

Früher glaubte man, dass die in der Fertigung, im Transportwesen, bei Versorgungsunternehmen, im Energiesektor und bei kritischen Infrastrukturen eingesetzten ICS unempfindlich gegenüber Cyberangriffen seien, weil die für ihren Betrieb verwendeten Computer keinen Zugang zum Internet hatten und vom Unternehmensnetz getrennt waren. Das stimmt heute nicht mehr. Das Risiko staatlicher Bedrohungen, Spionage und interner Angriffe nimmt zu.
System- und Netzadministratoren, Drittanbieter, Entwickler und Integratoren von Industriesystemen haben auf unterschiedlichen Ebenen Zugang zum Internet und zur ICS-Verwaltung. Dieser breitere Zugang hat Angreifern unwissentlich einen Weg ins Innere eröffnet. So kann beispielsweise ein infizierter Laptop von einem Auftragnehmer mitgebracht werden, eine Verbindung zum Netzwerk herstellen und der Angriff kann sich auf die kontrollierte ICS-Umgebung ausbreiten.

Die zunehmende Verbreitung von IoT-verbundenen Industriegeräten hat die Angriffsfläche für ICS drastisch vergrößert. Laut der Studie Project SHINE (SHodan INtelligence Extraction) waren zwischen 2012 und 2014 mehr als eine Million ICS-Geräte aus der Ferne über das Internet zugänglich.
Abgesehen von den Risiken der Internetkonnektivität laufen auf immer mehr ICS-Geräten kommerzielle Betriebssysteme, wodurch das ICS einer größeren Anzahl bekannter Schwachstellen ausgesetzt ist.
Die Konnektivität und Integration der traditionellen Informationstechnologie mit der Betriebstechnologie - IT/OT-Konvergenz - nimmt exponentiell zu. Die Einführung des IoT und die IT/OT-Konvergenz werden durch ein sich schnell veränderndes Geschäftsumfeld und den Einsatz von KI zur Steuerung von Entscheidungen und Maßnahmen in IKS-Umgebungen beschleunigt.
Vectra und Nozomi liefern die Intelligenz, um eine neue Klasse von Bedrohungen mit Firewalls, endpoint , NAC und anderen Durchsetzungspunkten zu blockieren, oder bieten einen klaren Ausgangspunkt für eine umfassendere Suche mit SIEMs und forensischen Werkzeugen, um mehr Nutzen aus den vorhandenen Sicherheitstechnologien zu ziehen.
Robuste APIs in Cognito und Nozomi automatisieren die Reaktion und Durchsetzung mit praktisch jeder Sicherheitslösung. Beide generieren Syslog-Nachrichten und CEF-Protokolle für alle Erkennungen sowie priorisierte Host-Bewertungen. Damit sind Cognito und Nozomi viel mehr als nur eine weitere Quelle für Protokolle und bieten einen idealen Auslöser für Untersuchungen und Workflows innerhalb Ihres SIEM.
Gemeinsam reduzieren Nozomi und Vectra ICS-Cyber-Risiken
Hersteller, Transport- und Versorgungsunternehmen, Energieversorger und Betreiber kritischer Infrastrukturen können Nozomi und Vectra nutzen, um die blinden Flecken in ihren industriellen Netzwerken zu beseitigen. Unternehmen können den ständig zunehmenden malware , die sowohl IT- als auch OT-Geräte betreffen, einen Schritt voraus sein und das Risiko von Betriebsunterbrechungen, Datendiebstahl oder anderen Schäden durch Cyberangriffe mindern.
Mangelnde Transparenz ist ein Haupthindernis für die Sicherung von ICS. Um kritische Infrastrukturen erfolgreich zu schützen, benötigen Sicherheitsteams umfassende Kenntnisse über alle angeschlossenen und vernetzten Anlagen, Konfigurationen und die Integrität der Kommunikation.Die manuelle Überwachung von ICS, Netzwerkgeräten und Systemadministratoren stellt für Unternehmen mit begrenzten Ressourcen eine große Herausforderung dar. Große Teams von Sicherheitsanalysten müssen zeitaufwändige manuelle Analysen durchführen, um Angriffe oder unzulässige Verhaltensweisen in einer ICS-regulierten Umgebung zu erkennen. Ein manueller Ansatz ist einfach kein skalierbarer, effizienter oder effektiver Weg nach vorn.
Sichtbarkeit innerhalb von IT- und OT-Netzwerken, die sich an die Dynamik von Wachstum und Veränderung anpasst, ist entscheidend. Unternehmen benötigen Technologien, die die Echtzeitanalyse von Kommunikation, Geräten, Administratoren und menschlichem Verhalten in einem konvergierten IT/OT-Netzwerk automatisieren, um beabsichtigte Angriffe oder unbeabsichtigte Folgen zu erkennen.
Aufgrund der speziellen Natur von ICS und den Unterschieden in der Funktionsweise von IT- und OT-Netzwerken ist die richtige Antwort für vollständige Transparenz in einer IT/OT-Umgebung eine erstklassige Technologie, die das Innenleben jeder Umgebung versteht - und keine generische Lösung, die an beide Umgebungen angepasst ist.Aus diesem Grund arbeiten Vectra und Nozomi zusammen, um Organisationen vollständige Transparenz in all ihren Anlagen zu bieten und eine umfassende threat hunting über IT- und OT-Anlagen hinweg zu ermöglichen.Gemeinsam bieten Nozomi und Cognito Echtzeit-Bedrohungsinformationen über das Verhalten jedes Geräts in einem IT/OT-Netzwerk, mit der Möglichkeit, diese Informationen an einem zentralen Punkt zusammenzufassen, so dass das Netzwerkverhalten korreliert werden kann, um ein vollständiges Bild des Angriffslebenszyklus zu erhalten.Ein gemeinsames Dashboard bietet ein vollständiges Spektrum an Informationen, so dass Sicherheitsteams Informationen über IT- und OT-Netzwerke hinweg beobachten können, um schneller auf Bedrohungen zu reagieren.

