Alle aktuellen Änderungen und Verbesserungen Vectra AI .
Da sich Benutzer und Anwendungen über die Unternehmensgrenzen hinaus bewegen, verlieren Verteidiger den Überblick über kritischen Datenverkehr, der direkt in die cloud fließt. So entstehen blinde Flecken, in denen sich fortschrittliche Command-and-Control (C2) und Datenexfiltration verstecken können - und Unternehmen sind ungeschützt.
Die neue Integration von Vectra AImit Netskope CloudTAP schließt diese Lücke. Durch den Empfang des GENEVE-Verkehrs vom Netskope Stitcher bietet Vectra dieselbe tiefgreifende Bedrohungserkennung und Metadatentransparenz für Remote- und cloud Benutzer wie für On-Premise-Benutzer - wodurch blinde Flecken in modernen SASE-Umgebungen beseitigt werden.
Bitte wenden Sie sich an Ihr Vectra-Kundenteam, wenn Sie an der Netskope-Integration von Vectra interessiert sind. Siehe Netskope SASE-Integration und -Optimierung für Details zur Implementierung.
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra verbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden erhalten die folgenden Verbesserungen als Teil dieser Version:
Vectra AI enthält jetzt JA4T- (TCP-Client) und JA4TS- (TCP-Server) Fingerabdrücke in den Metadaten und ermöglicht damit die Analyse des verschlüsselten Datenverkehrs mit Fingerabdrücken der nächsten Generation. Dieses leistungsstarke Framework reduziert Kollisionen, verknüpft verwandte Sitzungen und erleichtert die Erkennung von Angreifer-Infrastrukturen, die sich hinter gängigen Protokollen verstecken. Analysten erhalten klarere und schnellere Einblicke mit weniger Rauschen und besserem Kontext bei den Erkennungen. JA4T/JA4TS-Fingerprints werden jetzt in Stream und Recall unterstützt. Im Laufe des Jahres wird JA4T/JA4TS in Advanced Investigate (RUX) hinzugefügt. Lesen Sie hier mehr über die neuen Attribute.
Focused View ist eine neue Methode, um das Rauschen in komplexen Angriffsgraphen zu durchbrechen. Anstatt Analysten mit jedem Knoten und jeder Kante zu überfordern, filtert Focused View Erkennungen mit niedriger Priorität heraus und zeigt nur die kritischsten Verbindungen und Verlaufspfade an. Das Ergebnis: weniger Durcheinander, weniger Verwirrung und eine klare Perspektive auf die Entwicklung eines Angriffs. Mit Klarheit statt Unübersichtlichkeit können Sicherheitsteams ihre Untersuchungen beschleunigen, während sie bei Bedarf immer noch zum vollständigen Diagramm wechseln können.

Vectra bietet jetzt eine vollständig virtualisierte Brain-Appliance für Nutanix-Umgebungen an. Diese virtuelle Brain-Appliance ist mit einem Durchsatz von 10 Gbit/s erhältlich und bietet die gleichen fortschrittlichen Funktionen wie physische Appliances - optimiert für Skalierbarkeit, schnelle Bereitstellung und betriebliche Effizienz. Detaillierte Spezifikationen und unterstützte Konfigurationen finden Sie im Handbuch Appliance- und Sensorspezifikationen. Anweisungen zur Bereitstellung finden Sie im Nutanix Deployment Guide.
Um die Sicherheit der Plattform zu erhöhen, blockiert die Vectra-Benutzeroberfläche nun den externen Zugriff über Port 80 (HTTP), anstatt wie bisher automatisch auf Port 443 (HTTPS) umzuleiten. Mit diesem Update ist die Vectra-Benutzeroberfläche nun ausschließlich über HTTPS zugänglich, was die Sicherheit der Plattform weiter erhöht und sicherstellt, dass alle Verbindungen standardmäßig verschlüsselt sind. Dieses Update gilt nur für Vectra Brain und erfordert keine Maßnahmen seitens der Benutzer. Es sorgt dafür, dass Ihre Umgebung den modernen Best Practices für Sicherheit entspricht.
Vectra AI hat eine neue Erkennungsfunktion für Sliver Command & Control (C2)-Aktivitäten eingeführt. Dabei handelt es sich um ein fortschrittliches Framework, das von Red Teams und Bedrohungsakteuren verwendet wird, um herkömmliche Abwehrmaßnahmen zu umgehen. Sliver nutzt Verschlüsselung, mehrschichtige Kodierer und variable Zeit- und Datenmuster, um böswilliges Beaconing im normalen verschlüsselten Datenverkehr zu verschleiern. Das Deep-Learning-Modell von Vectra identifiziert diese subtilen Muster, ohne sich auf die Inspektion der Nutzdaten zu verlassen, und nutzt dabei den branchenweit größten Datensatz zum Netzwerkverhalten. Dieses Update verbessert unsere aktuellen Beaconing-C2-Algorithmen, die einen besseren Einblick in ausweichende C2-Kanäle bieten und Sicherheitsteams dabei helfen, ausgeklügelte Aktivitäten von Angreifern früher in der Angriffskette zu erkennen.
Vectra AI hat eine neue Erkennung eingeführt, die verdächtige Verhaltensweisen im Zusammenhang mit der Änderung von Protokollierungserweiterungen für Windows- und Linux-VMs, Virtual Machine Scale Sets und Hybrid-Maschinen aufzeigt. Dies bietet einen tieferen Einblick in verdächtige Aktivitäten, die auf Versuche hindeuten, die Sicherheitsüberwachung zu manipulieren (verschlechterte gegenüber vollständig deaktivierten Protokollen).
Die Azure Cryptomining-Erkennung wurde verbessert, um Verhaltensweisen herauszufiltern, die mit der Änderung bestehender Recheninstanzen zusammenhängen. Durch diese Verbesserung wird die Zuverlässigkeit der Warnmeldungen bei der Erstellung neuer Recheninstanzen verbessert. Kunden sollten mit weniger Alarmen rechnen, die mit diesem Verhalten in ihrer Umgebung verbunden sind.
Bei den folgenden Erkennungen wurden Verbesserungen vorgenommen, um den Erfassungsbereich zu erweitern:
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra verbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden erhalten die folgenden Verbesserungen als Teil dieser Version:
Die KI-Triage von Vectra bietet jetzt erweiterte Funktionen für die gesamte Kill Chain und moderne Netzwerke und reduziert das Erkennungsvolumen erheblich. Es untersucht und behebt automatisch gutartige Alarme und verringert so die Ermüdung durch Alarme, während gleichzeitig der volle Einblick in echte Bedrohungen erhalten bleibt.
Diese benutzerdefinierte, rigoros getestete Funktion identifiziert Muster mit geringem Risiko, die in Ihrer Umgebung immer wieder auftreten, und löst sie automatisch auf, damit sich Ihr Team auf die wesentlichen Risiken konzentrieren kann.
Erwarten Sie weniger gutartige Erkennungen im Netzwerk C2, Recon, Azure AD, M365, Copilot für M365 und AWS.
Die Sichtbarkeit geht nie verloren - gelöste Erkennungen bleiben durchsuchbar, überprüfbar und vollständig nachvollziehbar. Nach der Lösung werden keine weiteren Maßnahmen in Ihrem Namen ergriffen.
Im November wird Vectra das Vectra AI Stitching mit CrowdStrike EDR für alle Kunden freigeben. Diese Funktion rationalisiert Untersuchungen, indem sie automatisch den wahrscheinlichen Prozess im Zusammenhang mit einer NDR-Erkennung findet und ihn neben der Erkennung in der Plattform und bei der Erfassung des Ereignisses über die API präsentiert.
Das Ergebnis ist ein leistungsfähigerer NDR, weniger manuelle Arbeit und bessere Ergebnisse für Sicherheitsteams. Was war der Prozess, der C2 einen Browser oder ein PowerShell-Skript antreibt, wird er erwartet oder fällt er auf - das sind Fragen, die Analysten sofort beantworten müssen, und diese Funktion macht das sofort möglich.
Um eine reibungslose Bereitstellung dieser Funktion zu gewährleisten, empfehlen wir allen Crowdstrike-Kunden, NGSIEM Lese- und Schreibrechte zu erteilen, um die zukünftige Erfassung dieser Informationen zu unterstützen. Besuchen Sie die FAQ zur Crowdstrike EDR-Integration, um zu erfahren, wie Sie diese Berechtigungen erteilen können.
