Vectra AI und Google Chronicle SIEM arbeiten zusammen, um Sicherheitsteams bei der Untersuchung von Bedrohungen zu unterstützen.
Erhalten Sie einen Einblick, wie die Analysten von Vectra MXDR Kunden helfen, auf neue Sicherheitsbedrohungen zu reagieren.
Copilot für Microsoft 365 verspricht Unternehmen neue Möglichkeiten, die durch KI-Effizienz unterstützt werden, aber profitieren auch Angreifer von dieser neuen Funktion?
Zoey Chu, Vectra AI Product Marketing Manager, und Gearoid O Fearghail, Vectra AI Product Manager, erläutern die Leistungsfähigkeit von Host ID und wie Sie damit Angreifer mühelos aufspüren können.
In diesem Blog werden drei Schwachstellen beschrieben, die durch die Art und Weise, wie Google Cloud mit nutzerassoziierten HMAC-Schlüsseln umgeht, aufgedeckt wurden.
Phishing Angriffe sind nach wie vor auf dem Vormarsch, denn sie sind nie verschwunden. Erfahren Sie, warum phishing weiterhin eine große Bedrohung für Benutzer und SOC-Teams auf der ganzen Welt darstellt.
Die hybriden Umgebungen von heute bedeuten, dass auch Cyberangriffe hybrid sind. Hier sind fünf Beispiele aus der Praxis, bei denen hybride Angreifer Umgebungen jenseits der endpoint aufdecken.
Stellen Sie Ihren Cybersecurity-Anbietern die richtigen Fragen, um ihre Behauptungen über KI zu überprüfen und sie für die Wirksamkeit ihrer Angriffssignale verantwortlich zu machen.
Ed Amoroso, Gründer und CEO von TAG Infosphere, spricht im Interview mit Mark Wojtasiak, VP of Product bei Vectra AI , darüber, wie der richtige Ansatz für KI die heutigen hybriden Angriffe stoppen kann.
Mit dem Staub von XZ Utils Hintertür in unserem Rückblick, was können Unternehmens-SOCs für das zukünftige Sicherheitsrisikomanagement lernen? Einem CTO zufolge eine ganze Menge.
Heutige hybride Angreifer decken Sicherheitslücken auf, kompromittieren Identitäten und nutzen eine Vielzahl von Taktiken, um sich in Unternehmensumgebungen zu verstecken und voranzukommen.
Erfahren Sie mehr über die Backdoor-Schwachstelle von XZ Utils und wie Sie herausfinden können, ob Ihr Unternehmen gefährdet ist.
Top-Sicherheitsteams konzentrieren sich auf diese fünf Bereiche, um dringende Bedrohungen effektiv zu priorisieren.
Die unübertroffene Signalklarheit und die schnelle Reaktion helfen Ihnen, Ihre komplexe IT-Umgebung zu schützen.
Erfahren Sie mehr über die Angreifergruppe Scattered Spider, wie sie vorgeht und wie Vectra AI Ihnen hilft, sich gegen ihre hybriden Angriffstechniken zu verteidigen.
Die Art und Weise, wie Sicherheitstechnologien heute funktionieren, ist für SOC-Analysten nicht optimal.
Selbst wenn Sie alles richtig machen, sind Sie immer noch angreifbar.
Technologieintegrationen sind das Herzstück des modernen SOC.
Entdecken Sie die neuesten Funktionen der Vectra AI Plattform.
Wechsel von SIEM zu Signal mit Vectra AI
Zu den jüngsten Erweiterungen der Vectra AI Plattform gehören eine erweiterte Erkennungsabdeckung, der branchenweit erste offene MXDR-Dienst sowie wichtige Untersuchungs- und Reaktionskontrollen.
Entdecken Sie die fortschrittlichen Lösungen von Vectra AI zur Bekämpfung staatlich gesponserter Bedrohungen mit Best Practices von CISA, NSA, FBI und NCSC-UK. Verbessern Sie Ihre Sicherheit mit detaillierter Protokollierung, Verhaltens-Baselines und KI-gesteuerter Priorisierung für eine effektive LOTL-Abwehr.
