Vectra AI 、現代のネットワークにおける攻撃者の経路をVectra AI 。
社内でのコミュニケーションの傾向を把握する
実際のネットワーク、ID、およびクラウド上のアクティビティを継続的に分析し(
)、アクティブに通信を行い(
)、外部にさらされている資産やIDを特定します。
エクスポージャー・アクティブ攻撃の進行状況
資産の存在状況と権限レベル、通信パターン、および攻撃経路を関連付けることで、攻撃者にとって真に重要な要素を明らかにします。
到達可能な攻撃経路を表示する
エージェントのみに依存することなく、オンプレミス、SaaS、IaaS、リモートユーザー、および管理対象外のデバイスを横断して、一貫した可視性を確保します。
エンドポイントのテレメトリだけにとどまらない視点
エンドポイントツールが内部トラフィックを検知し損ねたり、検査できなかったりする場合でも、横方向の移動やC2通信を検知します。
脅威への曝露を減らし、攻撃を阻止し、セキュリティ体制を継続的に強化する。
ランサムウェアの展開、データの流出、または業務の混乱が発生する前に、攻撃者の動きを検知します。
侵害されたシステムに対する確実な対応と隔離を可能にする、明確な攻撃経路の情報を提供する。
環境内で攻撃者がどのように進行しているかを可視化することで、推測に頼る必要をなくします。
横方向の拡散を早期に阻止し、高価値なシステムや重要なワークロードへの被害拡大を防ぐ。





初期アクセス権を取得した後、攻撃者は正当な認証情報や信頼されたツールを利用して横方向への移動を行い、システム全体への影響範囲を拡大します。その際、通常は次のような予測可能な手順を踏みます:
一般的な手法としては、パス・ザ・ハッシュ、Kerberoasting、リモートデスクトッププロトコル(RDP)の悪用、および信頼された管理ツールの不正利用などが挙げられる。これらの行為は正当なアクセス権に依存しているため、多くの場合、通常の内部活動のように見える。
従来のセキュリティツールは、攻撃者がネットワーク内でどのように移動するかを追跡するようには設計されていないため、攻撃者がすでに内部に侵入してしまうと、重大な死角が生じてしまいます。これにより、いくつかの制限が生じます:
Vectra AI 、セキュリティチームに対し、攻撃者が環境内で実際にどのように移動しているかをVectra AI 。これにより、攻撃がランサムウェアやデータ損失につながる前に、横方向の移動を検知し、阻止することが可能になります。個別のアラートを追いかけるのではなく、チームはネットワーク全体で展開される攻撃の全容を把握できます:
Vectra AI 、チームの横方向の移動を明確に把握し、不要なアラートを削減し、重要なシステムやデータに影響が及ぶ前に攻撃を阻止する方法をぜひご覧ください。
2,000以上のセキュリティチームがVectra AI プラットフォームを使用して、ネットワーク、アイデンティティ、クラウド全体のカバレッジを拡張している理由をご覧ください。