360 Response: Durchgesetzte Kontrolle über Identitäten, Geräte und Netzwerkverkehr

Entschlossene Eindämmung bei aktiven Angriffen. Sperren Sie kompromittierte Identitäten, isolieren Sie Geräte und blockieren Sie den Datenverkehr von Angreifern mithilfe hochpräziser Erkennungsmechanismen.

Demo-Video

Sehen Sie 360 Response in Aktion

WARUM VECTRA AI

360 Antwort:
Einheitliche Abwehr für hybride Angriffe

Die meisten Tools versuchen, Angreifer durch Unterbrechung einer einzelnen Verbindung zu stoppen, beispielsweise durch TCP-Resets. Das klingt effektiv. Es reicht jedoch nicht aus.

360 Response wandelt die Angriffssignalinformationen Vectra AIin präzise, durchgesetzte Maßnahmen um, unabhängig davon, wo Angreifer in Ihrer hybriden Umgebung agieren:

  • Identitäts-Sperre

    Kontokontrolle über AD und Entra ID hinweg

    • Deaktivieren oder einschränken kompromittierter Konten
    • Aktive Sitzungen ungültig machen und erneute Authentifizierung erzwingen
    • Unterstützung von Workflows zum Zurücksetzen von Passwörtern, um gestohlene Anmeldedaten unwirksam zu machen

    Ergebnis

    Angreifer verlieren ihren Identitätsfuß in lokalen und cloud .

  • Gerätesperre

    Host- und endpoint unter Verwendung Ihrer vorhandenen EDR

    • Isolieren Sie kompromittierte Hosts vom Netzwerk.
    • Seitliche Bewegungen und Datenstaging auf dem Gerät stoppen
    • Manuell oder automatisch durch hochgradig zuverlässige Erkennungen ausgelöst

    Ergebnis

    Der endpoint , auf endpoint sich endpoint Angreifer stützt, wird aus dem Spiel genommen.

  • Verkehrssperre

    Durch Ihre Firewalls erzwungene Netzwerk-Eindämmung

    • Riskante Host-IPs zu einer von Vectra verwalteten IP-Sperrliste hinzufügen
    • Lassen Sie Firewalls diese Liste als externen Bedrohungs-Feed abonnieren.
    • Blockieren Sie den gesamten Datenverkehr aus diesen Quellen gemäß Ihren Richtlinien.

    Ergebnis

    Befehls- und Kontrollfunktionen, Exfiltration und internes Pivoting werden auf Netzwerkebene unterbunden.

Alle drei Ebenen arbeiten zusammen, gesteuert durch dasselbe KI-Signal, basierend auf derselben Analystenerfahrung.

Ansatz

Was ist der 360-Response-Workflow?

Identifizieren
  • Vectra AI das Verhalten über Identitäten, cloud, SaaS und Netzwerke hinweg und bewertet Entitäten nach Dringlichkeit und Wichtigkeit.
Entscheiden
  • Bedrohungen mit hoher Vertrauenswürdigkeit erreichen 360 Response. Richtlinien legen fest, wann Maßnahmen manuell und wann sie automatisch erfolgen.
Lockdown
  • Identity Lockdown verhindert den Zugriff von Angreifern auf Identitäten.
  • Device Lockdown isoliert kompromittierte Endpunkte
  • Traffic Lockdown blockiert die Kommunikation an der Firewall
Enthält
  • Angriffspfade werden innerhalb von Minuten statt Stunden auf mehreren Ebenen unterbrochen.
Freigeben und verbessern
  • Sperren laufen nach einem festgelegten Zeitplan aus oder werden von Analysten aufgehoben, und die Daten fließen direkt in Berichte und Resilienzmetriken ein.
ERGEBNISSE

Wie verschafft 360 Response den Verteidigern wieder die Kontrolle?

Mit 360 Response gehen Verteidiger davon aus, dass eine Unterbrechung ausreicht, um sicherzustellen, dass die Eindämmung durchgesetzt wird.

  • Sie erhalten

    • Echte Kontrolle über Identität, Host und Netzwerk
    • Containment, das Sie Ihrer Führung erklären und beweisen können
    • Automatisierung, die nur auf hochgradig vertrauenswürdige Bedrohungen abzielt
    • Reaktion, die ohne zusätzlichen manuellen Aufwand skalierbar ist
  • Ihre Führung sieht

    • Weniger Vorfälle, die sich weiterentwickeln
    • Schnellere Eindämmungszeiten
    • Stärkere Nachweise für Resilienz und Kontrolle in hybriden Umgebungen

360 Response verwandelt jede hochpräzise Erkennung in eine entschlossene Maßnahme, die Angreifer stoppt und zeigt, dass Ihr Team die Kontrolle über die Umgebung hat.

Häufig gestellte Fragen

Häufig gestellte Fragen: 360 Response

Was ist 360 Response in der Vectra AI ?

Wie unterstützt 360 Response die kontinuierliche Kontrolle während eines aktiven Angriffs?

Wie hilft Identity Lockdown dabei, identitätsbasierte Angriffe zu verhindern?

Wie isoliert Device Lockdown kompromittierte Geräte, ohne zusätzlichen Betriebsaufwand zu verursachen?

Wie sorgt Traffic Lockdown für eine Eindämmung auf Netzwerkebene?

Wie fügt sich 360 Response in das kontinuierliche Kontrollsystem Vectra AIein?

NÄCHSTE SCHRITTE

Erlangen Sie die Kontrolle, Klarheit und Abdeckung, die Sie benötigen, um hybride Angriffe zu stoppen.

360 Response bietet echte Kontrolle über Identitäten, Hosts und Netzwerke, sodass Angreifer alle Wege verlieren, auf die sie sich verlassen. In Kombination mit der umfassenden Abdeckung der Angriffsfläche, den hochpräzisen Signalen und der einheitlichen Untersuchungserfahrung Vectra AI erhält Ihr Team die Kontrolle, um die Eindämmung in Ihrer gesamten hybriden Umgebung durchzusetzen.