Seit der Gründung von Vectra liegt der Schwerpunkt in erster Linie auf Host-Geräten. Hosts erzeugen den Netzwerkverkehr, den die Plattform Vectra AI analysiert, um das Verhalten von Angreifern zu identifizieren. Sie sind auch die Hauptziele für Angreifer und erfordern eine sorgfältige Abhilfe. Bisher war es üblich, das Verhalten von Angreifern den Hosts zuzuordnen, von denen es ausging.
Mit der kürzlich erfolgten Einführung von Vectra Privileged Threat Analytics (PTA) erweitert Vectra jedoch seinen Anwendungsbereich auf Konten.
Warum Vectra AI Privileged Threat Analytics (PTA) entwickelt hat
Sobald Angreifer in ein Netzwerk eingedrungen sind, versuchen sie, die Struktur der Umgebung zu erkunden und kritische Systeme zu identifizieren. Ein wesentlicher Teil ihrer Strategie besteht darin, ihre Privilegien zu erweitern, um umfassenderen Zugriff zu erhalten. Vectra hat dies erkannt und die Erkenntnisse aus der Perspektive des Angreifers genutzt.
Dieser Ansatz hat zu bahnbrechenden Technologien für die Kontosicherheit auf der PlattformVectra AI geführt.
Was ist Privileged Threat Analytics?
Vectra Privileged Threat Analytics (PTA) erweitert die Vectra AI Plattform um einen Schwerpunkt auf Konten und Berechtigungen. Dieses System basiert auf einer patentierten Technologie, die die Berechtigungsstufen von Konten, Hosts und Diensten, die im Netzwerk interagieren, beobachtet, ableitet und nachvollzieht. Diese Berechtigungsstufen werden in die Metadaten von Stream und Recall integriert, wodurch die Ermittlungsmöglichkeiten von Sicherheitsanalysten und Bedrohungsjägern verbessert werden.
Hauptmerkmale von PTA
- Realitätsnahe Erkennungsmodelle: PTA konzentriert sich auf Entitäten mit höheren Privilegien und ermöglicht eine genauere Untersuchung ihres Verhaltens. Dies führt zu qualitativ hochwertigen Erkennungen von Admin- und Dienstkonten, die ungewöhnliche oder potenziell bösartige Aktivitäten durchführen.
- Kontobasierte Ansicht in der Benutzeroberfläche: Eine der wichtigsten Aktualisierungen der Vectra-Benutzeroberfläche seit Jahren ist die kontobasierte Sichtweise. Konten, die mit Erkennungen verknüpft sind, werden mit Bedrohungs- und Sicherheitswerten bewertet, die in einem zweiachsigen Diagramm angezeigt werden. Für jedes Konto gibt es eine eigene Seite, auf der die zugehörigen Erkennungen und Kontextinformationen angezeigt werden.
- Beobachtetes Privileg verstehen: PTA legt Wert auf beobachtete Rechte, die sich von gewährten Rechten unterscheiden. Beobachtete Rechte basieren auf tatsächlichen Netzwerknutzungsmustern, im Gegensatz zu gewährten Rechten, die durch Zugriffsrechte in einem Verzeichnisserver definiert sind. Dieser Ansatz spiegelt eher reale Szenarien und Bedrohungen wider.
Wie unterscheidet sich PTA von herkömmlichen Ansätzen?
Im Gegensatz zu User Behavior Analytics (UBA) und anderen traditionellen kontenbasierten Analysen, die alle Konten gleich behandeln, verfolgt PTA einen Beobachtungsansatz. Diese Methode konzentriert sich auf privilegierte Entitäten und hebt bösartige Verhaltensweisen hervor, bei denen Präventivmaßnahmen möglicherweise nicht ausreichen.
Höhere Cybersicherheit mit Vectra PTA
Vectra Privileged Threat Analytics stellt einen Paradigmenwechsel bei der Überwachung und dem Schutz privilegierter Einheiten während aktiver Angriffsphasen dar. PTA ist jetzt für alle bestehenden Vectra-Kunden und -Evaluatoren verfügbar und bietet einen neuen, effektiveren Ansatz für die Cybersicherheit, insbesondere für die Verwaltung und das Verständnis privilegierter Konten.
Wenn Sie bereit sind, Ihre Herangehensweise an die Überwachung und den Schutz Ihrer privilegierten Einheiten zu ändern, setzen Sie sich mit uns in Verbindung.