Vectra NDR enabled by Gigamon für eine einheitliche Beobachtung der sich entwickelnden hybriden cloud Bedrohungen, vom Netzwerk bis zur cloud.
Die heutigen Herausforderungen im Bereich der Cybersicherheit liegen in der sich entwickelnden hybriden Umgebung von Unternehmen und im Kampf um die Rekrutierung und Bindung von Talenten begründet. Erfahren Sie, wie Vectra MXDR diese Herausforderungen meistert.
Technologie-Integrationen sind die Antwort auf das Erreichen einer offenen XDR-Lösung. Lesen Sie, wie Vectra AI Plattform-Integrationen Ihnen helfen können, eine XDR-Strategie mit Ihrem aktuellen Sicherheitstechnologie-Stack zu verwirklichen.
Warum die Aufdeckung von Befehls- und Kontrollkanälen der Schlüssel zum Stoppen heutiger Cyberangriffe ist.
Erwägt Ihr Unternehmen in diesem Jahr Fusions- und Übernahmeaktivitäten?
Erkunden Sie ein reales Szenario zur Übernahme eines Amazon-Kontos, das die Schwachstellen der SMS-basierten MFA aufzeigt und für robustere Sicherheitsmaßnahmen plädiert.
Erforschen Sie die weitreichenden Auswirkungen von Shodan auf die Netzwerksicherheit, von seinen Ursprüngen bis hin zu seinen heutigen Anwendungen in der Cybersicherheit.
Die Entmystifizierung hybrider Angriffe beginnt mit der Erkenntnis, dass alle Angriffsvektoren eine einzige, hybride Angriffsfläche bilden, alle Angriffe hybride Angriffe sind und endet mit der Klarheit der Signale.
Mit der weltweiten Umstellung auf die Website cloud mussten die Unternehmen neu überdenken, wie sie bösartige Aktivitäten in ihren Umgebungen verfolgen.
Der neue Vectra AI Platform Syslog Connector sammelt alle Bedrohungsereignisse und sendet sie direkt an einen beliebigen Syslog-Server.
Innovative XDR-Funktionen können die ML/AI-Fähigkeiten bereitstellen, die Ihr Sicherheitsteam benötigt, um den wachsenden KI-gestützten Bedrohungen zuvorzukommen.
Der zunehmende Einfluss der generativen KI auf die Wirtschaft und die Cybersicherheit im Jahr 2024: ihre wachsende Akzeptanz, potenzielle Herausforderungen und die kritische Notwendigkeit einer regulatorischen Aufsicht.
Käufer sollten sich darüber im Klaren sein, dass es eigentlich vier Hauptbereiche gibt, aus denen XDR-Anbieter kommen.
Was bedeutet erweiterte Erkennungs- und Reaktionssicherheit (XDR)?
Die Sicherheitslandschaft wird von Tools geplagt, die mehr Ineffizienzen, mehr Ineffektivität und mehr Verstöße als je zuvor verursachen.
Vectra CDR für AWS ermöglicht es SOC-Teams, mit der ständig wachsenden Geschwindigkeit und dem wachsenden Ausmaß ausgeklügelter hybrider Angriffe Schritt zu halten.
Am 23. Mai 2023 gab Barracuda eine Schwachstelle (CVE-2023-2868) in seiner Email Security Gateway Appliance bekannt, die bereits im Oktober 2022 in freier Wildbahn ausgenutzt wurde.
Vectra AIDas Security Research Team hat Probleme in Entra ID und Microsoft 365 Logs identifiziert, die Ihnen die Arbeit erschweren - und Angreifern helfen können, sich der Entdeckung zu entziehen.
In meinem letzten Beitrag sprachen wir über die Bedeutung von Sicherheitstests als eine der besten Möglichkeiten, die Fähigkeiten und das Fachwissen von Verteidigern zu verbessern und das Vertrauen zu schaffen, dass sich laufende Sicherheitsinvestitionen weiterhin auszahlen.
Wenn Sie im Bereich der Sicherheitsoperationen tätig sind, haben Sie sich schon einmal gefragt, wie lange es dauern wird, bis Anwendungsfälle und Playbooks fertig sind oder sich für Ihr Unternehmen als nützlich erweisen?
