NDR

Vectra erweitert seine Cloud-Dienste für hybride Cloud-Umgebungen

Vectra erweitert seine Cloud-Dienste für hybride Cloud-Umgebungen

Risiko von Sicherheitsverletzungen reduzieren

Vectra nutzt als erstes Unternehmen Cloud-Identitäten, um Interaktionen zwischen Hosts und Accounts im gesamten neuen Netzwerk zu verfolgen und Verknüpfungen zu erkennen

Vectra AI, führend im Bereich Network Detection and Response (NDR) , stellt heute eine breitere und weitreichendere Funktionen vor, um Nutzer-Konten und deren Daten in hybriden Cloud-Umgebungen zu verfolgen und Verknüpfungen herzustellen.

Derzeitige Security-Ansätze verlieren an Sichtbarkeit, wenn Umgebungen auf die Cloud ausgeweitet werden, in denen Benutzer mehrere verschiedene Konten nutzen und auf Ressourcen von Schatten-IT-Geräten zugreifen können. In der Vergangenheit waren sowohl Benutzer als auch Hosts stets vor Ort und wurden streng kontrolliert. Die erweiterten Funktionen von Vectra stellen die erste und einzige NDR-Lösung dar, die Bedrohungen in neuen Netzwerkumgebungen erkennen und stoppen kann. Hierzu verknüpft sie die Aktivitäten von Angreifern und deren Fortschreiten zwischen Cloud-, Hybrid- und lokalen Netzwerken miteinander.

Die Zahl von Mitarbeitern an entfernten Standorten (mobiles Arbeiten, Home Office usw.) und die Anzahl von IoT-Geräten, die auf Unternehmens- und Cloud-Netzwerke zugreifen, steigen. Dies macht sowohl herkömmliche Netzwerksicherheitslösungen, einschließlich Intrusion Detection und Endpunktschutz, blind für Aktivitäten und Daten in Cloud-Anwendungen. Zielgerichtete, auf Berechtigungsnachweisen basierende Angriffe lassen sich durch E-Mail-Sicherheit, Multifaktor-Authentifizierung (MFA), Cloud Access Security Brokers (CASBs) und andere Ansätze zur Bedrohungsabwehr nicht stoppe n. Diese Lösungen dienen normalerweise zum Schutz der Benutzer, die gefährliche Account-basierten Angriffe sehen jedoch wie legitime Benutzeraktionen aus.

„Private und vertrauenswürdige Netzwerke können nicht durch veraltete Netzwerksicherheit geschützt werden, die sich allein auf Malware-Signaturen und die Erkennung von Anomalien konzentriert. Da sich die Workloads von Clients, Servern und Endpunkten auf die öffentliche Cloud verlagert, hat dies eine neue Netzwerkumgebung geschaffen. Die Benutzeridentität ist zum neuen Perimeter geworden“, erklärt Oliver Tavakoli, Chief Technology Officer bei Vectra. „Vectra ist einzigartig positioniert, um dieses neue Netzwerk aus hybrider On-Premises- und Cloud-Konnektivität mit unseren lernenden Verhaltensmodellen zu schützen. Diese fügen Hosts sowie On-Premises- und Cloud-Identitäten zusammen, um Angriffe früher in der Kill Chain zu stoppen.“

Vectra versetzt Sicherheitsteams in die Lage, kontinuierlich zu analysieren, wie Benutzer auf Cloud-Dienste zugreifen, diese nutzen und konfigurieren, und zwar auf der Grundlage von Protokollen von SaaS und der Nutzung von Konten von Identitätsanbietern (IdPs) wie Microsoft Azure AD. Vectra bietet aktuell die einzige Lösung, die alle Host- und Account-Interaktionen beim Wechsel zwischen Cloud- und Vor-Ort-Umgebungen in einer konsolidierten Ansicht zusammenführt, um das Gesamtrisiko eines Sicherheitsvorfalls drastisch zu reduzieren.

Diese Ankündigung erfolgte im Anschluss an das Release von Cognito Detect for Office 365 durch Vectra Anfang dieses Jahres, dessen rasche Einführung zu beschleunigten Bemühungen führte, diesen Service zu vertiefen und zu verbessern. Durch die nahtlose Integration mit SaaS-Anwendungen wie Office 365, IaaS-Providern, Identity-Providern und Cloud-Virtualisierungsplattformen bietet Vectra Sichtbarkeit, wer und was auf Daten zugreift, unabhängig davon, wie und wo dies geschieht.

Bereits vor dem Anstieg von COVID-19 meldete der Microsoft Q1 FY20 Earnings Call mehr als 200 Millionen monatliche Office 365-Nutzer. Im Juni berichteten die Teams von 115 Millionen täglich aktiven Benutzern und damit mehr als Zoom. Die schiere Zunahme an Personen, die den Dienst nutzen, erhöht die Wahrscheinlichkeit, dass die Cyberhygiene auf der Strecke bleibt und sachkundige Angreifer menschliches Verhalten ausnutzen, um sich hochprivilegierten Zugang zu kritischen Geschäftsdaten zu verschaffen.