Die einzige IT-Sicherheitsplattform, die Ihnen vollständige Sichtbarkeit in Ihrer Umgebung bietet.

mit KI-gestützter Erkennung für die cloud
Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025
36
AI-Patente
150+
AI-Modelle
12
MITRE-Referenzen

AWS-Services schützen Konfigurationen, kontrollieren den Zugriff und überwachen Aktivitäten. Fortgeschrittene Angreifer wissen jedoch, wie sie blinde Flecken nach der Authentifizierung ausnutzen können. Und sie nutzen sie, um IAM-Rollen zu kompromittieren, sich seitlich zwischen Konten zu bewegen und Daten zu exfiltrieren.
VectraVectra AI stattet Sie mit der einzigen KI-gesteuerten cloud und Reaktionslösung der Branche aus, die speziell für AWS entwickelt wurde. Sie läuft nativ auf AWS und lässt sich nahtlos mit Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren. So können Sie fortschrittliche Hybrid- und cloud stoppen, bevor sie eskalieren.

Gemeinsam schließen Vectra AI und AWS die Lücke in der Post-Authentifizierung.
Erkennen Sie IAM-Missbrauch, laterale Bewegungen und Datenexfiltration nach der Authentifizierung
Erkennen Sie heimliche Angreifer, die sich in die normale AWS-Aktivität einfügen
Korrelieren Sie Erkennungen über VPCs, Regionen und Identitäten hinweg
Vereinheitlichung der AWS-nativen Ergebnisse mit Netzwerk- und Identitätssignalen für eine einzige Ansicht
Beschleunigen Sie Untersuchungen um 50 % mit umfangreichen Metadaten, Entity-Attribution und KI-gesteuerter Triage
52 % mehr potenzielle Bedrohungen zu erkennen
Die Vectra AI erkennt und korreliert Verhaltensweisen in der cloud, im Netzwerk und in der Identität, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.
Überwacht täglich 13,3 Millionen IPs
Verarbeitet 10 Milliarden Sitzungen pro Stunde
Verarbeitet 9,4 Billionen Bits pro Sekunde


Deckt > 90% der MITRE ATT&CK ab
Macht Vectra AI zum meistreferenzierten MITRE D3FEND
Mit KI-gesteuerten Erkennungsfunktionen für cloud, Netzwerk und Identität erhalten Sie volle Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.





