特権アカウントは、エクスプロイトを実行することなく、機密情報を盗んだり、業務を妨害したりするために日常的に使用されています。SOCチームの中には、ログインの失敗やユーザーの異常な行動を監視し、リスクを減らすために多要素認証 (MFA) を重視するところもあります。実際のところ、こうしたセキュリティ対策はATO対策の方程式の一部に過ぎません。アカウント乗っ取り攻撃をリアルタイムで確認し、阻止する実証済みの方法が必要なのです。
攻撃者は、ネットワーク、クラウド、SaaSアプリをまたいでアカウント権限を管理する複雑さを熟知しており、そこに悪用可能な隙が生まれます。ダークウェブでの購入やブルートフォース攻撃によって、ユーザー名とパスワードが簡単に解読され、アカウントを乗っ取られる可能性があります。

Vectra AI は、セキュリティアナリストがアカウント乗っ取り攻撃を数分で検知・阻止することを可能にします。インタラクティブなツアーでその仕組みをご覧ください。
業界最先端のAttack Signal Intelligence™を搭載したVectra AI プラットフォームは、攻撃者のスピードに合わせて動くことができます。
Attack Signal Intelligence は、ドメイン管理者を含むローカルおよびドメイン参加アカウントを監視し、ハイブリッドクラウド環境を横方向に移動する攻撃者を検知します。
Vectra AIは、Azure ADバックエンドに対するAzure ADへの初期アクセスアクションと、M365アプリケーションへの侵入を検出します。これにより、攻撃者が侵害されたAzure ADアカウントを使用してSaaSアプリデータにアクセスするのを阻止できます。
盗まれたAWS認証情報を、クラウドデータとオペレーションに影響させないようにしましょう。Vectra AI 、AWSコントロールプレーンに対してログイン認証情報を使用する攻撃者を、彼らが完全な攻撃を組織化する前に特定することができます。
防御ツールをすり抜けたサイバー攻撃者が最初にすることはなんでしょうか?特権アカウント (機密データにアクセスできるアカウント) を求めて横方向に移動します。
Vectra AI 特許取得済みのPrivileged Access Analytics (PAA) を使用してアカウントの権限を学習し、攻撃者にとって最も有用なアカウントに自動的に焦点を当てます。これは、アカウント乗っ取り詐欺を阻止する最も迅速で効果的な方法です。
防止ツールに過度に依存することは、多くのSOCチームがビジネスメールの漏洩やその他の悪用に常に追いついていることを意味します。
当社の特許取得済みアルゴリズムは、各ユーザー認証情報の背後にある基本的な特権を理解し、攻撃者がその特権を悪用するケースを検知、把握します。これらの検知イベントは、ネットワーク全体とクラウド、攻撃者がどこで活動しているかに関係なく、アカウント侵害の明確なビューを提供するために関連付けられます。
何千もの誤検知があるため、組織が実際に侵害されている箇所を確認することは不可能です。実際、セキュリティアナリストの71%は、自社がすでに侵害されていると考えていますが、実際に把握できていません。
Vectra AI 機械学習を活用し、検知 悪意のある活動を正常なイベントから区別します。重大なアラートが発生した際には、調査の価値があると判断できます。これにより、お客様は被害が発生する前にアカウント乗っ取り攻撃を阻止しています。