Schnellere Erkennung von Bedrohungen in IT- und OT-Netzwerken mit Vectra und Nozomi

Nozomi-Netzwerke
Nozomi-Netzwerke

Erfahren Sie alles über unsere Partnerschaft.

Integration Brief herunterladen

Früher glaubte man, dass die in der Fertigung, im Transportwesen, bei Versorgungsunternehmen, im Energiesektor und bei kritischen Infrastrukturen eingesetzten ICS unempfindlich gegenüber Cyberangriffen seien, weil die für ihren Betrieb verwendeten Computer keinen Zugang zum Internet hatten und vom Unternehmensnetz getrennt waren. Das stimmt heute nicht mehr. Das Risiko staatlicher Bedrohungen, Spionage und interner Angriffe nimmt zu.

System- und Netzadministratoren, Drittanbieter, Entwickler und Integratoren von Industriesystemen haben auf unterschiedlichen Ebenen Zugang zum Internet und zur ICS-Verwaltung. Dieser breitere Zugang hat Angreifern unwissentlich einen Weg ins Innere eröffnet. So kann beispielsweise ein infizierter Laptop von einem Auftragnehmer mitgebracht werden, eine Verbindung zum Netzwerk herstellen und der Angriff kann sich auf die kontrollierte ICS-Umgebung ausbreiten.

Wachsende Bedrohungen für industrielle Netzwerke

Die zunehmende Verbreitung von IoT-verbundenen Industriegeräten hat die Angriffsfläche für ICS drastisch vergrößert. Laut der Studie Project SHINE (SHodan INtelligence Extraction) waren zwischen 2012 und 2014 mehr als eine Million ICS-Geräte aus der Ferne über das Internet zugänglich.

Abgesehen von den Risiken der Internetkonnektivität laufen auf immer mehr ICS-Geräten kommerzielle Betriebssysteme, wodurch das ICS einer größeren Anzahl bekannter Schwachstellen ausgesetzt ist.

Die Konnektivität und Integration der traditionellen Informationstechnologie mit der Betriebstechnologie - IT/OT-Konvergenz - nimmt exponentiell zu. Die Einführung des IoT und die IT/OT-Konvergenz werden durch ein sich schnell veränderndes Geschäftsumfeld und den Einsatz von KI zur Steuerung von Entscheidungen und Maßnahmen in IKS-Umgebungen beschleunigt.

Verstärken Sie Ihre bestehende Sicherheitsinfrastruktur mit Nozomi und Vectra

Vectra und Nozomi liefern die Intelligenz, um eine neue Klasse von Bedrohungen mit Firewalls, endpoint , NAC und anderen Durchsetzungspunkten zu blockieren, oder bieten einen klaren Ausgangspunkt für eine umfassendere Suche mit SIEMs und forensischen Werkzeugen, um mehr Nutzen aus den vorhandenen Sicherheitstechnologien zu ziehen.

Robuste APIs in Cognito und Nozomi automatisieren die Reaktion und Durchsetzung mit praktisch jeder Sicherheitslösung. Beide generieren Syslog-Nachrichten und CEF-Protokolle für alle Erkennungen sowie priorisierte Host-Bewertungen. Damit sind Cognito und Nozomi viel mehr als nur eine weitere Quelle für Protokolle und bieten einen idealen Auslöser für Untersuchungen und Workflows innerhalb Ihres SIEM.

