特権アカウントは、エクスプロイトを実行することなく、機密情報を盗んだり、業務を妨害したりするために日常的に使用されています。SOCチームの中には、ログインの失敗やユーザーの異常な行動を監視し、リスクを減らすために多要素認証 (MFA) を重視するところもあります。実際のところ、こうしたセキュリティ対策はATO対策の方程式の一部に過ぎません。アカウント乗っ取り攻撃をリアルタイムで確認し、阻止する実証済みの方法が必要なのです。
攻撃者は、ネットワーク、クラウド、SaaS アプリにわたるアカウント権限の管理が複雑であるため、悪用できる隙間があることを知っています。 ダークウェブでの購入とブルートフォース攻撃の間に、ユーザー名とパスワードを簡単に解読し、アカウントを制御することができます。
Vectra AIプラットフォームは、貴社のセキュリティアナリストがアカウント乗っ取り攻撃を数分で確認し、阻止できるようにします。インタラクティブツアーでその方法をご覧ください。
業界最先端のAttack Signal Intelligence™を搭載したVectra AI Platformは、攻撃者のスピードに合わせて動くことができます。
Attack Signal Intelligence は、ドメイン管理者を含むローカルおよびドメイン参加アカウントを監視し、ハイブリッドクラウド環境を横方向に移動する攻撃者を検知します。
Vectra AIは、Azure ADバックエンドに対するAzure ADアクションへの初期アクセスとM365アプリケーションへの進行を検出します。そのため、攻撃者が侵害されたAzure ADアカウントでSaaSアプリのデータにアクセスするのを阻止できます。
盗まれたAWS認証情報を、クラウドデータとオペレーションに影響させないようにしましょう。Vectra AI 、AWSコントロールプレーンに対してログイン認証情報を使用する攻撃者を、彼らが完全な攻撃を組織化する前に特定することができます。
防御ツールをすり抜けたサイバー攻撃者が最初にすることはなんでしょうか?特権アカウント (機密データにアクセスできるアカウント) を求めて横方向に移動します。
Vectra AI 特許取得済みのPrivileged Access Analytics (PAA) を使用してアカウントの権限を学習し、攻撃者にとって最も有用なアカウントに自動的に焦点を当てます。これは、アカウント乗っ取り詐欺を阻止する最も迅速で効果的な方法です。
防止ツールに過度に依存することは、多くのSOCチームがビジネスメールの漏洩やその他の悪用に常に追いついていることを意味します。
当社の特許取得済みアルゴリズムは、各ユーザー認証情報の背後にある基本的な特権を理解し、攻撃者がその特権を悪用するケースを検知、把握します。これらの検知イベントは、ネットワーク全体とクラウド、攻撃者がどこで活動しているかに関係なく、アカウント侵害の明確なビューを提供するために関連付けられます。
何千もの誤検知があるため、組織が実際に侵害されている箇所を確認することは不可能です。実際、セキュリティアナリストの71%は、自社がすでに侵害されていると考えていますが、実際に把握できていません。
Vectra AIプラットフォームは、機械学習を使用して、検知 パターンを作成し、悪意のあるアクティビティと良性のイベントを区別します。重要なアラートが表示されたら、調査する価値があることがわかります。私たちの顧客はこのようにして、被害が発生する前にアカウント乗っ取り攻撃を阻止しているのです。