Der Attack Graph von Vectra AIAI wurde durch zwei leistungsstarke Updates noch intelligenter. C2 Blast Radius zeigt sofort alle Hosts an, die mit demselben endpoint kommunizieren, was manuelle Querverweise überflüssig macht und die Triage beschleunigt. Gezielte Erkennungen verfolgen den Ausgangspunkt der Kompromittierung und die Bewegung des Angreifers und geben Analysten einen klaren Überblick darüber, wie jeder Host oder jedes Konto erreicht wurde. Zusammen sorgen diese Verbesserungen für mehr Transparenz, schnellere Untersuchungen und präzisere Reaktionen. Weitere Funktionen finden Sie in den FAQ zu Attack Graph.
Alle aktuellen und zukünftigen Dateien in Zusätzliche Ressourcen > Downloads auf unserem Support-Portal enthalten jetzt einen SHA256-Hash, um zu überprüfen, ob die heruntergeladene Datei mit der vom Support-Portal bereitgestellten Datei übereinstimmt. Heute gilt dies für den Download von OVA- und Vectra Match .
Vectra AI hat seine TLS/SSL-Cipher-Suite-Zuordnung um die neuesten TLS 1.3 und moderne Cipher-Suites erweitert, um sicherzustellen, dass verschlüsselte Sitzungen genau identifiziert und mit eindeutigen, für Menschen lesbaren Namen angezeigt werden. Dieses Update verbessert die Sichtbarkeit und Genauigkeit bei der Analyse von verschlüsseltem Datenverkehr in Recall und Stream, wobei die Unterstützung von Advanced Investigations für eine zukünftige Version geplant ist.
Bringen Sie Ihre bestehenden AD-Gruppen nahtlos in Vectra ein und halten Sie sie perfekt synchron - keine manuelle Neuerstellung oder mühsame Pflege mehr. Durch den Massenimport entfällt die sich wiederholende Verwaltungsarbeit, sodass sich Ihre Teams auf die threat hunting und nicht auf die Gruppenverwaltung konzentrieren können. Durch die Straffung der Triage-Regeln und die Reduzierung des Rauschens können Sie schneller auf die wirklich wichtigen Alarme reagieren. Das ist Effizienz und Signalklarheit, direkt eingebaut. Besuchen Sie Active Directory (AD)-Gruppen für weitere Informationen.

Wir machen die threat hunting und Untersuchung threat hunting schneller und intelligenter. Mit der KI-gestützten Suche können Sie Fragen im Klartext stellen - in jeder gängigen Sprache - und erhalten sofort kontextreiche Antworten, visuelle Einblicke und Empfehlungen für die nächsten Schritte. Keine Abfragesyntax, kein Rätselraten - nur umsetzbare Informationen auf Knopfdruck. Erste Nutzer haben die Untersuchungszeit um bis zu drei Stunden pro Fall verkürzt und dabei Risiken aufgedeckt, die sie vielleicht übersehen hätten. Verfügbar ab sofort für RUX-Kunden mit mindestens 14 Tagen an Metadaten.
.gif)
Der AI Prioritization Agent erkennt jetzt, wenn Angreifer neue Systeme einsetzen - von bösartigen Laptops bis hin zu Raspberry Pis - und berücksichtigt dies bei der Bewertung der Bedrohungen.
Es lernt auch aus historischen Trends, um wichtige seltene Erkennungstypen in Ihrer Umgebung zu markieren, was eine schnellere und genauere Priorisierung mit weniger Störungen ermöglicht.
Der Kunde kann eine kleine Anzahl von Hosts mit aktualisierten Ergebnissen sehen. Für weitere Informationen sehen Sie sich diesen Prodcast an. https://youtu.be/DvsvR57xCS8
Wir freuen uns, Ihnen das neue Vectra REST API-Dokumentationsportal vorstellen zu können - Ihre zentrale Anlaufstelle für das Erstellen, Testen und Integrieren von Vectra-APIs, schneller als je zuvor. RAD ersetzt statische PDFs durch dynamische, stets aktuelle OpenAPI-Dokumentation mit einem integrierten Client, mit dem Sie Anfragen direkt über Ihren Browser testen können. Entwickler können jetzt nahtlos Integrationen erforschen, validieren und generieren - für eine schnellere Automatisierung, weniger Fehler und mehr Vertrauen in die Sicherheit Ihrer Umgebung. Ab API v3.5 wird die gesamte Dokumentation ausschließlich über das REST-API-Dokumentationsportal bereitgestellt: https://apidocs.vectra.ai
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra verbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden erhalten die folgenden Verbesserungen als Teil dieser Version:
Die KI-Triage von Vectra bietet jetzt erweiterte Funktionen für die gesamte Kill Chain und moderne Netzwerke und reduziert das Erkennungsvolumen erheblich. Es untersucht und behebt automatisch gutartige Alarme und verringert so die Ermüdung durch Alarme, während gleichzeitig der volle Einblick in echte Bedrohungen erhalten bleibt.
Diese benutzerdefinierte, rigoros getestete Funktion identifiziert Muster mit geringem Risiko, die in Ihrer Umgebung immer wieder auftreten, und löst sie automatisch auf, damit sich Ihr Team auf die wesentlichen Risiken konzentrieren kann.
Erwarten Sie weniger gutartige Erkennungen im Netzwerk C2, Recon, Azure AD, M365, Copilot für M365 und AWS.
Die Sichtbarkeit geht nie verloren - gelöste Erkennungen bleiben durchsuchbar, überprüfbar und vollständig nachvollziehbar. Nach der Lösung werden keine weiteren Maßnahmen in Ihrem Namen ergriffen.
Focused View ist eine neue Methode, um das Rauschen in komplexen Angriffsgraphen zu durchbrechen. Anstatt Analysten mit jedem Knoten und jeder Kante zu überfordern, filtert Focused View Erkennungen mit niedriger Priorität heraus und zeigt nur die kritischsten Verbindungen und Verlaufspfade an. Das Ergebnis: weniger Durcheinander, weniger Verwirrung und eine klare Perspektive auf die Entwicklung eines Angriffs. Mit Klarheit statt Unübersichtlichkeit können Sicherheitsteams ihre Untersuchungen beschleunigen, während sie bei Bedarf immer noch zum vollständigen Diagramm wechseln können.

Vectra AI nutzt jetzt Azure-Ressourcenprotokolle, die mit Speicherkonten verknüpft sind, um neue und zukünftige Erkennungsfälle zu unterstützen. Diese neuen Protokolle ermöglichen Vectra die Erkennung von Impakt- und Exfiltrationsverhalten, das in den letzten Stadien der cloud beobachtet wird. Alle neuen CDR for Azure-Konnektoren werden die Protokolle automatisch als Teil der Konnektoreinrichtung erhalten. Für bestehende CDR for Azure-Kunden müssen die automatischen Deployment-Skripte, die mit CDR for Azure verbunden sind, erneut ausgeführt werden. Die Vectra-Kundenteams werden Kontakt aufnehmen, um die Erweiterung der Protokollierung für bestehende Kunden zu erleichtern.
Vectra AI hat API-Erweiterungen eingeführt, um den CDR für Azure-Warnungen, die über API konsumiert werden, mit angereichertem, von Menschen lesbarem Kontext (Identitäts- und Anwendungs-ID-Namen) zu versehen. Diese unterstützen investigative Workflows, die die Zeit, die ein Analyst benötigt, um wichtigen Kontext zu sammeln, erheblich reduzieren. Zuvor waren diese angereicherten Werte nur in der Vectra-Plattform verfügbar. Die neuen Erweiterungen stellen sicher, dass diese Werte jetzt in API-zentrierten Workflows, die Kunden möglicherweise bereits einsetzen, vorhanden sind.
Vectra AI hat die Abdeckung um den englischen HTTP-Kanal von Sliver erweitert, der den Befehls- und Kontrollverkehr als Zeichenketten mit zufälligen englischen Wörtern tarnt, um legitim zu erscheinen. Diese Erweiterung verbessert die Erkennung von verschleierten Sliver-Aktivitäten innerhalb des normalen HTTP-Verkehrs und erhöht den Einblick in fortschrittliche C2-Umgehungstechniken.
