でデータの流出を試みる可能性のあるシナリオを検知 ようになりました(したがって、トンネルは、攻撃者がデータをInからOutにストリーミングする片側のトンネルにすぎません)。

Azure ADとM365検出のスコアリング機能強化

検知

以下のMicrosoft 365およびAzure ADの検出について、根本的な動作のリスクをより適切に考慮し、レビューのために迅速に表示するための機能強化が導入されました。これらの機能強化の導入により、Vectra 内で優先順位付けされるエンティティの数が変更される可能性があります。

  • Azure AD/Entra ID
    • Azure AD ドメイン設定が変更されました:この検出は、新しい未検証ドメインまたは検証済みドメインが不審に環境に追加された場合に警告します。 
    • Azure ADクロステナント・アクセス変更: この検出は、パートナーのクロステナント アクセス設定が追加または更新されたときに警告します。
    • Azure AD 新しい認証局が登録されました: この検出は、新しい認証局がテナントに登録されたときに警告する。
    • Azure AD Privilege Operation Anomaly:この検出は、環境内の潜在的な特権の昇格またはアカウントの乗っ取り行為について警告します。この検出機能の強化により、この検出の忠実度が大幅に向上し、誤検出率が低下しました。 

  • Microsoft 365

    • M365フィッシング 設定の変更: この検出は、シミュレーションに関連する構成が変更されたときに警告します。 フィッシング アカウントに関連付けられた構成が変更された場合に警告します。

M365 SecOpsメールボックスの変更: この検出は、SecOpsアカウントに関連付けられている構成が変更されたときに警告する。

日付
2024年12月
リリース
2024.12
RUX: SaaSデリバリー

CDR for Azureの提供開始

Vectra AIは、Microsoft AzureクラウドサービスとMicrosoft Copilotを標的とする攻撃者の行動を暴露するAI搭載の検出機能を追加し、顧客のネイティブツールに必要な補強を提供する:

  • Azure Cloudを悪用する攻撃者を検出
  • Azure IaaS、Active Directory、Microsoft 365、Copilot、Microsoft Entra IDを1枚のガラスで結び、実際の攻撃をリアルタイムで特定します。
  • Azureの侵害を阻止し、セキュリティチームが1)Azureクラウドのセキュリティギャップを特定し、2)関連するエンリッチされたAzureのアクティビティとリソースのログに簡単にアクセスし、3)攻撃に関与するMicrosoft Entra IDアカウントを迅速に封じ込めるための決定的な対応措置を講じることができます。

ダイナミック・グループ

グループは、含まれるメンバーの名前を記述する正規表現(RegEx)の定義を通じて、動的なメンバーシップをサポートするように拡張されました。これにより、トリアージやスコアリングのためにグループを管理する際の運用労力が大幅に削減されます。グループメンバーシップは実行時に評価され、新しいエンティティが正しく分類されることを確認します。これはホストやアカウントのグループにも適用されます。

日付
2024年11月
リリース
2024.11
RUX: SaaSデリバリー

高度な調査のために保存されたクエリー

Respond UXのAdvanced Investigationエクスペリエンスでは、クエリの保存と共有機能により、クエリ管理プロセスを合理化します。

アナリストは、クエリの作成、保存、更新、削除をシームレスに行うことができるため、繰り返しが減り、再利用が促進されます。また、保存したクエリを他のアナリストと共有できるため、チーム内でのコラボレーションやナレッジ共有が促進されます。

日付
2024年10月
リリース
2024.10
RUX: SaaSデリバリー

スイス地域が有効

スイス国内でのRespond UXの導入をサポートするようになりました。これにより、スイスのお客様は、必要に応じて自国内でホスティングを行うことができます。この新しい地域は、すべてのVectra 製品をサポートしています。

Respond UXネットワーク顧客に対して選択的PCAPが有効

今回のリリースでは、Respond UXネットワークのお客様向けに選択的PCAPを完全にサポートするようになりました。この機能により、Vectra センサーのフットプリントを活用して、ローカルインフラにアクセスすることなく、リモートでカスタマイズされたパケットキャプチャを実行することができます。

日付
2024年9月
リリース
2024.09
RUX: SaaSデリバリー

Match - ルールセット

今回のリリースで、Vectra 、ユーザーがMatch用にキュレートされたルールセットを取得できるダウンロード可能なリンクを導入しました。Vectra Match ページのUIに新しいリンクが表示され、毎日更新されます。詳しくは、Match ご覧ください。

日付
2024年7月
リリース
2024.07
RUX: SaaSデリバリー

M365脅威サーフェスダッシュボード用Copilot

これは、Respond UX for M365の新しいダッシュボードで、組織全体のCopilotの使用状況に焦点を当てています。このダッシュボードを使用して、組織内でのCopilotの使用状況や、Copilotでアクセスされているファイルを把握できます。