Die wichtigsten Vorteile der Integration

Gemeinsam reduzieren Nozomi und Vectra ICS-Cyber-Risiken

  • Vollständiger Einblick in die Bedrohungen über den gesamten Lebenszyklus der Angriffe - Die Integration von Cognito und Nozomi bietet wichtige Einblicke in spezifische Bedrohungen sowie in den Verlauf der Angriffe über den gesamten Lebenszyklus der Angriffe. Dank dieser Transparenz können Sicherheitsteams schnell zwischen opportunistischem Botnet-Verhalten und ernsthafteren gezielten Bedrohungen unterscheiden und Maßnahmen ergreifen, bevor Daten gestohlen oder beschädigt werden.
  • Ermitteln Sie die Hosts mit dem höchsten Risiko für das Netzwerk - Cognito und Nozomi assoziieren automatisch alle bösartigen Verhaltensweisen mit dem physischen Netzwerk und den Hosts in der gesamten IT und OT, um einen umfassenden Überblick über das gesamte Unternehmensrisiko zu erhalten.
  • Automatisierte Zuordnung von Cognito und Nozomi-Erkennungen zu SIEMs - Cognito und Nozomi-Erkennungen können in Ihrem SIEM korreliert werden, so dass Sicherheitsanalysten Cognito und Nozomi-Ereignisse sofort sehen können. Jetzt können Sicherheitsteams alle Verhaltensweisen und Ereignisse sowohl auf IT- als auch aufOT-Geräten korrekt korrelieren und verfolgen.

Hersteller, Transport- und Versorgungsunternehmen, Energieversorger und Betreiber kritischer Infrastrukturen können Nozomi und Vectra nutzen, um die blinden Flecken in ihren industriellen Netzwerken zu beseitigen. Unternehmen können den ständig zunehmenden malware , die sowohl IT- als auch OT-Geräte betreffen, einen Schritt voraus sein und das Risiko von Betriebsunterbrechungen, Datendiebstahl oder anderen Schäden durch Cyberangriffe mindern.

Mangelnde Sichtbarkeit von Bedrohungen

Mangelnde Transparenz ist ein Haupthindernis für die Sicherung von ICS. Um kritische Infrastrukturen erfolgreich zu schützen, benötigen Sicherheitsteams umfassende Kenntnisse über alle angeschlossenen und vernetzten Anlagen, Konfigurationen und die Integrität der Kommunikation.Die manuelle Überwachung von ICS, Netzwerkgeräten und Systemadministratoren stellt für Unternehmen mit begrenzten Ressourcen eine große Herausforderung dar. Große Teams von Sicherheitsanalysten müssen zeitaufwändige manuelle Analysen durchführen, um Angriffe oder unzulässige Verhaltensweisen in einer ICS-regulierten Umgebung zu erkennen. Ein manueller Ansatz ist einfach kein skalierbarer, effizienter oder effektiver Weg nach vorn.

Sichtbarkeit innerhalb von IT- und OT-Netzwerken, die sich an die Dynamik von Wachstum und Veränderung anpasst, ist entscheidend. Unternehmen benötigen Technologien, die die Echtzeitanalyse von Kommunikation, Geräten, Administratoren und menschlichem Verhalten in einem konvergierten IT/OT-Netzwerk automatisieren, um beabsichtigte Angriffe oder unbeabsichtigte Folgen zu erkennen.

Echtzeit-Transparenz und threat hunting für industrielle Netzwerke

Aufgrund der speziellen Natur von ICS und den Unterschieden in der Funktionsweise von IT- und OT-Netzwerken ist die richtige Antwort für vollständige Transparenz in einer IT/OT-Umgebung eine erstklassige Technologie, die das Innenleben jeder Umgebung versteht - und keine generische Lösung, die an beide Umgebungen angepasst ist.Aus diesem Grund arbeiten Vectra und Nozomi zusammen, um Organisationen vollständige Transparenz in all ihren Anlagen zu bieten und eine umfassende threat hunting über IT- und OT-Anlagen hinweg zu ermöglichen.Gemeinsam bieten Nozomi und Cognito Echtzeit-Bedrohungsinformationen über das Verhalten jedes Geräts in einem IT/OT-Netzwerk, mit der Möglichkeit, diese Informationen an einem zentralen Punkt zusammenzufassen, so dass das Netzwerkverhalten korreliert werden kann, um ein vollständiges Bild des Angriffslebenszyklus zu erhalten.Ein gemeinsames Dashboard bietet ein vollständiges Spektrum an Informationen, so dass Sicherheitsteams Informationen über IT- und OT-Netzwerke hinweg beobachten können, um schneller auf Bedrohungen zu reagieren.

