Microsoft 365、Salesforce、AWS環境におけるAzure ADアクセスおよびデータを標的とした攻撃を検知し、優先順位付け、調査、レスポンスを行うことができます。
AWS と M365 を継続的に観察して、ユーザーと管理者全体に対する攻撃を検知し、IAM/PAM の適用を強化します。
Vectra の セキュリティAI 駆動型の Attack Signal Intelligence を使用して悪意のあるアクティビティを検知し、SIEM ルールやネイティブ アラートよりも 90% 以上少ないノイズで ID ベースの攻撃を明らかにします。
ユーザー、リージョン、ホスト デバイスの履歴、および MFA がバイパスされている脅威のコンテキストを簡単に識別して、クエリや追加のツールを使用せずに Azure AD の調査を迅速に行います。
MFAをサポートしないIMAP、SMTP、MAPI、POPなどのレガシープロトコルの課題に対応します。99%の組織では、少なくとも週に1回はレガシープロトコルのサインインが発生すると言われています。
悪意のあるサインイン、ドメイン連携の変更、特権の乱用、SAMLレスポンスの偽造、スクリプトやPowerShellの使用を発見します。97%の組織がコード実行ツールを導入しています。
データにアクセスできるユーザーがOAuthアプリをインストールし、MFAを回避していないかを知ることができます。66%の組織において、毎週少なくとも1つのOAuthアプリケーションをユーザーがインストールしています。
攻撃者の手法を継続的に監視することで、予防策がどのように回避されるかを明らかにし、攻撃者の視点からどのように組織の環境が見えるのかを理解することができます。
SIEMルールやネイティブアラートに比べて90%以上ノイズが少なく、IDベースの攻撃を忠実かつ多角的に把握することができます。
クエリの作成は必要ありません。他のツールに移行したり、追加知識を必要としたりすることなく、攻撃を阻止するための答えを即座に得ることができます。
「Vectra と Detect for Office365 がなかったら、Office 365 が侵害されたのかどうかを知ることは非常に難しいでしょう。」
レビューを読むVectraはMicrosoft インテリジェント セキュリティ アソシエーション (MISA) のメンバーであり、ゼロトラストフレームワークのパートナーでもあります。
詳細はこちら「Vectra MLが、多くの機能とコンテクストを用いて評価を実施してくれるため、当社のアラート量は90%減少しました。」
Cybersecurity Blackstone社、シニアVP、Kevin Kennedy氏
Attack Signal Intelligence を活用して、既知および未知の脅威をリアルタイムで検知、追跡、調査することで、セキュリティチームは可能な限り早い段階で攻撃を特定し、侵害となる前に阻止できるようになります。
セキュリティAIを活用することで攻撃の全容を明らかにし、また90%以上のMITRE ATT&CK手法をカバーします。
MLを使用してセキュリティアナリストの直感を機械化します。また、アラートのトリアージを自動化することで、アラートノイズを80%以上削減します。
セキュリティAIを活用して優先順位付けを自動化し、ビジネスにとって最も重大な脅威をエスカレーションします。
M365とAWS Control Planeのログに関する調査を効率化し、直面している攻撃を数分で理解することができます。
既存の技術を統合して相関性とコンテキストを高め、アナリストのワークフローとレスポンス制御を自動化します。
検知、レスポンス、トレーニングの管理型サービスにより、防御側として必要となるスキルを24時間365日体制で提供します。