Die besten Möglichkeiten, die Fähigkeiten und das Fachwissen der Verteidiger zu verbessern und das Vertrauen zu schaffen, dass sich die laufenden Sicherheitsinvestitionen weiterhin auszahlen.
Einblicke und wichtige Erkenntnisse vom Gartner Security and Risk Summit 2023
Erforschen Sie die Herausforderungen, mit denen Security Operations Center (SOC)-Teams konfrontiert sind, gehen Sie auf die Zunahme der Warnmeldungen ein und plädieren Sie für eine neu definierte Perspektive auf die Effektivität der Bedrohungserkennung.
Nur eine Woche vor der Konferenz kam es bei MGM Resorts und Caesar's Palace zu schweren Sicherheitsverletzungen. Lesen Sie, wie die Integration von Vectra AImit CrowdStrike eine leistungsstarke Lösung für solche Sicherheitsverletzungen bieten kann.
In diesem Blog gehen wir auf den wahren Zweck des Cybersecurity Awareness Month ein und erklären, warum es für Endbenutzer wichtig ist, ihre Rolle beim Schutz von Unternehmen zu verstehen. Wir befassen uns mit dem "Dilemma der Verteidiger" und beleuchten die Herausforderungen, denen sich Cybersecurity-Experten stellen müssen. Entdecken Sie, wie Angreifer die menschliche Natur ausnutzen und welche Auswirkungen ihre Handlungen auf die Arbeitsbelastung und das Wohlbefinden von Verteidigern haben. Setzen Sie sich mit uns für Empathie und Teamarbeit im Kampf gegen Cyberbedrohungen ein.
Hurra! Es ist Cybersecurity Awareness Month - der Traum eines jeden Sicherheitsvermarkters. Ein ganzer Monat, der der Bewusstseinsbildung und der Aufklärung der Öffentlichkeit über sichere Internetpraktiken gewidmet ist.
Erfahren Sie, wie Vectra AI SOC-Teams in die Lage versetzt, Cyber-Bedrohungen schnell zu erkennen, zu analysieren und zu bekämpfen. Erfahren Sie in diesem aufschlussreichen Blog von Ada Tirelli mehr über fortschrittliche Untersuchungsmethoden und optimierte Arbeitsabläufe.
Lernen Sie effektive Strategien für den Umgang mit Zero-Day-Schwachstellen kennen, darunter Trendanalysen, KI-basierte Abwehrmaßnahmen und Fallstudien zu Zero-Day-Exploits.
Einige Anbieter von Cybersicherheitsprodukten geben an, dass sie KI bieten, liefern aber nur einfache regelbasierte Systeme. Stellen Sie 4 Fragen, um herauszufinden, ob die Behauptung, KI in der Cybersicherheit einzusetzen, wahr ist.
Da die Zahl der hybridencloud Cyberangriffe zunimmt, haben SecOps-Teams jetzt die Möglichkeit, einen unübertroffenen Einblick in alle Aktionen zu erhalten, die in der gesamten AWS-Infrastruktur stattfinden.
Ist die Entschlüsselung von Paket-Payloads operativ effektiv oder effizient, um Verteidigern zu helfen, Anzeichen für fortgeschrittene Angriffe von Nationalstaaten oder manuell ausgeführte Angriffe wie RansomOps in einem Netzwerk zu finden?
Dieses neue Open-Source-Tool schließt häufige Lücken, mit denen SOC-Teams bei der Erkennung von Bedrohungen konfrontiert sind cloud . Gewinnen Sie mehr Flexibilität bei der Entwicklung eigener Angriffstechniken.
Enthüllung der Vectra AI Plattform: Ihr Weg zu verstärkter Cybersicherheit. Diese innovative Plattform, die gemeinsam mit Sicherheitspionieren entwickelt wurde, bietet integrierte Attack Signal Intelligence für unübertroffene Widerstandsfähigkeit, SOC-Modernisierung und flexible Reaktion auf fortschrittliche Bedrohungen.