In der IBM QRadar-Benutzeroberfläche zeigen die Vectra-Bedrohungserkennungen verdächtige Domain-Aktivitäten an, die in den frühen Stadien eines Angriffs auf den Desktops der Benutzer auftreten. Von dort aus breiten sich die Angriffe auf kritische Systeme aus, wo Nozomi Abweichungen vom normalen OT-Verkehrsverhalten feststellt. Durch den Einsatz eines SIEM können Sicherheitsanalysten den gesamten Angriff - von der IT bis zur OT - zu einem einzigen Vorfall zusammenfügen.

Die Plattform

Die Vectra AI Plattform

Die einzige IT-Sicherheitsplattform, die Ihnen vollständige Sichtbarkeit in Ihrer Umgebung bietet.

Die Vectra AI Plattform
MXDR-Dienste
Technologie-Integrationen
Attack Signal Intelligence
Einlesen + Normalisieren + Anreichern von Daten
Analysieren + Erkennen + Triage
Attributieren + Korrelieren + Priorisieren
Analysieren
Reagieren
Einlesen + Normalisieren + Anreichern von Daten
Analysieren + Erkennen + Triage
Attributieren + Korrelieren + Priorisieren
Analysieren
Reagieren

Schließen Sie Sicherheitslücken und überlisten Sie Angreifer

mit KI-gestützter Erkennung für die cloud

Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025

36

AI-Patente

150+

AI-Modelle

12

MITRE-Referenzen

Nozomi-Netzwerke
+
Vectra
ÜBERBLICK

Warum AWS und Vectra AI AI integrieren?

AWS-Services schützen Konfigurationen, kontrollieren den Zugriff und überwachen Aktivitäten. Fortgeschrittene Angreifer wissen jedoch, wie sie blinde Flecken nach der Authentifizierung ausnutzen können. Und sie nutzen sie, um IAM-Rollen zu kompromittieren, sich seitlich zwischen Konten zu bewegen und Daten zu exfiltrieren.

VectraVectra AI stattet Sie mit der einzigen KI-gesteuerten cloud und Reaktionslösung der Branche aus, die speziell für AWS entwickelt wurde. Sie läuft nativ auf AWS und lässt sich nahtlos mit Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren. So können Sie fortschrittliche Hybrid- und cloud stoppen, bevor sie eskalieren.

Beseitigen Sie blinde Flecken in Ihrem gesamten modernen Netzwerk
Beseitigen Sie blinde Flecken in Ihrem gesamten modernen Netzwerk
FÄHIGKEITEN

Wie Vectra AI und AWS eine vollständige Abdeckung bieten

Gemeinsam schließen Vectra AI und AWS die Lücke in der Post-Authentifizierung.

Angriffe zur Umgehung nativer Kontrollen aufdecken

  • Erkennen Sie IAM-Missbrauch, laterale Bewegungen und Datenexfiltration nach der Authentifizierung

  • Erkennen Sie heimliche Angreifer, die sich in die normale AWS-Aktivität einfügen

Überblick über hybride und Multi-Account-Umgebungen

  • Korrelieren Sie Erkennungen über VPCs, Regionen und Identitäten hinweg

  • Vereinheitlichung der AWS-nativen Ergebnisse mit Netzwerk- und Identitätssignalen für eine einzige Ansicht

Beschleunigung der SOC-Effizienz

  • Beschleunigen Sie Untersuchungen um 50 % mit umfangreichen Metadaten, Entity-Attribution und KI-gesteuerter Triage

  • 52 % mehr potenzielle Bedrohungen zu erkennen

WARUM VECTRA AI

Finden Sie die Angriffe, die AWS-eigene Tools nicht können 

Die Vectra AI erkennt und korreliert Verhaltensweisen in der cloud, im Netzwerk und in der Identität, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.

