Vectra AI宣布扩展其Vectra AI平台
AI驱动的攻击信号智能为SOC团队提供了对其活动姿态以及网络、身份、云和GenAI工具上的任何活动攻击的全面视图
Vectra AI, Inc.,AI驱动的XDR(扩展检测和响应)领导者,今日宣布扩展其Vectra AI平台,该平台现在为安全运营中心(SOC)团队提供了主动姿态,以便主动发现并确定其混合环境遭受攻击者威胁的具体位置。{ width=60% }
通过此次扩展,Vectra AI平台的专利技术Attack Signal Intelligence™ 现在提供了一种综合分析方法,用于发现、阻止、检测和破坏混合攻击者。
要与攻击者保持同步,对SOC团队来说,了解组织暴露于混合攻击者渗透、扩散和横向移动的位置至关重要。未能及时了解动态、不断变化的混合攻击表面将使攻击者得以推进其攻击活动,保持隐秘和不受阻挡。
“在Vectra AI,我们不断创新,以跟上不断变化的攻击态势,并超前于攻击者”,Vectra AI创始人兼首席执行官Hitesh Sheth表示。“作为AI驱动的XDR领导者,我们认为SOC团队必须了解其活动姿态,以了解他们暴露于攻击者的程度。建立在此基础上,他们必须掌握正确的信息,积极寻找并确定其网络、身份、云和GenAI工具上的活动攻击。Vectra AI平台植根于一种方法论,整合了安全研究、数据科学/机器学习工程和专注于用户体验的使命:利用AI以速度和规模提供准确的攻击信号。”
通过Vectra AI Attack Signal Intelligence的主动防御,SOC团队获得了对其网络、身份、云和GenAI活动姿态的全面视图。在混合环境中的主动姿态为SOC团队提供了一个实时视图,了解它们所任务防御的攻击表面如何变化,而其他依赖静态信息的工具无法做到。借助Attack Signal Intelligence的主动姿态组件,SOC团队可以主动发现与用户和机器实际行为相关的安全漏洞。这是通过监控20多种不同的AI增强数据流和数百种不同属性实现的,使团队能够阻止未来威胁。它发现其他工具忽略的漏洞,如:
身份管理问题,例如未启用双因素身份验证的帐户登录、使用旧版登录协议、弱的基于位置的访问控制以及对当地Microsoft Graph API或PowerShell等工具过于宽松的访问权限。在一周内,超过99%的组织有一个以上的用户通过Powershell或某些脚本引擎访问Azure AD,其中任何一个都可能被攻击者劫持并滥用。
网络姿态,了解网络风险,如外部RDP访问、IPMI使用、弱或非加密数据传输以及SMB1使用。超过三分之一的组织仍启用SMBv1,使其容易受到勒索软件和其他攻击者漏洞的威胁。
对组织中M365中的Copilot使用情况的明确了解使团队能够理解采纳和使用情况,从而实现围绕数据访问控制和权限的改进管理,包括潜在的攻击者滥用。Vectra AI发现超过40%的组织已开始在其环境中采用M365 Copilot。
“Vectra AI的具有Attack Signal Intelligence的XDR平台为SOC配备了对其混合环境的完整视图—不仅确定了他们的网络、身份或云是否已遭受破坏—而是如果某些情况以可能导致未来破坏的方式进行运行”,Vectra AI首席产品官Jeff Reed表示。“已经在使用Vectra AI平台的客户现在可以有效地发现、阻止、检测并干扰混合攻击者,主动应对潜在违规的全部过程,并且可以免费使用这些功能。”
这次Vectra AI平台的最新扩展是继Vectra AI于2024年5月宣布引入检测攻击者滥用GenAI工具(如M365的Copilot)的能力后进行的。
了解更多有关Vectra AI如何通过访问我们的博客以及在LinkedIn和X上关注的扩展检测和响应(XDR)新标准的信息。
感谢阅读!如果您对AI的更多资讯感兴趣,可以查看更多AI文章:GPTNB。
Vectra AI宣布扩展其Vectra AI平台