Vectra Research hat vor kurzem eine Methode entdeckt, mit der die von Microsoft neu freigegebenen Funktionen genutzt werden können, um eine seitliche Verschiebung zu einem anderen Microsoft-Mieter durchzuführen.
In der riesigen und vernetzten Welt der digitalen Landschaft braut sich ein heimtückischer Sturm zusammen. Wie der niederländische Nationale Koordinator für Sicherheit und Terrorismusbekämpfung (NCTV) in seiner Bewertung der Cybersicherheit in den Niederlanden 2022 feststellt, wird dieser Sturm schnell zur neuen Norm: Cyber- und Insider-Angriffe, die von nationalstaatlichen Akteuren inszeniert werden (The National Coordinator for Counterterrorism and Security, 2022). Ein bekanntes Beispiel, das das Ausmaß nationalstaatlicher Cyberbedrohungen verdeutlicht, ist der Cyberangriff auf SolarWinds. Dieser Vorfall hatte weitreichende Folgen und verursachte eine Welle der Störung für zahlreiche Organisationen.
In einer Zeit, die von raschen technologischen Fortschritten geprägt ist, ist die Gewährleistung der Widerstandsfähigkeit und Sicherheit unserer Finanzsysteme wichtiger denn je geworden. Der Digital Operational Resilience Act (DORA), ein von der Europäischen Union (EU) eingeführter Rechtsrahmen, ist ein Leuchtturm des Fortschritts, der darauf abzielt, die Cybersicherheit und die operative Widerstandsfähigkeit des Finanzsektors zu stärken. In diesem Blog werden wir uns mit dem Wesen von DORA befassen und gleichzeitig handlungsorientierte Einblicke geben, um Unternehmen bei der Einhaltung dieser transformativen Gesetzgebung zu unterstützen.
Forresters Version von Network Detection and Response (NDR) weist einige schwerwiegende Mängel auf, darunter eine Besessenheit mit Entschlüsselung, die für Unternehmen gefährlich ist.
Die kambrische Explosion im Bereich der KI-SaaS-Dienste mit großen Sprachmodellen (LLM) hat eine große Anzahl aufregender Möglichkeiten für jedermann eröffnet, allerdings sind mit diesen Diensten auch einige große Risiken verbunden. Da die Menschen sie ungeachtet des Risikos weiterhin nutzen - Vectra hilft Ihnen, genau zu verfolgen, wer.
Was müssen Sie nach der Ankündigung der Integration von Vectra's Attack Signal Intelligence in Amazon Security Lake wissen?
Die jüngste Ankündigung von Microsoft zu den Aktivitäten von "Volt Typhoon" rückt die Realität der hartnäckigen Bedrohungsakteure wieder ins Rampenlicht.
Da die Bedrohungen immer deutlicher werden, ist es wichtig, sich die Frage zu stellen: Was bringt eigentlich Klarheit? Es ist eine Frage, mit der wir uns schwer tun können, aber vielleicht gehen wir sie einfach nicht auf die richtige Weise an.
Entdecken Sie, warum 91 % der Kunden Vectra AI gegenüber Darktrace bevorzugen. Der Schwerpunkt liegt auf Innovation, Benutzerfreundlichkeit und KI-gesteuerten Lösungen für mehr Sicherheit.
Da cloud Kompromittierungen zur neuen Normalität werden, ist Cloud Detection and Response die Antwort, um verdächtiges Verhalten in cloud Umgebungen zu überwachen und zu erkennen.
Die NIS-Richtlinie (Netz- und Informationssicherheit) war das erste EU-weite Gesetz zur Cybersicherheit, das 2016 in Kraft trat. Fassen wir sie für Sie zusammen.
Die Techniken der Angreifer werden von den Merkmalen des technischen Stapels bestimmt. Welcher Ansatz ist also erforderlich, um die Systeme von cloud zu schützen?
Erfahren Sie, wie Vectra AI durch das Feedback der Benutzer das Bewertungsmodell und die Benutzeroberfläche verbessert hat, um eine effektivere Priorisierung von Bedrohungen und einen effizienten Arbeitsablauf zu ermöglichen.
Vectra CRO Willem Hendrickx erklärt, warum er von den Möglichkeiten der KI in der Cybersicherheit begeistert ist.