Vectra AI hat die Erkennungsabdeckung für Klartext-TCP-Kommunikation verbessert und identifiziert verdächtige Befehlsaktivitäten, die sich im unverschlüsselten, textbasierten Datenverkehr verbergen. Dieses Update erkennt subtile Verhaltensmuster, wie z. B. einen anormalen Paketfluss und eine anormale Nutzdatenstruktur, um verdeckte Befehlskanäle aufzudecken, die sich einer herkömmlichen Prüfung entziehen. Es erweitert die Sichtbarkeit über verschlüsselten Datenverkehr hinaus und verbessert die Erkennung bei allen Kommunikationstypen.
Vectra AI hat eine neue Erkennung eingeführt, die verdächtige Verhaltensweisen im Zusammenhang mit der Änderung von Protokollierungserweiterungen für Windows- und Linux-VMs, Virtual Machine Scale Sets und Hybrid-Maschinen aufzeigt. Dies bietet einen tieferen Einblick in verdächtige Aktivitäten, die auf Versuche hindeuten, die Sicherheitsüberwachung zu manipulieren (verschlechterte gegenüber vollständig deaktivierten Protokollen).
Die Azure Cryptomining-Erkennung wurde verbessert, um Verhaltensweisen herauszufiltern, die mit der Änderung bestehender Recheninstanzen zusammenhängen. Durch diese Verbesserung wird die Zuverlässigkeit der Warnmeldungen bei der Erstellung neuer Recheninstanzen verbessert. Kunden sollten mit weniger Alarmen rechnen, die mit diesem Verhalten in ihrer Umgebung verbunden sind.
Bei den folgenden Erkennungen wurden Verbesserungen vorgenommen, um den Erfassungsbereich zu erweitern:
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra verbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden erhalten die folgenden Verbesserungen als Teil dieser Version:
Vectra AI enthält jetzt JA4L-, JA4X- und JA4H-Fingerprints in den Metadaten und bietet damit die nächste Generation des Fingerprinting für die Analyse von verschlüsseltem Datenverkehr. Dieses leistungsstarke Framework reduziert Kollisionen, verknüpft verwandte Sitzungen und erleichtert die Erkennung von Angreiferinfrastrukturen, die sich hinter gängigen Protokollen verstecken. Analysten erhalten klarere und schnellere Einblicke mit weniger Rauschen und besserem Kontext bei den Erkennungen. JA4+ wird in Investigate (RUX), Stream und Recall unterstützt. Weitere Informationen über die neuen Attribute finden Sie hier.
Mit External App Alerts liefert die Vectra AI sofortige Benachrichtigungen an die Collaboration-Tools Ihres Teams, wenn kritische Sicherheitsereignisse auftreten, z. B. Hosts oder Konten mit hoher Priorität und wichtige Systemwarnungen. Kein Zuschauen mehr auf dem Bildschirm oder verzögerte Antworten - Sie erhalten Echtzeitinformationen, die ein schnelleres Handeln ermöglichen. Verfügbar ab sofort mit direkter Microsoft Teams-Integration und Slack-Unterstützung in Kürze. Details zur Implementierung finden Sie unter External App Alerts.

Vectra AI hat Verbesserungen eingeführt, um sowohl den Umfang der Verhaltensweisen als auch der von dieser Erkennung erfassten Benutzeragenten zu verbessern. Aktualisierungen der Parsing-Schicht filtern nun Benutzer-Agenten genauer aus den Protokollen, was die Genauigkeit erhöht und falsch-positive Ergebnisse reduziert.
Bei mehreren Erkennungen wurden Verbesserungen eingeführt, um zusätzlichen Kontext zu liefern und die Ermittlungsabläufe zu optimieren:
Die Erweiterungen der Erkennung von deaktivierten Azure-Diagnoseprotokollen umfassen nun auch die Löschung von Protokollierungserweiterungen für Windows- und Linux-VMs. Dies bietet einen breiteren Einblick in verdächtige Aktivitäten, die auf Versuche zur Deaktivierung der Sicherheitsüberwachung hindeuten können.
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra AIverbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden werden die folgenden Verbesserungen als Teil von 9.3 erhalten:
Vectra AI und Zscaler haben sich zusammengetan, um blinde Flecken im verschlüsselten und cloud zu beseitigen. Durch die Integration mit Zscaler Internet Access (ZIA) gibt Vectra den Benutzerdatenverkehr von sicheren PCAPs wieder, um Bedrohungen aus dem gesamten Spektrum zu erkennen - und so fortgeschrittene C2 und Exfiltration aufzudecken, die herkömmliche Tools übersehen. Dies ist ein entscheidender Vorteil für die Sicherung von Remote- und cloud. Weitere Informationen finden Sie in der Pressemitteilung und im Podcast von Vectra AI. Bitte wenden Sie sich an Ihr Vectra AI , wenn Sie an der ZIA-Integration von Vectra interessiert sind. Einzelheiten zur Implementierung finden Sie unter Zscaler ZIA-Integration und -Optimierung.
Vectra Match erleichtert jetzt die Erkennung bekannter Sicherheitsrisiken (Indicators of Compromise, IOCs) mit Suricata-kompatiblen Signaturen - externe Tools sind nicht erforderlich. Ab 9.3 können Sie Regeln direkt in der Plattform verwalten, ändern, aktivieren oder deaktivieren, und Ihre Änderungen bleiben auch nach Emerging Threats-Updates erhalten. Das beschleunigt die Einrichtung, vereinfacht die Wartung und gibt Ihnen die volle Kontrolle über die Erkennungslogik in die Hand. Weitere Informationen finden Sie unter Vectra AI Match Rulesets verwalten.
Vectra AI stellt den Executive Overview Report vor - eine Momentaufnahme der Sicherheit in der Vorstandsetage. Er wurde speziell für CISOs und Sicherheitsverantwortliche entwickelt und liefert klare, aussagekräftige Metriken wie Noise-to-Signal-Trends und sich entwickelnde Angriffsmuster. In wenigen Minuten erhalten Sie Einblicke, um die Wirkung von Vectra darzustellen, strategische Entscheidungen zu steuern und nachzuweisen, wie Sie das Risiko von Sicherheitsverletzungen reduzieren - ohne tiefere Einblicke.
Das neue Angriffsdiagramm schafft sofortige Klarheit über aktive Bedrohungen, indem es visuell darstellt, wie sich Angreifer durch Ihr Netzwerk, Ihre cloud und Ihre Identitätsumgebung bewegen. Dank der Vectra AI wird jetzt jede Bedrohung direkt auf der Host- oder Kontoseite angezeigt, sodass Sie sofort erkennen können, wo der Angriff begann, mit welchen Systemen er interagierte und wie sich sein Risikoniveau im Laufe der Zeit entwickelte.
Sicherheitsteams können aus drei intuitiven Ansichten wählen, um Bedrohungen auf die Weise zu untersuchen, die am besten zu ihrem Arbeitsablauf passt:
Diese Funktion ermöglicht es SOC-Teams, schnell und sicher zu handeln, da Kontext und Dringlichkeit in einer einzigen, umsetzbaren Ansicht dargestellt werden. Weitere Informationen finden Sie in den FAQ zum Attack Graph.
Vectra AI enthält jetzt JA4- und JA4S-Fingerprints in den Metadaten und bietet damit Fingerprinting der nächsten Generation für die Analyse von verschlüsseltem Datenverkehr. Dieses leistungsstarke Framework reduziert Kollisionen, verknüpft verwandte Sitzungen und erleichtert die Erkennung von Angreifer-Infrastrukturen, die sich hinter gängigen Protokollen verstecken. Analysten erhalten klarere und schnellere Einblicke mit weniger Rauschen und besserem Kontext bei den Erkennungen. JA4 wird von Investigate (RUX), Stream und Recall unterstützt, und weitere Funktionen der JA4+ Suite werden in Kürze folgen. Weitere Informationen über die neuen Attribute finden Sie hier.
Mit der Version 9.3 hat Vectra AI neue Seiten für die Verkehrsüberprüfung eingeführt. Diese Seiten verwandeln den JSON-Bericht zur Verkehrsüberprüfung in ein intuitives Dashboard, das Einblicke schneller und ohne mühsames Parsen von Rohdaten anzeigt. Die wichtigsten Statistiken werden automatisch anhand vordefinierter Schwellenwerte überprüft, wobei rote oder gelbe Indikatoren die Bereiche hervorheben, die möglicherweise Aufmerksamkeit erfordern. Für weitere Informationen lesen Sie die FAQ.