Die Echtzeit-Dateneingabe-Engine von Vectra AI:

  • Überwacht täglich 13,3 Millionen IPs

  • Verarbeitet 10 Milliarden Sitzungen pro Stunde

  • Verarbeitet 9,4 Billionen Bits pro Sekunde

Die Echtzeit-Dateneingabe-Engine von Vectra AI
Moderner Ansatz für die Erkennung von und Reaktion auf Netzwerke

Dieser moderne Ansatz für die Erkennung von und Reaktion auf Netzwerke:

  • Deckt > 90% der MITRE ATT&CK ab

  • Macht Vectra AI zum meistreferenzierten MITRE D3FEND

Zum Schutz moderner cloud

Mit KI-gesteuerten Erkennungsfunktionen für cloud, Netzwerk und Identität erhalten Sie volle Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.

Sehen Sie, was Kunden sagen

Nozomi-Netzwerke

"In nur wenigen Tagen sind unsere Kunden in der Lage, eine größere Transparenz und Erkennungseffizienz zu erreichen und die Reaktionszeiten auf Vorfälle zu verkürzen."

Henrik Smit
Direktor, CyberOps, KPMG
Mehr lesen
Nozomi-Netzwerke

"Vectra AI verbessert unsere Sicherheitslage erheblich, vor allem in unseren AWS- und cloud , wo die einfache Konfiguration und kuratierte Erkennungen es uns ermöglichen, Bedrohungen vom ersten Tag an zu bekämpfen."

CISO
Unternehmen für Luxusgüter
Nozomi-Netzwerke

"Wir sind ein AWS-Geschäft ... Die blinde Seite, die wir vor Vectra hatten, war die seitliche Bewegung innerhalb der Organisation."

Mirza Baig
IT-Sicherheitsmanager, MPAC
Mehr lesen
Häufig gestellte Fragen

Was Sie mit Vectra AI und AWS erwarten können

Was bringt Vectra AI den AWS-Sicherheitsservices?

Ersetzt dies die AWS-eigene Sicherheit?

Wird meine AWS-Umgebung dadurch noch komplexer?

Welche Umgebungen werden abgedeckt?

Sehen Sie, wie Vectra AI Ihre AWS-Workloads stärkt

Erkennen Sie versteckte Bedrohungen, reduzieren Sie Rauschen und beschleunigen Sie Untersuchungen in Ihrer AWS-Umgebung.

VECTRA AI und ZSCALER

Erreichen einer durchgängigen Sichtbarkeit - Nord-Süd und Ost-West

Stoppen Sie Angriffe über verschlüsselte Kanäle, privaten Zugang und hybride Umgebungen

Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025

36

AI-Patente

150+

AI-Modelle

12

MITRE-Referenzen

Nozomi-Netzwerke
+
Vectra
ÜBERBLICK

Warum Zscaler mit Vectra AI AI integrieren?

Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) bieten die grundlegende SASE-Architektur, die Sie für sicheres Remote- und Hybrid-Arbeiten benötigen. Aber Angreifer finden immer noch blinde Flecken. Und sie nutzen sie, um an den Präventionskontrollen vorbeizukommen und für SASE allein unsichtbar zu bleiben.

Die Vectra AI nimmt den Datenverkehr von Zscaler auf, um versteckte Angreiferverhaltensweisen im Internet, im privaten Zugang, in cloud und im IoT/OT zu erkennen. Das Ergebnis ist vollständige Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.

Beseitigen Sie blinde Flecken in Ihrem gesamten modernen Netzwerk
Warum Zscaler und Vectra
FÄHIGKEITEN

Wie Vectra AI und Zscaler einen ganzheitlichen Blick auf den Netzwerkverkehr ermöglichen

Gemeinsam schließen Vectra AI und Zscaler die Lücke zwischen Erkennung und Schutz für eine vollständige Abdeckung von SASE-Umgebungen.

Neue Angriffe aufdecken

Erkennen Sie ausweichende C2- und Exfiltrationsversuche, die den Präventionskontrollen entgehen.

  • 37 % weniger Zeit für die Identifizierung neuer Angriffsfälle aufwenden

  • 52 % mehr potenzielle Bedrohungen zu erkennen

Überblick über Benutzer, Anwendungen und Geräte

Korrelieren Sie Erkennungen in cloud, vor Ort, aus der Ferne und im IoT/OT-Verkehr für vollständige Transparenz.