V3 APIに統合ヘルスエンドポイントが追加

V3 Respond UX APIに新しいAPIエンドポイントが追加され、EDR、ADなどの統合を可視化し、これらの重要な統合を長期にわたって監視できるようになりました。

日付
2024年6月
リリース
2024.06
RUX: SaaSデリバリー

Match インスタントおよびアドバンスド捜査で利用可能に

今回のリリースでMatch Respond UXに対応しました。Respond UXのサポートにより、Quadrant UXで提供されているすべてのWebUIとAPIのサポートが提供され、Match アラートのインスタントおよび高度な調査のサポートが追加されます。詳細はMatch 導入ガイドをご覧ください。

V3 APIにユーザー管理が追加

V3 Respond UX API に、Respond UX テナント内のスタンドアロンユーザーを管理するための新しい API エンドポイントが追加されました。この API を使用して、オンボーディングまたはオフボーディングのプレイブックからユーザーを自動的にプロビジョニングまたはデプロビジョニングします。

日付
2024年5月
リリース
2024.05
RUX: SaaSデリバリー

AzureADアカウント自動ロックダウン

AzureAD アカウント自動ロックダウンは、Vectra ユーザーに脅威に対するプロアクティブな防御メカニズムを提供するように設計されています。この機能を有効にすると、2つの重要な設定を構成できるようになります:緊急度スコアとエンティティの重要度です。この二重設定アプローチにより、エンティティが事前に定義された緊急度スコアと重要度のしきい値を超えると、ユーザが設定した期間、自動的にロックダウン状態になります。この期間は徹底的な調査を可能にし、潜在的な脅威が調査され、効果的に対応されることを保証します。

日付
2024年4月
リリース
2024.04
RUX: SaaSデリバリー

ネットワーク脅威サーフェス・ダッシュボード

Respond UXネットワークのお客様向けに、新しい脅威サーフェスダッシュボードを初公開しました。このダッシュボードは、お客様の環境に関する豊富な情報を公開し、攻撃サーフェスとコンプライアンスの問題を明らかにします。このダッシュボードを活用して、お客様の環境におけるレガシーおよび非推奨プロトコルの使用状況を確認し、SMBv1などの分野で確立されたポリシーに準拠していることを確認してください。

検知 for AWS - CloudTrailログにおけるS3コピーオブジェクトのサポート

デフォルトでは、CloudTrailはputObjectイベントによってS3バケットに入力する。インジェストの際、Vectra copyObjectコマンドで入力されたイベントを破棄していました。この変更により、Vectra copyObjectまたはputObjectで作成されたイベントを取り込みます。

AzureADとADロックダウンの統合

AzureADとADの両方のアカウントをロックダウンするオプションをお持ちのお客様(AzureADのネットワークと検知 お持ちのお客様)には、より良い全体的なエクスペリエンスを提供するために、エクスペリエンスを調和させました。Azure ADまたはADのどちらか、あるいは両方を、同じエクスペリエンスからロックダウンすることを選択できます。

日付
2024年3月
リリース
2024.03
RUX: SaaSデリバリー

ADアカウント自動ロックダウン

ADアカウント自動ロックダウンは、Vectra 脅威に対するプロアクティブな防御メカニズムを提供するように設計されています。この機能を有効にすると、2つの重要な設定を構成できるようになります:緊急度スコアとエンティティの重要度です。この二重の設定アプローチにより、エンティティが事前に定義された緊急度スコアと重要度のしきい値を超えると、ユーザが設定した期間、自動的にロックダウン状態になります。この期間は徹底的な調査を可能にし、潜在的な脅威が調査され、効果的に対応されることを保証します。

ユーザー管理の改善

この機能強化により、Respond UXの管理者はクオドラントUXプラットフォームで提供されているユーザー管理インターフェイスの使い慣れたルック&フィールを利用できるようになりました。管理者はユーザーとそのロールを簡単に管理できるようになり、ユーザーのプロビジョニングやシステムアクセスの監査を正確に行えるようになりました。

クラウドプロバイダーからのAzure ADへの不審なアクセス

Vectra 、IDを侵害し、Amazon、Azure、GCPなどのパブリッククラウドプロバイダーからアクセスする攻撃者を検知 、検知を回避し、本当の居場所を隠そうとする機能を導入した。この検知では、機械学習を使用して、ユーザーが通常パブリッククラウドからアカウントにアクセスしているかどうかを識別します。ユーザーがパブリック・クラウドまたはクラウド・ホスティングされた仮想マシンを経由するアプリケーションを使用する場合、Beningアラートがトリガーされる可能性があります。この新しいアラートは、Azure ADのSuspicious Sign-Onアラートと同様の方法で、他のアラートと一緒に発生した場合にアカウントを優先します。