Die proprietäre KI von Vectra AIist jetzt noch intelligenter. Unser aktualisierter AI-Triage-Algorithmus untersucht und löst jetzt automatisch 50 % der gutartigen C&C- und 25 % der gutartigen Recon-Erkennungen und reduziert damit die Anzahl der gutartigen Ereignisse drastisch. Er nutzt sowohl lokale Muster als auch globale Erkenntnisse, um das bisher deutlichste Signal zu liefern. Weitere Einzelheiten zu AI-Triage finden Sie in dem Artikel und dem Video zu AI-Triage.
Die Vectra AI wurde verbessert, um Bedrohungen besser zu erkennen, die die jüngsten Veränderungen im Verhalten von Angreifern widerspiegeln. Erwarten Sie eine bessere Unterscheidung zwischen hohen und kritischen Bedrohungen, eine intelligentere Priorisierung in Ihrer Umgebung und eine schnellere Priorisierung von Bedrohungen. Beachten Sie, dass sich die Bedrohungs- und Sicherheitsbewertungen einiger Hosts und Konten aufgrund der aktualisierten Bewertungslogik ändern können, sobald Ihr System aktualisiert wird.
Vectra AI führt eine neue Serie von Best Practices ein, die Anwendern helfen soll, die wichtigsten Funktionen der Vectra AI optimal zu nutzen. Die erste Veröffentlichung in dieser Reihe konzentriert sich auf Triage. Der Leitfaden zu den Best Practices für die Triage umfasst gängige Terminologie, wann und warum eine Triage durchgeführt werden sollte, Anleitungen, FAQs und vieles mehr. Besuchen Sie den Artikel Triage Best Practices, um Ihren Triage-Workflow zu optimieren.
Vectra AI hat die VirusTotal-Integration aufgrund von Lizenzierungsänderungen aus Quadrant UX entfernt. Das Popup-Fenster "Externes Ziel" zeigt keine VirusTotal-Daten mehr an, und die Benutzeroberfläche wird in der nächsten Version vollständig bereinigt, um Verwirrung zu vermeiden. Für Feedback oder Fragen zu dieser Entfernung wenden Sie sich bitte an Ihr Vectra AI .
Vectra AI hat drei neue Erkennungen eingeführt, um verdächtige Verhaltensweisen im Zusammenhang mit der Nutzung von AWS S3 in der Impact- und Exfil-Phase der cloud aufzudecken:
Für die folgenden AAD-, Microsoft 365- und Azure-Erkennungen wurden Verbesserungen eingeführt, um das Risiko der zugrunde liegenden Verhaltensweisen besser zu berücksichtigen und sie zeitnah zur Überprüfung anzuzeigen. Die Einführung dieser Verbesserungen kann zu Änderungen bei der Anzahl der Entitäten führen, die innerhalb der Vectra AI Platform priorisiert werden:
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra AIverbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden werden die folgenden Verbesserungen als Teil von 9.3 erhalten:
VectraVectra AI hat den Attack Graph um zwei leistungsstarke neue Funktionen erweitert. Erstens können Analysten jetzt Erkennungen sehen, die direkt auf die zu untersuchende Entität abzielen, was die Beantwortung der Frage erleichtert: "Wie wurde diese Entität kompromittiert?" Auf diese Weise lässt sich der "Patient Zero" auch in komplexen Lateral Movement-Szenarien schnell ausfindig machen. Zweitens visualisiert das Angriffsdiagramm jetzt den Explosionsradius von Command-and-Control (C2)-Kanälen und zeigt automatisch alle Entitäten an, die mit derselben bösartigen Domain oder IP verbunden sind. Zusammengenommen beschleunigen diese Upgrades die Ermittlungen, decken versteckte Verbindungen auf und geben Teams einen vollständigen Kontext, um Angriffe schneller zu stoppen.
Wirfreuen uns, Ihnen mitteilen zu können, dass Five Minute Hunts jetzt in Advanced Investigations verfügbar sind. Diese geführten Suchen liefern aussagekräftige Erkenntnisse in Metadaten, ohne dass Kunden SQL oder spezielle Terminologie beherrschen müssen. Sicherheitsteams können mit nur wenigen Klicks schnell Angreifermuster aufdecken, proaktiven "Peace-Time"-Wert demonstrieren und die Effizienz steigern. Hinter den Kulissen wird die Funktion von unserem flexiblen Content-Delivery-Framework unterstützt - komplett mit adaptiven Layouts, sanften Animationen und ansprechenden Grafiken für ein nahtloses Analystenerlebnis.
Mit External App Alerts liefert Vectra AI sofortige Benachrichtigungen an die Kollaborationstools Ihres Teams, wenn kritische Sicherheitsereignisse auftreten, z. B. Hosts oder Konten mit hoher Priorität und wichtige Systemwarnungen. Kein Zuschauen mehr auf dem Bildschirm oder verzögerte Antworten - Sie erhalten Echtzeitinformationen, die ein schnelleres Handeln ermöglichen. Verfügbar ab sofort mit direkter Microsoft Teams-Integration und Slack-Unterstützung in Kürze. Details zur Implementierung finden Sie unter External App Alerts.

VectraVectra AI enthält jetzt JA4-, JA4S-, JA4L-, JA4X- und JA4H-Fingerprints in den Metadaten und bietet damit Fingerprinting der nächsten Generation für die Analyse von verschlüsseltem Datenverkehr. Dieses leistungsstarke Framework reduziert Kollisionen, verknüpft verwandte Sitzungen und erleichtert die Erkennung von Angreifer-Infrastrukturen, die sich hinter gängigen Protokollen verstecken. Analysten erhalten klarere und schnellere Einblicke mit weniger Rauschen und besserem Kontext bei den Erkennungen. JA4+ wird in Investigate (RUX), Stream und Recall unterstützt. Lesen Sie hier mehr über die neuen Attribute.
Vectra AI hat Azure CDR benutzerfreundlicher gemacht, indem verwirrende UUIDs durch klare, für Menschen lesbare Namen ersetzt wurden. Kontonamen in der REST-API spiegeln jetzt erkennbare Entra-IDs wider, während die Erkennungsaktivitäten intuitive Objekt- und Anwendungsnamen anzeigen. Analysten müssen keine rohen IDs mehr dekodieren, wodurch die Triage schneller, die Untersuchungen reibungsloser und die Dashboards aussagekräftiger werden.
Bringen Sie Ihre bestehenden AD-Gruppen nahtlos in Vectra ein und halten Sie sie perfekt synchron - keine manuelle Neuerstellung oder mühsame Pflege mehr. Durch den Massenimport entfällt die sich wiederholende Verwaltungsarbeit, sodass sich Ihre Teams auf die threat hunting und nicht auf die Gruppenverwaltung konzentrieren können. Durch die Straffung der Triage-Regeln und die Reduzierung des Rauschens können Sie schneller auf die wirklich wichtigen Alarme reagieren. Das ist Effizienz und Signalklarheit, direkt eingebaut. Besuchen Sie Active Directory (AD)-Gruppen für weitere Informationen.
Vectra AI und Zscaler haben sich zusammengetan, um blinde Flecken im verschlüsselten und cloud zu beseitigen. Durch die Integration mit Zscaler Internet Access (ZIA) gibt Vectra den Benutzerdatenverkehr von sicheren PCAPs wieder, um Bedrohungen aus dem gesamten Spektrum zu erkennen - und so fortgeschrittene C2 und Exfiltration aufzudecken, die herkömmliche Tools übersehen. Dies ist ein entscheidender Vorteil für die Sicherung von Remote- und cloud. Weitere Informationen finden Sie in der Pressemitteilung und im Podcast von Vectra. Bitte wenden Sie sich an Ihr Vectra-Kundenteam, wenn Sie an der ZIA-Integration von Vectra interessiert sind. Einzelheiten zur Implementierung finden Sie unter Zscaler ZIA-Integration und -Optimierung.
Vectra AI bringt jetzt Metriken zur Signalwirksamkeit direkt in die CISO-Berichte ein und zeigt, wie Erkennungen und Entitäten als gutartig, behoben oder unklassifiziert eingestuft wurden. Dieser zusätzliche Kontext beweist den Wert von Erkennungen, die für Analysten am wichtigsten sind, und zeigt die Ergebnisse von Abhilfemaßnahmen auf einen Blick. Führungskräfte erhalten einen klaren Einblick in die Qualität der Bedrohungen, was zu intelligenteren Sicherheitsentscheidungen führt und den messbaren Nutzen von Vectra demonstriert.
