Vectra AI宣布扩展其Vectra AI平台
AI驱动的攻击信号情报为SOC团队提供了对其网络、身份、云端和GenAI工具的活动态势和任何活动攻击的全面视图。{ width=60% }
Vectra AI,Inc.,AI驱动的XDR(扩展检测和响应)领导者,今日宣布扩展其Vectra AI平台,该平台现在为安全部门运营中心(SOC)团队提供了主动态势,以主动发现和精确定位其混合环境面临的攻击者位置。借助此扩展,Vectra AI平台的专利Attack Signal Intelligence™现在提供综合分析视图,发现、阻止、检测和干扰混合攻击者。
为跟上攻击者的步伐,对于SOC团队来说,了解组织在混合攻击者渗透、发展和横向移动方面暴露的位置至关重要。未能掌握动态、不断变化的混合攻击表面,会使攻击者能够深化他们的攻击活动以保持不被察觉和阻止。
Vectra AI的创始人兼CEO Hitesh Sheth表示:“在Vectra AI,我们不断创新,以跟上不断演变的攻击格局,领先攻击者一步。作为AI驱动的XDR领导者,我们相信SOC团队必须了解其活动态势,以了解他们对攻击者的暴露。有了这一基础,他们必须获得正确的信息,主动寻找并识别其网络、身份、云端和GenAI工具上的活动攻击。Vectra AI平台根植于一种方法论,将安全研究、数据科学/机器学习工程和用户体验集成在一个使命中:利用AI以提供准确的攻击信号,实现速度和规模。”
通过Vectra AI Attack Signal Intelligence的主动防御,SOC团队可以全面查看其网络、身份、云端和GenAI的活动态势。跨混合环境的活动态势为SOC团队提供了一个实时视图,了解他们的防御攻击表面在变化,而其他依赖静态信息的工具则无法实现。在Attack Signal Intelligence的主动态势组件的支持下,SOC团队可以主动发现与用户和机器实际行为相关的安全漏洞。这通过监控20多个不同的AI增强数据流和数百种不同属性来实现,使团队能够阻止未来的威胁。它发现其他工具忽略的漏洞,如:
- 身份卫生问题,如没有两步验证的帐户登录、使用传统的登录协议、弱的基于位置的访问控制和对诸如后端Microsoft图形API或PowerShell之类的工具过度宽松的访问权限。在一个星期内,超过99%的组织中有一个以上的用户通过Powershell或某些脚本引擎访问Azure AD,攻击者可以利用其中任何一个并进行滥用。
- 具有关于网络风险的可见性,如外部RDP访问、IPMI使用、弱或非加密的数据传输和SMB1的使用。超过三分之一的组织仍然启用了SMBv1,使他们容易受到勒索软件和其他攻击者的漏洞威胁。
- 对整个组织中Copilot for M365使用情况的明晰允许团队了解采用和使用情况,进一步改善围绕数据访问控制和权限的治理,包括潜在的攻击者滥用。Vectra AI发现超过40%的组织已开始在其环境中采用Copilot for M365。
Vectra AI首席产品官Jeff Reed表示:“配备Attack Signal Intelligence的Vectra AI XDR平台为SOC提供了对其混合环境的完整视图,不仅用于确定他们的网络、身份或云端是否已受到侵害,而且用于判断是否有某些操作方式可能导致未来的妥协。已经使用Vectra AI平台的客户现在可以有效地发现、阻止、检测和干扰混合攻击者,主动解决潜在入侵的全部过程,并可以免费利用这些功能。”
Vectra AI平台的最新扩展是继Vectra AI在2024年5月宣布引入检测攻击者滥用GenAI工具(如Microsoft Copilot for M365)能力之后的最新举措。
想了解更多Vectra AI如何通过访问我们的博客并关注LinkedIn和X来设定扩展检测和响应(XDR)的新标准。
感谢阅读!如果您对AI的更多资讯感兴趣,可以查看更多AI文章:GPTNB。
Vectra AI宣布扩展其Vectra AI平台