

Bedrohungen sind heimlich und können über lange Zeiträume verborgen bleiben, während sie Daten innerhalb zulässiger Datenverkehrskanäle exfiltrieren. Angesichts immer raffinierterer Bedrohungen benötigen Sicherheitsteams eine genaue und kontinuierliche Überwachung der Bedrohungsaktivitäten in allen Umgebungen.
Der Erfolg oder Misserfolg eines Sicherheitsteams hängt oft von der Reaktionszeit ab. Sobald Bedrohungen identifiziert sind, müssen sie sofort eingedämmt und bösartige Aktivitäten blockiert werden.
Selbst nach der Entdeckung kann die Reaktion Stunden oder Tage der Untersuchung durch hochqualifizierte Sicherheitsanalytiker erfordern, um den Schaden zu stoppen und den normalen Betrieb wiederherzustellen.
Die Integration der automatisierten Netzwerkerkennungs- und Reaktionsplattform Vectra und der Check Point Next Generation Firewalls ermöglicht es dem Sicherheitspersonal, verborgene Angreiferverhaltensweisen schnell aufzudecken, bestimmte an einem Cyberangriff beteiligte Hosts zu lokalisieren und Bedrohungen einzudämmen, bevor Daten verloren gehen.
Eine rechtzeitige Reaktion auf Bedrohungen beginnt mit Check Point SandBlast Zero-day Protection. Check Point SandBlast Zero-Day Protection ist eine cloud Sandboxing-Technologie, bei der Dateien schnell unter Quarantäne gestellt und in einer virtuellen Sandbox untersucht werden, um bösartiges Verhalten zu erkennen, bevor sie in das Netzwerk gelangen. SandBlast erkennt malware bereits in der Exploit-Phase, noch bevor Angreifer Umgehungstechniken anwenden können, um die Sandbox zu umgehen.
Qualifiziertes Sicherheitspersonal zu finden und zu halten, ist für die meisten Unternehmen eine Herausforderung. Selbst im besten Fall generieren die meisten Netzwerke mehr Sicherheitswarnungen, als die Mitarbeiter Zeit haben, sie zu analysieren. Die leistungsstarke Kombination aus Vectra-Bedrohungserkennung und -Reaktion mit der Check Point Next Generation Firewall zur Vorbeugung von Bedrohungen ermöglicht die optimale Nutzung von Zeit und Talent. Sicherheitsteams können die an einem aktiven Cyberangriff beteiligten Hosts schnell ausfindig machen, die Bedrohung mit On-Demand-Forensik verifizieren und eine dynamische Eingrenzung der betroffenen Geräte auslösen - alles über die intuitive Vectra-Benutzeroberfläche. Durch die Automatisierung können die Mitarbeiter Probleme schnell finden und beheben und so Zeit und Geld sparen.
Viele Lösungen zur Verhaltensanalyse zeigen lediglich Anomalien an, die dann eine umfangreiche Analyse und Nachbereitung erfordern, um eine angemessene Reaktion festzulegen. Dies führt zu Engpässen bei der menschlichen Analyse und bei den Sicherheitsmitarbeitern, die unter Alarmmüdigkeit leiden. Letztlich können verzögerte Reaktionen und verpasste Warnungen dazu führen, dass Angreifer erfolgreich Unternehmensdaten exfiltrieren. Die Vectra-Plattform automatisiert nicht nur die Suche nach Bedrohungen, sondern bewertet auch automatisch jeden erkannten und betroffenen Host in Bezug auf das Risiko für das Netzwerk und die Sicherheit des Angriffs. Diese Bewertungen behalten den Kontext im Laufe der Zeit bei und korrelieren das Fortschreiten eines Angriffs, so dass die Mitarbeiter den dringendsten Problemen Vorrang einräumen können. Das Sicherheitspersonal kann die Vectra-Bedrohungsstufe und die Sicherheitswerte nutzen, um dynamische Blockierungsregeln zu erstellen, die auf das Risikoprofil des Unternehmens abgestimmt sind.
Mit Vectra können Unternehmen die präventiv ausgerichtete Sicherheit von Check Point weiter ausbauen. Die Vectra-Plattform beschleunigt die Erkennung und Untersuchung von Bedrohungen durch Kunden, indem sie hochentwickelte künstliche Intelligenz einsetzt, um Netzwerk-Metadaten zu sammeln, zu speichern und mit aufschlussreichem Kontext anzureichern, um bekannte und unbekannte Bedrohungen in Echtzeit zu erkennen, zu verfolgen und zu untersuchen. Vectra lässt sich nahtlos in Check Point Next Generation Firewalls integrieren und blockiert dynamisch bösartigen Datenverkehr. Die Blockierung kann vollständig automatisiert werden, basierend auf der Art der Bedrohung sowie den Bedrohungs- und Sicherheitsbewertungen bestimmter Hosts, wie z.B. Hosts, die den Bestimmungen der Payment Card Industry (PCI) unterliegen. Mit den Check Point Prevent-First Next Generation Firewalls, ergänzt durch die automatische Erkennung und Reaktion auf Bedrohungen mit Vectra, können Sicherheitsteams wochenlange Arbeit in Sekundenschnelle erledigen und Maßnahmen ergreifen, bevor Schaden entsteht.
Die einzige IT-Sicherheitsplattform, die Ihnen vollständige Sichtbarkeit in Ihrer Umgebung bietet.