Vectra AI stellt das Network Discovery Dashboard vor, eine leistungsstarke neue Methode zur Erkundung Ihrer Umgebung mit einer interaktiven Netzwerkkarte. Analysten können nun Hosts und IPs visuell verfolgen, Anomalien im Kontext erkennen und Untersuchungen mit intuitiver Navigation beschleunigen. Dieses Dashboard vereinfacht komplexe Umgebungen und verwandelt rohe Netzwerkdaten in verwertbare Erkenntnisse für eine schnellere und zuverlässigere Reaktion auf Bedrohungen.
Mit der Version 9.2 führt Vectra zusätzliche Brain-Angebote ein, die in der Google Cloud Platform (GCP) gehostet werden. Die neuen GCP-Brains können 5Gb/s und 15Gb/s verarbeiten und unterstützen die gleichen Funktionen wie andere Cloud.
Ab Version 9.2 unterstützt Vectra das Abrufen von Gruppenmitgliedern über den endpoint/groups. Für weitere Informationen siehe: https://support.vectra.ai/vectra/article/KB-VS-1638
Vectra AI hat AI Triage, seine proprietäre agentenbasierte KI-Lösung, in sein AWS- und Azure-Abdeckungsportfolio aufgenommen. AI-Triage untersucht jetzt automatisch AWS Cloud und Azure Cloud auf der Grundlage von Faktoren wie Prävalenz und Bedrohungsprofilen, um gutartige Aktivitäten in den Umgebungen der Kunden herauszufiltern. Die Auswirkung von AI-Triage ist eine Reduzierung der priorisierten Entitäten und des entsprechenden Untersuchungsaufwands für SOC-Analysten.
Vectra AI erweitert den Erfassungsbereich der Suspect Protocol Activity-Erkennungen. Suspect Protocol Activity umfasst nun auch die Erkennung interner lateraler/reflexiver Angriffe und unterstützt LDAP-, Kerberos-, NTLM- und SMB-Protokolle. Diese Funktion ist standardmäßig deaktiviert, kann aber vom Kunden aktiviert werden und ist in der Standardproduktlinie von Detect enthalten. Weitere Informationen zu SPA finden Sie unter https://support.vectra.ai/s/article/KB-VS-1793.
Vectra AI erweitert die Reichweite der Erkennung von Suspect Protocol Activity. SPA kann nun Brute-Force-Versuche über alle Protokolle hinweg erkennen. Diese Regel erkennt Brute-Force-Angriffe, bei denen ein Angreifer mehrere Authentifizierungsanfragen in einem kurzen Zeitraum versucht. Brute-Force-Angriffe können auf verschiedene Protokolle wie SMB, LDAP, FTP, RDP, SSH und HTTP abzielen und werden häufig von Angreifern genutzt, um sich unbefugten Zugriff auf Konten zu verschaffen.
Vectra AI hat eine neue Erkennung für NTLM-Relay-Aktivitäten eingeführt. Dies verbessert die Sichtbarkeit von Vectra auf die von Angreifern verwendeten Techniken für laterale Bewegungen. Diese Erkennung identifiziert Versuche, die NTLM-Authentifizierung auszunutzen, indem sie beobachtet, wann ein Angreifer einen Host abfragt und die erfasste Authentifizierung an einen anderen Host weiterleitet - oft als Teil von Bemühungen zur Privilegienerweiterung oder Domänenkompromittierung.
Vectra AI hat eine neue Erkennung für Entdeckungsverhalten im Zusammenhang mit M365 CoPilot eingeführt. Die neue M365 CoPilot Sensitive Data Discovery-Erkennung zeigt, dass eine CoPilot-Sitzung von einer Identität genutzt wurde, um auf Dateien zuzugreifen, die möglicherweise sensible Informationen enthalten. Diese Erkennung zielt darauf ab, Bedrohungsakteure aufzuspüren, die ein Konto in der Umgebung nutzen, um sensible Informationen zu entdecken.
Vectra AI hat vier neue Erkennungen eingeführt, um verdächtige Verhaltensweisen im Zusammenhang mit der Nutzung von AWS Bedrock aufzudecken, einem vollständig verwalteten Service von AWS, der die Erstellung und Bereitstellung von generativen KI-Anwendungen vereinfacht.
Erheblich weniger gutartige Priorisierungswarnungen durch Verbesserungen des KI-Priorisierungsalgorithmus von Vectra und Erkennungsupdates. In einigen Fällen sehen Kunden bis zu 50 % weniger priorisierte Host- und Kontowarnungen - ohne Abstriche bei der Erkennung echter Bedrohungen.
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra verbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden werden die folgenden Verbesserungen als Teil von 9.2 erhalten:
Die firmeneigene agentenbasierte KI von Vectra AIist jetzt noch intelligenter. Unser aktualisierter AI-Triage-Algorithmus untersucht und löst jetzt automatisch 50 % der gutartigen C&C- und 25 % der gutartigen Recon-Erkennungen - eine drastische Reduzierung der gutartigen Ereignisse. Er nutzt sowohl lokale Muster als auch globale Erkenntnisse, um das bisher deutlichste Signal zu liefern.Weitere Details zu AI-Triage finden Sie in der AI-Triage KB und in unserem jüngsten Update-Video.
Vectra AI hat vier neue Erkennungen eingeführt, um verdächtige Verhaltensweisen im Zusammenhang mit der Nutzung von AWS Bedrock aufzudecken, einem vollständig verwalteten Service von AWS, der die Erstellung und Bereitstellung von generativen KI-Anwendungen vereinfacht.
Vectra AI hat drei neue Erkennungen eingeführt, um verdächtige Verhaltensweisen im Zusammenhang mit der Nutzung von AWS S3 in der Impact- und Exfil-Phase der cloud aufzudecken:
Vectra AI hat die Aktivierung von Azure CDR mit einem neuen Redirector Service Fix rationalisiert. Kunden können Azure CDR jetzt nahtlos einsetzen, ohne dass VPN- oder IP-Beschränkungen die Einrichtung blockieren. Dies beseitigt Reibungsverluste bei der Einrichtung der cloud und sorgt für eine schnellere Time-to-Value und sofortige Transparenz bei Azure-Bedrohungen. Sicherheitsteams erhalten eine schnellere Abdeckung mit weniger Aufwand.
Vectra Match erleichtert jetzt die Erkennung bekannter Sicherheitsrisiken (Indicators of Compromise, IOCs) mit Suricata-kompatiblen Signaturen - externe Tools sind nicht erforderlich. Ab 9.3 können Sie Regeln direkt in der Plattform verwalten, ändern, aktivieren oder deaktivieren, und Ihre Änderungen bleiben auch nach Emerging Threats-Updates erhalten. Das beschleunigt die Einrichtung, vereinfacht die Wartung und gibt Ihnen die volle Kontrolle über die Erkennungslogik in die Hand. Weitere Informationen finden Sie unter Vectra Match Rulesets verwalten.
Vectra stellt den Executive Overview Report über die Vectra AI Platform vor. Dieser Bericht richtet sich an CISOs und Sicherheitsverantwortliche, die in ihren Vorstands- oder Geschäftsführungssitzungen hochrangige Metriken präsentieren müssen. Zu den Metriken gehören der Noise-to-Signal-Tunnel, die mit Vectra eingesparte Untersuchungszeit, Angriffstrends und mehr. Dieser Bericht ermöglicht es Führungskräften, strategische Entscheidungen zu treffen und zu bewerten, wie Vectra das Risiko von Sicherheitsverletzungen für ihr Unternehmen reduziert.
Global View ermöglicht es großen Unternehmen und MSSPs, Bedrohungen über mehrere Brains und Tenants hinweg von einer einzigen RUX-Bereitstellung aus zentral zu verwalten und zu untersuchen - ideal für globale Unternehmen mit komplexen Umgebungen.
Das neue Angriffsdiagramm schafft sofortige Klarheit über aktive Bedrohungen, indem es visuell darstellt, wie sich Angreifer durch Ihr Netzwerk, Ihre cloud und Ihre Identitätsumgebung bewegen. Dank der KI-Priorisierung von Vectra wird jetzt jede Bedrohung direkt auf der Host- oder Kontoseite angezeigt. So erhalten Sie sofortigen Einblick, wo der Angriff begann, mit welchen Systemen er interagierte und wie sich sein Risikoniveau im Laufe der Zeit entwickelte.
