Die Sicherheitsteams sind mit Warnmeldungen überlastet, was das Risiko der Warnmüdigkeit erhöht und es Angreifern ermöglicht, innerhalb des Unternehmensnetzwerks aktiv zu werden. Darüber hinaus benötigen Unternehmen einen besseren Einblick in die Bedrohungen sowie in die Geräte und Konten, die für Angriffe auf sie verwendet werden.
Deshalb freuen wir uns, die Integration der automatisierten Bedrohungserkennungs- und Reaktionsplattform Vectra Cognito mit der Swimlane Security Orchestration, Automation and Response (SOAR) Plattform bekannt zu geben. Diese Integration liefert automatisierte und umsetzbare Informationen, die die Arbeitslast des Sicherheitsteams und die Zeit, in der Angreifer im Netzwerk aktiv sind, reduzieren.
Sobald die Cognito-Plattform ein infiziertes Gerät identifiziert, werden dessen IP-Adresse und Bedrohungssicherheit über eine API-first-Architektur in Swimlane aufgenommen, die Informationen von der Cognito-Plattform und anderen Systemen zentralisiert. Swimlane löst dann automatische Reaktions-Workflows für andere Sicherheitstools aus, um Benutzer zu benachrichtigen, das infizierte Gerät dynamisch zu segmentieren oder unter Quarantäne zu stellen, die Kommunikation mit einem Command-and-Control-Server (C&C) zu stoppen oder die Datenexfiltration über alle Gerätetypen und Netzwerkebenen zu verhindern.
Durch die Kombination von Data Science und maschinellem Lernen bietet Vectra die Erkennung von Bedrohungen innerhalb des Netzwerks als nächste Verteidigungsschicht in der heutigen Sicherheitsinfrastruktur. Mit ausgefeilten Automatisierungs- und Reaktionstools, die nahtlos in das Sicherheits-Ökosystem integriert sind, ermöglicht Swimlane eine sofortige automatische Reaktion, um ein infiziertes Gerät unter Quarantäne zu stellen und die Kommunikation mit einem C&C-Server zu stoppen, und bietet so eine Grundlage, die vor dem breitesten Spektrum an Bedrohungen schützt.
Gemeinsam liefern Cognito und Swimlane automatisierte und umsetzbare Informationen, die die Arbeitslast des Security Operations Center (SOC) und die Zeit, in der Angreifer im Netzwerk aktiv sind, reduzieren. Erfahren Sie mehr in der Kurzbeschreibung der Lösung.