  • Vereinheitlichung der Sichtbarkeit über hybride Umgebungen hinweg in einer einzigen zentralen Lösung

  • Steigerung der Effizienz des Sicherheitsteams um 40%

Beschleunigung der Ermittlungen

Erweitern Sie die Zscaler-Telemetrie mit KI-gesteuertem Kontext und optimieren Sie so die SOC-Sichtung und die threat hunting.

  • Verkürzung der Triagezeit um 60 % mit KI-gesteuertem Kontext

  • Reduzierung der manuellen Untersuchungsaufgaben um 50

WARUM VECTRA AI

Die Angriffe finden, die andere nicht finden können

Herkömmliche Lösungen verhindern und kontrollieren den Zugang, aber fortgeschrittene Angreifer finden immer noch Wege hinein. Die Vectra AI erkennt und stoppt versteckte Angriffe auf dem Weg vom Netzwerk zur Identität und zur cloud.

Die Echtzeit-Dateneingabe-Engine von Vectra AI:

  • Überwacht täglich 13,3 Millionen IPs

  • Verarbeitet 10 Milliarden Sitzungen pro Stunde

  • Verarbeitet 9,4 Billionen Bits pro Sekunde

Die Echtzeit-Dateneingabe-Engine von Vectra AI
Moderner Ansatz für die Erkennung von und Reaktion auf Netzwerke

Dieser moderne Ansatz für die Erkennung von und Reaktion auf Netzwerke:

  • Deckt > 90% der MITRE ATT&CK ab

  • Macht Vectra AI zum meistreferenzierten MITRE D3FEND

So schließen Sie Sicherheitslücken in Ihrem modernen Netzwerk

Korrelieren Sie Signale über SASE, cloud, Identität und IoT hinweg, um hybride Angriffe mit mehreren Vektoren aufzudecken, bevor sie sich ausbreiten.

Sehen Sie, was Kunden sagen

Nozomi-Netzwerke

"In nur wenigen Tagen sind unsere Kunden in der Lage, eine größere Transparenz und Erkennungseffizienz zu erreichen und die Reaktionszeiten auf Vorfälle zu verkürzen."

Henrik Smit
Direktor, CyberOps, KPMG
Mehr lesen
Nozomi-Netzwerke

"Vectra AI erfasst in großem Umfang Metadaten aus dem gesamten Netzwerkverkehr und reichert diese mit einer Vielzahl nützlicher Sicherheitsinformationen an. Durch den Kontext im Vorfeld wissen wir, wo und was wir untersuchen müssen.

Eric Weakland
Direktor für Informationssicherheit, Amerikanische Universität
Mehr lesen
Nozomi-Netzwerke

"Mit der Vectra AI Platform wurden innovative KI- und Machine-Learning-Funktionen eingeführt, die unsere Fähigkeit, Cyberangriffe zu erkennen und darauf zu reagieren, erheblich verbessern."

Andrea Licciardi
Cybersecurity Manager, MAIRE
Nozomi-Netzwerke

"Die Integration von Zscaler und Vectra AI gibt uns die Möglichkeit, Bedrohungen präzise zu analysieren, zu erkennen und darauf zu reagieren - sei es bei der Identifizierung von Ost-West-Bewegungen innerhalb unserer Umgebung oder bei der Entschärfung von verschlüsselten Netzwerkanomalien in Echtzeit."

John Opala
Vizepräsident und CISO, HanesBrands Inc.
Mehr lesen
Häufig gestellte Fragen

Was Sie mit Vectra AI und Zscaler erwarten können

Wie stärkt Vectra AI AI die Durchsetzung von Zero Trust ?

Welche Arten von Erkennungen ermöglicht die Integration?

Erhöht die Lösung die Komplexität der bestehenden Zscaler-Implementierungen?

Welche Umgebungen werden abgedeckt?

Sehen Sie, wie Vectra AI Ihre SASE-Abdeckung erweitert

Stärken Sie zero trust mit KI-gesteuerter Erkennung, Untersuchung und Reaktion.