Vectra Match nimmt den Kontext von Intrusion-Detection-Signaturen auf, um eine effizientere und effektivere Untersuchung und Jagd auf Bedrohungen zu ermöglichen.
In der vergangenen Woche gab SentinelOne die Integration wichtiger Branchenakteure bekannt, darunter eine verstärkte Zusammenarbeit mit Vectra AI zur Erweiterung des XDR-Angebots des Unternehmens.
Als erfahrener RSAC-Veteran hat Aaron Turner eine Liste von Themen, Pflichtveranstaltungen und persönlichen Empfehlungen zusammengestellt, die Sie bei der Planung und Priorisierung Ihrer Woche in San Francisco berücksichtigen sollten.
72 % der Sicherheitsexperten "glauben, dass ein Sicherheitsverstoß stattgefunden haben könnte, wissen es aber nicht". Anders ausgedrückt: Fast drei Viertel der Sicherheitsteams wissen nicht, wo sie im Moment gefährdet sind.
Wenn ein Analytiker ein Eindringen feststellt, ist der wichtigste Faktor die Analyse des Kontextes des Eindringens. Dazu müssen wir die Taktiken, Techniken und Verfahren (TTPs) des Angreifers ermitteln.
Kürzlich veröffentlichte die CISA ein neues Open-Source-Tool namens Untitled Goose Tool, das Unternehmen bei der Untersuchung von Bedrohungen für Azure AD, M365 und Azure unterstützt.
Nach der Erkennung eines Ereignisses in der Erkennungsphase einer Vorfallsreaktion und der Analyse in der Analysephase können Sie die automatisierte Lösung zur Eingrenzung der vier unterstützten AWS-Services verwenden.
Welche Maßnahmen können Sie ergreifen, um sicherzustellen, dass Ihr Unternehmen nicht das schwächste Glied in der Kette der kritischen Infrastrukturen ist?
Die Möglichkeit, mehrere Anforderungen mit einem einzigen konsolidierten Sensor zu erfüllen, verringert die Komplexität und senkt die Kosten. Mit der Veröffentlichung von Vectra Match ist eine Lösung nun in greifbarer Nähe.
Verschaffen Sie sich vollständige Klarheit über bekannte und unbekannte Bedrohungen in Ihrem Netzwerk, indem Sie den Signaturkontext von Vectra Match und die Leistung von Vectra NDR mit Security AI-gesteuerter Attack Signal Intelligence™ kombinieren.
Dieser Blog umreißt die Informationen in den LastPass-Mitteilungen und zählt die Angreiferindikatoren auf, wobei die Diskussion um die "Schmerzpyramide" herum geführt wird.
Kürzlich untersuchten wir verdächtiges Verhalten in einer Umgebung, in der die kennwortlose Azure-Authentifizierung eingerichtet war. Auslöser für die Untersuchungen war, dass mehrere Benutzer unerwartete Aufforderungen der Authenticator-App erhielten. Glücklicherweise fiel keiner der Benutzer auf den Trick herein oder ließ den Angreifer herein.
Am 9. Februar 2023 wurde ein Meilenstein der Partnerschaft zwischen Vectra und KPMG gefeiert, und sie hatten viel zu erzählen. Die Diskussion drehte sich um den Wert von EffectiveSecurity Observability (ESO) - powered by Vectra's Attack Signal Intelligence, während KPMG und Vectra ein gemeinsames Webinar veranstalteten.
Sicherheitsteams benötigen die richtigen Tools, um die Sicherheitskontrollen von cloud so zu testen, dass sie das Verhalten echter Angreifer nachahmen, um die Lücken zu verstehen und sicherzustellen, dass sie die richtige Transparenz haben, um einen Angreifer zu stoppen.
Wenn sich eine physische Bedrohung abzeichnet, werden die meisten Menschen Schutzmaßnahmen ergreifen. Wenn man vor einem drohenden Hurrikan gewarnt wird, verbarrikadiert man natürlich sein Eigentum und geht in Deckung. Dieses Verhalten ist konditioniert, aber warum gilt diese Konditionierung nicht auch für die Sicherheitsprogramme in Unternehmen?