Sicherheitsteams können aus drei intuitiven Ansichten wählen, um Bedrohungen auf die Weise zu untersuchen, die am besten zu ihrem Arbeitsablauf passt:
Diese Funktion ermöglicht es SOC-Teams, schnell und sicher zu handeln, da Kontext und Dringlichkeit in einer einzigen, umsetzbaren Ansicht dargestellt werden.
Wir haben ein Problem behoben, das einige Kunden - vor allem in großen RUX-Umgebungen - daran hinderte, den Netzwerk-Verkehrsvalidierungsbericht herunterzuladen, wenn dessen Größe ca. 6 MB überstieg. Der Arbeitsablauf wurde verbessert, um größere Berichtsdownloads zu unterstützen und einen zuverlässigen Zugriff auf die Daten der Verkehrsüberprüfung unabhängig von der Berichtsgröße zu gewährleisten.
Mit der Version 9.1 führt Vectra die neuen Systeme X47 und M47 ein. Wie andere Systeme der X-Serie kann auch das X47 als Brain, Sensor oder im gemischten Modus eingesetzt werden. Der M47 unterstützt Vectra Stream mit einer Geschwindigkeit von bis zu 75 Gbps. Die Hardware verfügt über 4x1 Gbps Copper und 2 x 10/25 Gbps SFP28. Weitere Informationen zu den technischen Daten der Appliance finden Sie in den Appliance- und Sensor-Spezifikationen.
Die Anleitungen für den Einsatz finden Sie im X47 Quick Start Guide oder im M47 Quick Start Guide.
Ab Version 9.1 unterstützt Vectra die Konvertierung zwischen statischen und dynamischen Gruppentypen für QUX-Bereitstellungen. Bestehende Triage-Filter, die auf eine statische Gruppe verweisen, funktionieren weiterhin, ohne dass eine Änderung erforderlich ist, nachdem die Gruppe mithilfe einer Regex in der Konfiguration der dynamischen Gruppe neu definiert wurde. Dies sollte eine größere Flexibilität und eine einfachere Implementierung ermöglichen, wenn Kunden auf dynamische Gruppen umsteigen. Weitere Informationen über dynamische Gruppen finden Sie in den FAQ zu dynamischen Gruppen.
Ab Version 9.1 unterstützt Vectra AI nun Zertifikate der Elliptischen Kurven-Kryptographie (ECC). Kunden können ihr eigenes Zertifikat über die vorhandenen Befehle hochladen. Außerdem wurden die Befehle zur Unterstützung von Certificate Signing Request (CSR) aktualisiert. Verwendung:
Ausführliche Informationen zur Zertifikatsinstallation finden Sie unter: Installation von SSL-Zertifikaten (nur Quadrant UX).
Vectra AI hat Suricata aktualisiert, um neue Funktionen in der Suricata-Engine, einschließlich JA4, zu unterstützen, und wir haben Protokoll-Parsing für OT-Protokolle aktiviert. Die Basiskonfiguration suricata.yaml wurde ebenfalls aktualisiert, um die neuesten Suricata-Funktionen zu berücksichtigen. Details zur Suricata-Konfiguration von Vectra finden Sie hier: Vectra Match Suricata-Konfiguration.
Vectra ai hat die QUX v2.x APIs aktualisiert, um Unterstützung für OAuh2-Authentifizierung zu bieten. Jetzt werden sowohl das bestehende Personal Access Token (PAT) als auch der Oauth2-Flow in v2.x unterstützt. Das Oauth2-Zugangs-Token ist 6 Stunden lang gültig, danach läuft es ab und ein neues Token muss mit den Anmeldedaten des API-Clients angefordert werden. Die Erstellung eines API-Clients darf nur über die Vectra-Benutzeroberfläche erfolgen. Der Zugriff auf v2.x-APIs, die älter als v2.5 sind, funktioniert auf die gleiche Weise wie bei v2.5. Die öffentliche Postman-Sammlung wurde für alle v2.x-Versionen aktualisiert. Für weitere Informationen siehe: REST API Schnellstartanleitung für Postman v2.5 mit OAuth2 (QUX).
Die Erkennung von versteckten Tunneln wurde verbessert, um neue beaconlose Verbindungen zu identifizieren, die mit externen Systemen in Kontakt treten. Diese Verbesserung bietet eine neue Abdeckung für Hidden Tunnel Kommandozeilen-basierte beaconless Angriffstools. Weitere Informationen über die Hidden Tunnel-Erkennung im Allgemeinen finden Sie unter Verständnis der Vectra AI .
Die RDP Recon-Erkennung wurde erweitert, um RDP Password Spray-Angriffe zu erkennen, bei denen ein Angreifer versucht, eine kleine Anzahl von Passwörtern gegen eine große Anzahl von Konten zu testen. Die vorherige Version von RDP Recon konzentrierte sich auf den Versuch eines Angreifers, eine große Anzahl von Passwörtern gegen ein Konto auszuprobieren. Diese Erweiterung deckt nun auch Szenarien ab, in denen ein sehr oberflächlicher Brute-Force-Angriff über viele Konten hinweg durchgeführt wird.
An den folgenden AWS-Erkennungen wurden Verbesserungen vorgenommen, um die damit verbundene Zuverlässigkeit zu erhöhen. Die Einführung dieser Verbesserungen führt zu einer breiteren Abdeckung bösartiger Verhaltensweisen und kann mit einer geringfügigen Zunahme der priorisierten Entitäten in Kundenumgebungen verbunden sein.
Erheblich weniger gutartige Priorisierungswarnungen durch Verbesserungen des KI-Priorisierungsalgorithmus von Vectra und Erkennungsupdates. In einigen Fällen sehen Kunden bis zu 50 % weniger priorisierte Host- und Kontowarnungen - ohne Abstriche bei der Erkennung echter Bedrohungen.
Die folgenden Verbesserungen wurden seit dem letzten Software-Release-Zyklus an den Algorithmen vorgenommen. Kunden, die mit dem Update-Service von Vectra verbunden sind und den Remote-Support aktiviert haben, haben diese Verbesserungen erhalten. Alle anderen Kunden werden die folgenden Verbesserungen als Teil von 9.1 erhalten:
Wir haben die Suchfunktion auf der Seite "Erkennungen" erweitert, um die Suche nach dem Sensornamen anstelle der internen Sensor-LUID zu unterstützen. Dieses Update geht auf Kundenfeedback ein und erleichtert die Suche nach Erkennungen, die mit bestimmten Sensoren verbunden sind, die erkennbare Namen verwenden.
Als Reaktion auf das starke Kundeninteresse erweitern wir den Schutz vor potenziellem Missbrauch von Microsoft Copilot. Zusätzlich zur bestehenden M365-Erkennung von verdächtigen Copilot-Zugriffen (die Zugriffe von ungewöhnlichen Standorten kennzeichnet) führen wir eine neue Erkennung ein: M365 Copilot Sensitive Data Discovery. Damit wird das Verhalten von Angreifern identifiziert, die versuchen, sensible Dokumente über Copilot in Microsoft 365 zu finden.
Vectra zeigt jetzt maßgeschneiderte Angriffsprofile an, wenn sich die Erkennungen über mehrere Angriffsflächen erstrecken, und hilft so, komplexe Bedrohungen klarer zu identifizieren. Es wurden zwei neue Profiltypen eingeführt:
Diese Profile sollen die Art der hybriden Bedrohungen widerspiegeln und den Bedrohungskontext in der Benutzeroberfläche verbessern.
Vectra verbessert die Unterstützung für Azure-Erkennungen durch die Aktivierung von AI Triage für Azure CDRCloud Detection and Response) Alarme. Für jeden bestehenden Azure-Erkennungstyp evaluieren wir geeignete KI-Destillationsalgorithmen und wenden sie an, definieren relevante Kontextfelder und berücksichtigen alle spezifischen Verarbeitungsanforderungen. Dies wird dazu beitragen, effizientere Erkenntnisse zu gewinnen und die Klarheit der Erkennung innerhalb der Plattform zu verbessern.