mit KI-gestützter Erkennung für die cloud
Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025
36
AI-Patente
150+
AI-Modelle
12
MITRE-Referenzen

AWS-Services schützen Konfigurationen, kontrollieren den Zugriff und überwachen Aktivitäten. Fortgeschrittene Angreifer wissen jedoch, wie sie blinde Flecken nach der Authentifizierung ausnutzen können. Und sie nutzen sie, um IAM-Rollen zu kompromittieren, sich seitlich zwischen Konten zu bewegen und Daten zu exfiltrieren.
VectraVectra AI stattet Sie mit der einzigen KI-gesteuerten cloud und Reaktionslösung der Branche aus, die speziell für AWS entwickelt wurde. Sie läuft nativ auf AWS und lässt sich nahtlos mit Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren. So können Sie fortschrittliche Hybrid- und cloud stoppen, bevor sie eskalieren.

Gemeinsam schließen Vectra AI und AWS die Lücke in der Post-Authentifizierung.
Erkennen Sie IAM-Missbrauch, laterale Bewegungen und Datenexfiltration nach der Authentifizierung
Erkennen Sie heimliche Angreifer, die sich in die normale AWS-Aktivität einfügen
Korrelieren Sie Erkennungen über VPCs, Regionen und Identitäten hinweg
Vereinheitlichung der AWS-nativen Ergebnisse mit Netzwerk- und Identitätssignalen für eine einzige Ansicht
Beschleunigen Sie Untersuchungen um 50 % mit umfangreichen Metadaten, Entity-Attribution und KI-gesteuerter Triage
52 % mehr potenzielle Bedrohungen zu erkennen
Die Vectra AI erkennt und korreliert Verhaltensweisen in der cloud, im Netzwerk und in der Identität, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.
Überwacht täglich 13,3 Millionen IPs
Verarbeitet 10 Milliarden Sitzungen pro Stunde
Verarbeitet 9,4 Billionen Bits pro Sekunde


Deckt > 90% der MITRE ATT&CK ab
Macht Vectra AI zum meistreferenzierten MITRE D3FEND
Mit KI-gesteuerten Erkennungsfunktionen für cloud, Netzwerk und Identität erhalten Sie volle Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.





Vectra AI erkennt Verhaltensweisen von Angreifern, die nach der Authentifizierung auftreten, und reichert die AWS-Ergebnisse mit Kontext aus Netzwerk- und Identitätsaktivitäten an.
Nein. Vectra AI ergänzt die AWS-Services durch die Erkennung von aktivem Angreiferverhalten, das native Tools allein möglicherweise nicht erkennen.
Nein. Vectra AI lässt sich nahtlos in Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren, um Abdeckung, Klarheit und Kontrolle gegen fortschrittliche cloud zu bieten - und das alles ohne zusätzlichen betrieblichen Aufwand.
Vectra AI erweitert die Erkennung auf AWS-Workloads, IAM, SaaS, On-Premises und cloud für eine einheitliche Sichtbarkeit. Erfahren Sie mehr über unsere AWS-Integrationen unter: https://support.vectra.ai/vectra/knowledge
Erkennen Sie versteckte Bedrohungen, reduzieren Sie Rauschen und beschleunigen Sie Untersuchungen in Ihrer AWS-Umgebung.