Mit der Beratung von KPMG und der Technologie von Vectra können Unternehmen einen besseren Einblick in ihre Sicherheitslage gewinnen, Risiken reduzieren und den Schutz ihrer kritischen Daten gewährleisten.
In diesem Blog untersuchen wir bekannte Bedrohungen, die auf hybride cloud Umgebungen abzielen, und zeigen auf, wie Sie sie abfangen können, bevor sie zu einem Problem werden.
Durch den Einsatz von Vectra's Security AI-driven Attack Signal Intelligence (ASI) für cloud können SecOps-Teams kontinuierlich und in Echtzeit hochentwickelte Bedrohungen in ihren SaaS- und cloud -Umgebungen überwachen und aufdecken.
Das Jahr 2022 brachte ein Übermaß an geopolitischen Dramen und den ersten echten Cyberwar der Welt. Was kommt als Nächstes? Hier ist eine fundierte Schätzung.
Informieren Sie sich über die wichtigsten Prognosen zur Cybersicherheit für das Jahr 2023, z. B. über die Rekrutierung von Talenten, Bedrohungen durch nationale Staaten, Trends bei der Kennzeichnung von Software und Herausforderungen durch Quantencomputer.
Moderne Cyber-Bedrohungen sind zunehmend ausweichend und schwer zu erkennen. Vectra bietet eine neue KI-gestützte Lösung: Attack Signal Intelligence.
Wenn wir unsere Namen, Adressen, Telefonnummern, E-Mails und Kreditkartendaten eingeben - also persönlich identifizierbare Informationen (PII) -, wer sorgt dann dafür, dass diese Informationen sicher sind und nicht in die falschen Hände gelangen? Der Einzelhändler? Der Verbraucher?
Ransomware ist eine häufige Art von Cyberangriffen, die sowohl Privatpersonen als auch Unternehmen zum Ziel haben können. Benutzer von Geräten aller Art müssen sich der verschiedenen Arten von ransomware Angriffen bewusst sein und wissen, wie sie diese verhindern können.
Die Zahl der Cyberangriffe nimmt weiter zu. Erfahren Sie mehr über das Problem der präventiven Cybersicherheit und was geändert werden muss.
Am 1. November 2022 veröffentlichte OpenSSL nach der Ankündigung in der Woche zuvor ein Advisory, das zwei Risiken für OpenSSL 3.0.0 - 3.0.6 beschreibt. Ursprünglich war die Warnung als kritisch angekündigt worden, was die erste kritische Warnung seit 2015 gewesen wäre, doch wurde sie aufgrund von "mildernden Faktoren", wie OpenSSL sie beschreibt, auf "hoch" herabgestuft.
Vectra Aaron Turner, CTO von SaaS, erklärt, wie Sie überwältigende Sicherheitswarnungen beheben, die dazu führen können, dass Ihr SOC-Team kritische Bedrohungen übersieht. Sehen Sie wie.
Cyber-Bedrohungen treten in den unterschiedlichsten Formen auf. Obwohl sie unerwünschten Schaden anrichten, unterscheiden sich ihre Taktiken, Ziele und Angriffsmethoden. Um zu vermeiden, dass Sie zum Opfer werden, müssen Sie zunächst die Arten von Cyberkriminellen, ihr Verhalten, ihre Ziele und ihre Beweggründe verstehen.
Letzte Woche habe ich am Gartner Security and Risk Summit in London teilgenommen. Das Thema des Gipfels war "Accelerating the Evolution of Security": Neuausrichtung und Vereinfachung. Gleich in der ersten Keynote legte Gartner den Fehdehandschuh aus. "Wir müssen aufhören, das zu tun, was wir immer getan haben, und anfangen, aus unseren Fehlern zu lernen". Genau dieser Satz gab den Ton für die Messe an.
Durch die native Integration wird die patentierte Sicherheits-KI von Vectra in CrowdStrike XDR integriert, so dass gemeinsame Kunden das Verhalten von Angreifern in öffentlichen cloud, SaaS, Identitäten und Netzwerken über eine einzige Schnittstelle finden können.