Ab Version 9.0 unterstützt Vectra AI jetzt dynamische Gruppen in der Quadrant UX. Dynamische Gruppen sind eine Funktion der Vectra AI , mit der Kunden mithilfe von Regex-Regeln definieren können, welche Hosts oder Konten zu den einzelnen Triage-Gruppen gehören sollen, so dass Entitäten bei ihrer Erkennung automatisch in Gruppen sortiert werden. Diese Funktion verringert den Zeitaufwand, den Kunden für die Verwaltung und Aktualisierung von Gruppen aufwenden müssen. Die Unterstützung für diese Funktion durch Respond UX wurde im Dezember 2024 eingeführt. Weitere Informationen finden Sie unter: https://support.vectra.ai/s/article/KB-VS-1839.
Vectra ai hat eine neue 64-Kern-Variante des GCP Brain entwickelt und das bestehende 96-Kern-Brain validiert, um einen höheren Gesamtdurchsatz als bisher veröffentlicht zu unterstützen. Einzelheiten finden Sie im GCP Brain Deployment Guide.
Ab Version 9.0 bietet Vectra AI automatische Proxy-Unterstützung für Match und SPA. Obwohl keine Benutzeraktion erforderlich ist, sind zusätzliche Variablen für Match verfügbar. Weitere Informationen finden Sie in der Match https://support.vectra.ai/s/article/KB-VS-1635.
Seit Version 9.0 bietet Vectra die Möglichkeit, die Proxy-IPs der Southside Learned List über die Kommandozeile anzuzeigen. Southside Proxies identifizieren Proxies, bei denen Vectra zwischen dem Client und dem Proxy sitzt. Dies unterscheidet sich von Northside-Proxys, die unter Verwalten -> Proxys in der Benutzeroberfläche konfiguriert werden. Verwenden Sie "show proxy --southside", um die Southside-Proxys anzuzeigen, die das System aus der Beobachtung des Netzwerkverkehrs gelernt hat.
Ab Version 9.0 hat Vectra AI neue Felder in den erweiterten Bericht zur Überprüfung des Netzwerkverkehrs aufgenommen, der auf der Seite Netzwerkstatistiken verfügbar ist. Die neuen Felder enthalten Statistiken zu NIC-Fehlern, Paketabschneidungen und Datenverlusten/Löchern im Datenverkehr. Weitere Informationen finden Sie unter: https://support.vectra.ais/article/KB-VS-1648.
Starting in 9.0, Vectra now supports the use of the S1’s two onboard SFP+ interfaces for capture or management. The command “set management <default|sfp>” will alter the interface configuration for the MGT1 port. The command “set capture <default|sfp>” will alter the interface assignment used for capture. This creates 4 total configurations for management or capture. All options with new interface assignment diagrams for each are detailed in the S1 Quick Start Guide. Please note: The rated throughput of the S1 appliance does not change when using SFP+ ports. This only changes the physical interface assignments. Care should be taken to only forward a supported amount of traffic to the S1.
The X29/M29 appliances have an option to configure one of their SFP+ interfaces to be used as the MGT1 management port. The command has changed in version 9.0 to be consistent with the command syntax that is used now for all appliances that offer options to change similar interface options. The old command was “set management speed <1G|10G>” and the new command is “set management <default|sfp>”. Please see the X29 Quick Start Guide or the M29 Quick Start Guide for details.
An den folgenden AWS-Erkennungen wurden Verbesserungen vorgenommen, um die damit verbundene Zuverlässigkeit zu erhöhen. Die Einführung dieser Verbesserungen führt zu einer breiteren Abdeckung bösartiger Verhaltensweisen und kann mit einer geringfügigen Zunahme der priorisierten Entitäten in Kundenumgebungen verbunden sein.
Für die folgenden Microsoft 365-Erkennungen wurden Verbesserungen eingeführt, um das Risiko der zugrunde liegenden Verhaltensweisen besser zu berücksichtigen und sie zeitnah zur Überprüfung anzuzeigen. Die Einführung dieser Verbesserungen kann zu Änderungen bei der Anzahl der Entitäten führen, die innerhalb der Vectra-Plattform priorisiert werden:
Vectra unterstützt sowohl den bestehenden Personal Access Token (PAT) als auch den Oauth2-Flow in v2.x. Der Oauth2-Zugangstoken ist 6 Stunden lang gültig, danach läuft er ab, und ein neuer Token muss mit den Anmeldedaten des API-Clients angefordert werden. Die Erstellung eines API-Clients darf nur über die Vectra-Benutzeroberfläche erfolgen. Der Zugriff auf v2.x-APIs, die älter als v2.5 sind, funktioniert auf die gleiche Weise wie bei v2.5. Die öffentliche Postman-Sammlung wurde für alle v2.x-Versionen aktualisiert.
Vectra unterstützt jetzt Microsoft 365 Government Community Cloud (GCC) Umgebungen. Während die Unterstützung bisher für GCC-High- und Azure AD-Kunden bestand, erweitert dieses Update die Abdeckung auf Kunden, die in GCC-Umgebungen arbeiten, die üblicherweise von US-Bundesstaaten, lokalen und Bundesbehörden genutzt werden. Durch die Integration mit Microsofts GCC-spezifischen Endpunkten gewährleistet Vectra AI eine sichere und konforme Log-Aggregation, um vollständige Transparenz und Bedrohungserkennung über alle cloud für Behörden zu bieten.
Vectra hat Unterstützung für die Aufnahme von EDR-Alarmen von Cybereason hinzugefügt. Kunden, die Cybereason verwenden, können jetzt ihre Integration in Cantina konfigurieren, um die Aufnahme von Alarmen und die Sichtbarkeit zu ermöglichen.
Ab Version 9.1 unterstützt Vectra die Konvertierung zwischen statischen und dynamischen Gruppentypen für QUX-Bereitstellungen. Bestehende Triage-Filter, die auf eine statische Gruppe verweisen, funktionieren weiterhin, ohne dass eine Änderung erforderlich ist, nachdem die Gruppe mithilfe einer Regex in der Konfiguration der dynamischen Gruppe neu definiert wurde. Dies sollte eine größere Flexibilität und eine einfachere Implementierung ermöglichen, wenn Kunden auf dynamische Gruppen umsteigen. Weitere Informationen zu dynamischen Gruppen finden Sie in den FAQ zu dynamischen Gruppen
Benutzer können jetzt die DNS-Antwortpaketprüfung auf der Seite Einstellungen deaktivieren. Bei Auswahl dieser Option wird eine Warnmeldung angezeigt, um die Benutzer darüber zu informieren, dass die Deaktivierung der Protokollierung von DNS-Antwortpaketen Auswirkungen auf entsprechende Erkennungen haben kann.
Benutzer können jetzt von wichtigen Datenpunkten außerhalb der Seite "Erweiterte Ermittlungen" zu den erweiterten Ermittlungen wechseln. Mit diesem Update wird ein neues Menü für das Feld "Zuletzt gesehene IP" innerhalb der Host-Karten auf der Seite "Antworten" eingeführt. Wenn Sie den Mauszeiger über das Feld "Zuletzt gesehene IP" bewegen, können Benutzer eine Abfrage auswählen, die die IP-Adresse enthält, und direkt in die Ergebnisse der Abfrage auf der Seite "Erweiterte Untersuchungen" wechseln.
Um die wachsende Zahl von Dashboards zu unterstützen, wurde die Navigation von horizontalen Registerkarten auf eine zusammenklappbare vertikale Seitenleiste umgestellt. Diese Neugestaltung bietet den Nutzern eine skalierbarere und benutzerfreundlichere Möglichkeit, auf Dashboards zuzugreifen und sie zu verwalten.

Dieses Update bietet Unterstützung für den Abgleich von Federated-Konten in EntraID mit den entsprechenden User Principal Names (UPNs), einschließlich des Abgleichs mit passenden Azure CDR-Entitäten und M365/AzureAD-Konten.
Ab Version 8.10 hat Vectra die Backup-Ausfallzeit auf weniger als zehn Minuten verkürzt. Die Benutzerfreundlichkeit der Backup-Funktion bleibt gleich, diese Lösung führt zu einer drastisch reduzierten Abschlusszeit für Backups.