Stoppen Sie Angriffe über verschlüsselte Kanäle, privaten Zugang und hybride Umgebungen
Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025
36
AI-Patente
150+
AI-Modelle
12
MITRE-Referenzen

Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) bieten die grundlegende SASE-Architektur, die Sie für sicheres Remote- und Hybrid-Arbeiten benötigen. Aber Angreifer finden immer noch blinde Flecken. Und sie nutzen sie, um an den Präventionskontrollen vorbeizukommen und für SASE allein unsichtbar zu bleiben.
Die Vectra AI nimmt den Datenverkehr von Zscaler auf, um versteckte Angreiferverhaltensweisen im Internet, im privaten Zugang, in cloud und im IoT/OT zu erkennen. Das Ergebnis ist vollständige Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.

Gemeinsam schließen Vectra AI und Zscaler die Lücke zwischen Erkennung und Schutz für eine vollständige Abdeckung von SASE-Umgebungen.
Erkennen Sie ausweichende C2- und Exfiltrationsversuche, die den Präventionskontrollen entgehen.
37 % weniger Zeit für die Identifizierung neuer Angriffsfälle aufwenden
52 % mehr potenzielle Bedrohungen zu erkennen
Korrelieren Sie Erkennungen in cloud, vor Ort, aus der Ferne und im IoT/OT-Verkehr für vollständige Transparenz.
Vereinheitlichung der Sichtbarkeit über hybride Umgebungen hinweg in einer einzigen zentralen Lösung
Steigerung der Effizienz des Sicherheitsteams um 40%
Erweitern Sie die Zscaler-Telemetrie mit KI-gesteuertem Kontext und optimieren Sie so die SOC-Sichtung und die threat hunting.
Verkürzung der Triagezeit um 60 % mit KI-gesteuertem Kontext
Reduzierung der manuellen Untersuchungsaufgaben um 50
Herkömmliche Lösungen verhindern und kontrollieren den Zugang, aber fortgeschrittene Angreifer finden immer noch Wege hinein. Die Vectra AI erkennt und stoppt versteckte Angriffe auf dem Weg vom Netzwerk zur Identität und zur cloud.
Überwacht täglich 13,3 Millionen IPs
Verarbeitet 10 Milliarden Sitzungen pro Stunde
Verarbeitet 9,4 Billionen Bits pro Sekunde


Deckt > 90% der MITRE ATT&CK ab
Macht Vectra AI zum meistreferenzierten MITRE D3FEND
Korrelieren Sie Signale über SASE, cloud, Identität und IoT hinweg, um hybride Angriffe mit mehreren Vektoren aufzudecken, bevor sie sich ausbreiten.





Durch die Aufnahme des Datenverkehrs von Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) ermöglicht Vectra AI AI die Erkennung von verstecktem Angreiferverhalten über alle Benutzer, Workloads und Geräte hinweg. So erhalten SOC-Teams die Transparenz, die sie benötigen, um zero trust zuverlässig durchzusetzen.
Durch die Integration der Vectra AI Platform mit ZIA und ZPA kann Ihr Sicherheitsteam ausweichende Befehls- und Kontrollversuche, seitliche Bewegungen, Aufklärungsversuche und Versuche der Datenexfiltration erkennen, die von herkömmlichen Lösungen und NGFW-Kontrollen häufig übersehen werden.
Die Integration nutzt bestehende ZIA- und ZPA-Verkehrsströme und reichert Telemetrie mit KI-gesteuerter Erkennung an, um SOC-Workflows zu vereinfachen und nicht zu belasten.
Die Integration deckt cloud, On-Premises-, Remote-Arbeits- und IoT/OT-Umgebungen ab und gewährleistet eine durchgängige Sichtbarkeit der Angriffsfläche im Unternehmen.
Stärken Sie zero trust mit KI-gesteuerter Erkennung, Untersuchung und Reaktion.