Vectra AI erkennt Verhaltensweisen von Angreifern, die nach der Authentifizierung auftreten, und reichert die AWS-Ergebnisse mit Kontext aus Netzwerk- und Identitätsaktivitäten an.
Nein. Vectra AI ergänzt die AWS-Services durch die Erkennung von aktivem Angreiferverhalten, das native Tools allein möglicherweise nicht erkennen.
Nein. Vectra AI lässt sich nahtlos in Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren, um Abdeckung, Klarheit und Kontrolle gegen fortschrittliche cloud zu bieten - und das alles ohne zusätzlichen betrieblichen Aufwand.
Vectra AI erweitert die Erkennung auf AWS-Workloads, IAM, SaaS, On-Premises und cloud für eine einheitliche Sichtbarkeit. Erfahren Sie mehr über unsere AWS-Integrationen unter: https://support.vectra.ai/vectra/knowledge
Erkennen Sie versteckte Bedrohungen, reduzieren Sie Rauschen und beschleunigen Sie Untersuchungen in Ihrer AWS-Umgebung.

Stoppen Sie Angriffe über verschlüsselte Kanäle, privaten Zugang und hybride Umgebungen
Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025
36
AI-Patente
150+
AI-Modelle
12
MITRE-Referenzen

Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) bieten die grundlegende SASE-Architektur, die Sie für sicheres Remote- und Hybrid-Arbeiten benötigen. Aber Angreifer finden immer noch blinde Flecken. Und sie nutzen sie, um an den Präventionskontrollen vorbeizukommen und für SASE allein unsichtbar zu bleiben.
Die Vectra AI nimmt den Datenverkehr von Zscaler auf, um versteckte Angreiferverhaltensweisen im Internet, im privaten Zugang, in cloud und im IoT/OT zu erkennen. Das Ergebnis ist vollständige Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.

Gemeinsam schließen Vectra AI und Zscaler die Lücke zwischen Erkennung und Schutz für eine vollständige Abdeckung von SASE-Umgebungen.
Erkennen Sie ausweichende C2- und Exfiltrationsversuche, die den Präventionskontrollen entgehen.
37 % weniger Zeit für die Identifizierung neuer Angriffsfälle aufwenden
52 % mehr potenzielle Bedrohungen zu erkennen
Korrelieren Sie Erkennungen in cloud, vor Ort, aus der Ferne und im IoT/OT-Verkehr für vollständige Transparenz.
Vereinheitlichung der Sichtbarkeit über hybride Umgebungen hinweg in einer einzigen zentralen Lösung
Steigerung der Effizienz des Sicherheitsteams um 40%
Erweitern Sie die Zscaler-Telemetrie mit KI-gesteuertem Kontext und optimieren Sie so die SOC-Sichtung und die threat hunting.
Verkürzung der Triagezeit um 60 % mit KI-gesteuertem Kontext
Reduzierung der manuellen Untersuchungsaufgaben um 50
Herkömmliche Lösungen verhindern und kontrollieren den Zugang, aber fortgeschrittene Angreifer finden immer noch Wege hinein. Die Vectra AI erkennt und stoppt versteckte Angriffe auf dem Weg vom Netzwerk zur Identität und zur cloud.
Überwacht täglich 13,3 Millionen IPs
Verarbeitet 10 Milliarden Sitzungen pro Stunde
Verarbeitet 9,4 Billionen Bits pro Sekunde


Deckt > 90% der MITRE ATT&CK ab
Macht Vectra AI zum meistreferenzierten MITRE D3FEND
Korrelieren Sie Signale über SASE, cloud, Identität und IoT hinweg, um hybride Angriffe mit mehreren Vektoren aufzudecken, bevor sie sich ausbreiten.





Durch die Aufnahme des Datenverkehrs von Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) ermöglicht Vectra AI AI die Erkennung von verstecktem Angreiferverhalten über alle Benutzer, Workloads und Geräte hinweg. So erhalten SOC-Teams die Transparenz, die sie benötigen, um zero trust zuverlässig durchzusetzen.
Durch die Integration der Vectra AI Platform mit ZIA und ZPA kann Ihr Sicherheitsteam ausweichende Befehls- und Kontrollversuche, seitliche Bewegungen, Aufklärungsversuche und Versuche der Datenexfiltration erkennen, die von herkömmlichen Lösungen und NGFW-Kontrollen häufig übersehen werden.
Die Integration nutzt bestehende ZIA- und ZPA-Verkehrsströme und reichert Telemetrie mit KI-gesteuerter Erkennung an, um SOC-Workflows zu vereinfachen und nicht zu belasten.
Die Integration deckt cloud, On-Premises-, Remote-Arbeits- und IoT/OT-Umgebungen ab und gewährleistet eine durchgängige Sichtbarkeit der Angriffsfläche im Unternehmen.
Stärken Sie zero trust mit KI-gesteuerter Erkennung, Untersuchung und Reaktion.