Integration mit Microsoft zur Erkennung von Cyberangriffen in Azure Hybrid Clouds

25. September 2018
Gareth Bradshaw
Senior Produktmanager & Technologiestratege
Integration mit Microsoft zur Erkennung von Cyberangriffen in Azure Hybrid Clouds

Microsoft stellte das Azure Virtual Network TAP vor, und Vectra kündigte seinen First-Mover-Vorteil als Entwicklungspartner und die Demonstration seiner Cognito-Plattform an, die in hybriden Azure-Umgebungen arbeitet cloud .

Das Besondere an dieser Ankündigung ist, dass sich Unternehmen auf die Cognito-Plattform verlassen können, um versteckte Bedrohungen schnell zu finden, Bedrohungsjäger zu befähigen und die Reaktion auf Vorfälle zu beschleunigen, um Datenverluste in hybriden Azure-Umgebungen abzuwenden cloud .

Der Azure Virtual Network TAP erfasst eine Kopie der Daten, die zwischen virtuellen Maschinen fließen, und leitet sie an den Cognito vSensor weiter, der in Azure läuft und angereicherte Metadaten zur Analyse durch die Cognito-Plattform extrahiert. Auf diese Weise bietet der virtuelle Netzwerk-TAP Einblick in den Azure-Netzwerkverkehr, während Cognito die Echtzeit-Erkennung von fortschrittlichen Cyberangriffen automatisiert.

Mit dem Azure Virtual Network TAP wird Cognito den Ost-West- und Nord-Süd-Verkehr untersuchen. Mit Cognito können Cyberkriminelle, die Azure cloud Workloads angreifen, ihre böswillige Aufklärung, seitliche Bewegung und Datenexfiltration innerhalb des Netzwerks nicht verbergen.

Der Azure Virtual Network TAP ist eine sichere Quelle für cloud Netzwerktransparenz für die Cognito-Plattform und stellt sicher, dass es für Cyberangreifer kein Versteck gibt.

Im Gegensatz zu agentenbasierten Überwachungslösungen, die von Angreifern deaktiviert oder sogar dazu gebracht werden können, irreführenden Datenverkehr wiederzugeben, befindet sich der Azure-eigene TAP innerhalb der cloud Infrastruktur, wo er nicht kompromittiert werden kann und die Leistung nicht beeinträchtigt. Unternehmen können die Cognito-Integration mit dem Azure Virtual Network TAP mit vollem Vertrauen übernehmen.

Schutz Ihres Kerngeschäfts

Cloud Die Sicherheit sollte nicht nur aus einer Sicherheitslösung bestehen, die am Rande des cloud eingesetzt wird. Gemeinsame Untersuchungen von Microsoft und der University of Wisconsin zeigen, dass 80 % des Datenverkehrs innerhalb des Rechenzentrums stattfindet. Hinzu kommt, dass cloud in der Regel erst in den fortgeschrittenen Phasen des Lebenszyklus von Cyberangriffen auf Bedrohungen stößt.

Die IaaS- und PaaS-Dienste cloud in den Azure-Clouds sind das Herzstück fast jedes modernen Unternehmens und bieten skalierbaren, zuverlässigen Zugriff auf Daten und Anwendungen, die für Geschäftsprozesse entscheidend sind.

Ein ungeschütztes cloud gefährdet diese Unternehmensanwendungen und -daten. Mit dem Azure Virtual Network TAP schützt die Cognito-Plattform diese Umgebungen schon bei den ersten Anzeichen eines Angriffs.

"Die Kunden übernehmen Microsoft Azure in rasantem Tempo", sagt Ross Ortega, Partnerprogramm-Manager für Azure Networking bei Microsoft. "Durch die Partnerschaft mit Vectra ermöglichen wir Unternehmenskunden, die KI-basierte Cybersicherheit einsetzen wollen, die Cognito-Plattform zu erweitern, um Azure-Workloads zu schützen."

Sichtbarkeit und Intelligenz im gesamten Unternehmen

Perimeter-Sicherheitstechnologien wie virtuelle Firewalls konzentrieren sich auf die Erkennung der ersten Kompromittierung oder Infektion (z. B. Exploits und malware). Fortgeschrittene Angreifer haben jedoch gezeigt, dass sie die Perimeter-Verteidigung leicht umgehen und sich unbemerkt innerhalb des Netzwerks ausbreiten können, indem sie sich in den normalen Datenverkehr einmischen.

Wenn sie erst einmal drin sind, ist es für Angreifer viel wahrscheinlicher, andere Geräte zu infizieren, ihren privilegierten Zugang zu erweitern und ihre Vertrauensstellung zu nutzen, um in die cloud einzudringen und wichtige Ressourcen zu stehlen oder zu beschädigen.

Über administrative Konten und Protokolle können Angreifer durch die Hintertür auf cloud zugreifen, ohne eine Anwendungsschwachstelle ausnutzen zu müssen. Angreifer verwenden Standard-Verwaltungstools wie SSH, Telnet oder RDP, um sich leicht in den normalen Datenverkehr einzuschleichen, während sie sich seitlich bewegen, um sensible Daten oder geistiges Eigentum zu finden und zu stehlen.

Da diese fortschrittlichen Angriffe allgemein zugelassene Protokolle verwenden und sich nicht auf bösartige Nutzdaten stützen, ist die Verwendung von Verhaltensmodellen zur Erkennung von verstecktem Angreiferverhalten im Netzwerkverkehr unerlässlich.

Darüber hinaus sind die Umgebungen von cloud ständig im Wandel begriffen. Die dynamische und agile Natur von cloud ist eine ihrer attraktivsten Eigenschaften. Entwickler können schnell neue Anwendungen entwickeln und haben zu Testzwecken Zugang zu Live-Produktionsdaten. Sicherheitstechnologien müssen mit dieser Dynamik ebenso schnell umgehen können.

Um das Verhalten von Angreifern aufzuspüren und den Verlauf fortgeschrittener Angriffe zu verfolgen, muss jeder Teil des Netzwerks sichtbar sein, unabhängig von der zugrunde liegenden Technologie. Es reicht nicht aus, eine virtuelle Version eines herkömmlichen Sicherheitstools als Workload auf cloud bereitzustellen. Moderne Lösungen zur Erkennung von Bedrohungen müssen Einblick in den gesamten Datenverkehr auf cloud, in hybriden Umgebungen und im Unternehmen bieten.

Für weitere Informationen über die Vectra Partnerschaft mit Microsoft und die Integration von Cognito in das Azure Virtual Network TAP.

Häufig gestellte Fragen