Wir freuen uns, heute bekannt geben zu können, dass Microsoft eine Partnerschaft mit Vectra eingegangen ist, um wichtige Zero Trust Sicherheitsfunktionen für Microsoft 365 und Microsoft Azure Kunden bereitzustellen.
Vectra ist einzigartig positioniert als integraler Bestandteil des Zero-Trust-Sicherheitsmodells, das Verstöße annimmt, indem es das Verhalten von Nutzern, Workloads, Netzwerken und Geräten so untersucht, als ob sie aus einem nicht vertrauenswürdigen Netzwerk stammen, indem es Analysen und das Verständnis von Nutzern und Konten nutzt, indem es sie zwischen On-Premises und cloud verfolgt.
Implementierung von Zero Trust Sicherheit mit Microsoft und Vectra AI
Da cloud Anwendungen und mobile Mitarbeiter die Sicherheitsgrenzen neu definiert haben und Unternehmensressourcen und -dienste nun oft die lokalen Standorte umgehen, sind Sicherheitsmodelle, die auf Netzwerk-Firewalls und VPNs beruhen, obsolet geworden.
Um dem entgegenzuwirken, hat Microsoft das Zero Trust Maturity Model entwickelt, um sich effektiv an die Komplexität moderner Umgebungen anzupassen. Mit der Integration der Vectra Cognito Platform erhalten Kunden Zugang zu KI-gestützter Bedrohungserkennung, um die Kommunikation mit ihren geschäftskritischen Anwendungen zu überwachen und zu überprüfen.
Die Cognito-Plattform nutzt KI, um versteckte Angriffe in Echtzeit in Microsoft Office 365, Azure AD, cloud, Rechenzentren, dem Internet der Dinge (IoT) und Unternehmensnetzwerken effizient zu finden und zu priorisieren, bevor Angreifer dem Unternehmen irreparablen Schaden zufügen. Die Plattform ermöglicht es Sicherheitsteams, Angriffe zu einem früheren Zeitpunkt in der Angriffskette zu verhindern und sicherzustellen, dass Anwendungen, die für die Geschäftskontinuität wichtig sind, für die gesamte erweiterte Belegschaft verfügbar und zugänglich sind.
Leitprinzipien des Zero Trust Sicherheitsrahmens
Als eine Komponente des Zero Trust Security Framework wird Vectra dazu beitragen, Transparenz und Analysen zu den drei Leitprinzipien des Frameworks zu liefern:
Grundsatz 1: Explizite Überprüfung
Authentifizieren und autorisieren Sie immer auf der Grundlage aller verfügbaren Datenpunkte, einschließlich Benutzeridentität, Standort, Gerätezustand, Dienst oder Arbeitslast, Datenklassifizierung und Anomalien.
Grundsatz 2: Verwendung des am wenigsten privilegierten Zugangs
Begrenzen Sie den Benutzerzugriff mit Just-in-Time und Just-Enough (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz, um sowohl Daten als auch Produktivität zu schützen.
Grundsatz 3: Annahme eines Verstoßes
Minimieren Sie den Aktionsradius für Sicherheitsverletzungen und verhindern Sie seitliche Bewegungen , indem Sie den Zugriff nach Netzwerk, Benutzer, Geräten und Anwendungsbewusstsein segmentieren. Vergewissern Sie sich, dass alle Sitzungen durchgängig verschlüsselt sind. Nutzen Sie Analysen, um Transparenz zu erhalten, die Erkennung von Bedrohungen voranzutreiben und den Schutz zu verbessern.
Um mehr über diese Integration zu erfahren, besuchen Sie bitte unsere Microsoft-Partnerseite. Oder sehen Sie selbst, wie Vectra Ihr Microsoft 365 und Azure AD vor Kontoübernahmen schützt, indem Sie eine Demo anfordern!