Ab Version 8.10 erhöht Vectra die Bandbreitenfähigkeiten der VMWare vSensoren. Die VMWare-Sensoren sind in der Lage, einen Datenverkehr von 20 Gb/s zu verarbeiten und unterstützen die gleichen Funktionen wie andere Cloud. Weitere Informationen finden Sie in unserem Implementierungsleitfaden: https://support.vectra.ai/s/article/KB-VS-1075
Als Teil der Version 8.10 hat Vectra die Erkennung von versteckten DNS-Tunneln verbessert, um Szenarien zu erkennen, in denen ein Angreifer versucht, Daten über DNS zu exfiltrieren, indem er Techniken einsetzt, bei denen der Server nicht reagiert (der Tunnel ist also nur ein einseitiger Tunnel, bei dem der Angreifer die Daten vom Eingang zum Ausgang streamt).
Für die folgenden Microsoft 365- und Azure AD-Erkennungen wurden Verbesserungen eingeführt, um das Risiko der zugrundeliegenden Verhaltensweisen besser zu berücksichtigen und sie zeitnah zur Überprüfung anzuzeigen. Die Einführung dieser Verbesserungen kann zu Änderungen bei der Anzahl der Entitäten führen, die innerhalb der Vectra-Plattform priorisiert werden:
M365 SecOps Mailbox-Änderung: Diese Erkennung warnt, wenn die mit einem SecOps-Konto verbundene Konfiguration geändert wird.
Vectra AI fügt KI-gestützte Erkennungsfunktionen hinzu, die das Verhalten von Angreifern aufdecken, die auf Microsoft cloud und Microsoft Copilot abzielen, und liefert so die dringend benötigte Verstärkung für die nativen Tools der Kunden:
Gruppen wurden erweitert, um eine dynamische Mitgliedschaft durch die Definition eines regulären Ausdrucks (RegEx) zu unterstützen, um die Namen der einzuschließenden Mitglieder zu beschreiben. Dies führt zu einer enormen Einsparung von Arbeitsaufwand bei der Verwaltung von Gruppen für Triage oder Scoring. Die Gruppenzugehörigkeit wird zur Laufzeit ausgewertet, um sicherzustellen, dass neue Entitäten korrekt kategorisiert werden, ohne dass Sie zusätzlichen Aufwand betreiben müssen. Dies gilt für Gruppen für Hosts oder Konten.
Rationalisierung des Abfrageverwaltungsprozesses innerhalb der Advanced Investigation Experience von Respond UX durch die Möglichkeit, Abfragen zu speichern und zu teilen.
Analysten können Abfragen nahtlos erstellen, speichern, aktualisieren und löschen, was Wiederholungen reduziert und die Wiederverwendung fördert. Analysten können außerdem gespeicherte Abfragen mit anderen Analysten teilen, was die Zusammenarbeit und den Wissensaustausch in Teams fördert.
Wir unterstützen jetzt Respond UX-Bereitstellungen in der Schweiz. Dies ermöglicht es Schweizer Kunden, bei Bedarf innerhalb ihrer eigenen Grenzen zu hosten. Diese neue Region unterstützt alle Vectra-Produkte.
Mit dieser Version unterstützen wir nun vollständig selektive PCAPs für unsere Respond UX Netzwerkkunden. Diese Funktion ermöglicht es Ihnen, den Vectra-Sensor-Footprint zu nutzen, um eine benutzerdefinierte Paketerfassung aus der Ferne durchzuführen - ohne Zugriff auf die lokale Infrastruktur zu erhalten.
Mit dieser Version hat Vectra einen Link zum Herunterladen eingeführt, über den die Benutzer das kuratierte Regelwerk für Vectra Match abrufen können. Ein neuer Link wird in der Benutzeroberfläche auf der Vectra Match für täglich aktualisierte Inhalte erscheinen und kann auch über die API konsumiert werden. Weitere Details finden Sie unter Vectra Match Curated Ruleset.
Dies ist ein neues Dashboard in Respond UX für M365, das sich auf die unternehmensweite Copilot-Nutzung konzentriert. Verwenden Sie dieses Dashboard, um die Copilot-Nutzung innerhalb Ihrer Organisation zu verstehen und um zu sehen, auf welche Dateien Copilot zugreift.
Neuer endpoint auf der V3 Respond UX API, um Einblicke in Integrationen wie EDR, AD usw. zu ermöglichen, so dass Sie diese kritischen Integrationen im Laufe der Zeit überwachen können.
Mit dieser Version wird Vectra Match in Respond UX unterstützt. Die Unterstützung von Respond UX umfasst die gesamte WebUI- und API-Unterstützung von Quadrant UX sowie die Unterstützung von Instant und Advanced Investigation für Match . Weitere Einzelheiten entnehmen Sie bitte dem Match Deployment Guide.
Neuer endpoint auf der V3 Respond UX API zur Verwaltung eigenständiger Benutzer innerhalb Ihres Respond UX Tenants. Verwenden Sie diese API, um Benutzer automatisch aus Ihren Onboarding- oder Offboarding-Playbooks bereitzustellen oder zu entfernen.
AzureAD Account Automatic Lockdown wurde entwickelt, um Vectra-Benutzer mit proaktiven Abwehrmechanismen gegen Bedrohungen auszustatten. Wenn Sie diese Funktion aktivieren, können Sie jetzt zwei wichtige Einstellungen konfigurieren: Dringlichkeitsscore und Wichtigkeit der Entität. Dieser duale Konfigurationsansatz stellt sicher, dass eine Entität, die vordefinierte Schwellenwerte für Dringlichkeit und Wichtigkeit überschreitet, automatisch für eine vom Benutzer festgelegte Dauer in einen Sperrzustand übergeht. Diese Zeitspanne ermöglicht eine gründliche Untersuchung und stellt sicher, dass potenzielle Bedrohungen untersucht werden und eine wirksame Reaktion erfolgen kann.
Erste Veröffentlichung eines neuen Threat Surface Dashboards für unsere Respond UX Netzwerkkunden. Dieses Dashboard enthüllt eine Fülle von Informationen über Ihre Umgebung und deckt Angriffsflächen und Compliance-Probleme auf. Nutzen Sie dieses Dashboard, um die Verwendung veralteter und veralteter Protokolle in Ihrer Umgebung zu untersuchen und die Einhaltung Ihrer festgelegten Richtlinien für Bereiche wie SMBv1 sicherzustellen.
Standardmäßig füllt CloudTrail S3-Buckets durch putObject-Ereignisse auf. Beim Ingest verwarf Vectra Ereignisse, die mit dem Befehl copyObject gefüllt wurden. Mit dieser Änderung nimmt Vectra Ereignisse auf, die mit copyObject oder putObject erstellt wurden.
Für Kunden mit der Option, sowohl AzureAD- als auch AD-Konten zu sperren (Kunden mit Netzwerk und Detect für AzureAD), haben wir die Erfahrung harmonisiert, um eine bessere Gesamterfahrung zu bieten - die Integration dieser beiden unterschiedlichen Funktionen und die Ermöglichung einer größeren Transparenz und Selektivität für die Aktion, die Sie durchführen möchten. Wählen Sie aus, ob Sie Azure AD oder AD oder beides sperren möchten, und zwar über dieselbe Anwendung.
AD Account Automatic Lockdown wurde entwickelt, um Vectra-Benutzern proaktive Abwehrmechanismen gegen Bedrohungen zu bieten. Wenn Sie diese Funktion aktivieren, können Sie jetzt zwei wichtige Einstellungen konfigurieren: Dringlichkeitsscore und Wichtigkeit der Entität. Dieser duale Konfigurationsansatz stellt sicher, dass eine Entität, wenn sie vordefinierte Schwellenwerte für Dringlichkeit und Wichtigkeit überschreitet, automatisch für eine vom Benutzer festgelegte Dauer in einen Sperrzustand übergeht. Diese Zeitspanne ermöglicht eine gründliche Untersuchung und stellt sicher, dass potenzielle Bedrohungen untersucht werden und eine wirksame Reaktion erfolgen kann.
Mit dieser Erweiterung erhalten Respond UX-Administratoren das vertraute Erscheinungsbild der Benutzerverwaltungsoberfläche, die auf unserer Quadrant UX-Plattform angeboten wird. Administratoren können nun Benutzer und ihre Rollen einfach verwalten und so bei der Bereitstellung von Benutzern und der Überprüfung des Systemzugriffs ein Höchstmaß an Genauigkeit gewährleisten.
Vectra hat die Fähigkeit eingeführt, Angreifer zu erkennen, die eine Identität kompromittieren und von einem öffentlichen cloud wie Amazon, Azure oder GCP darauf zugreifen, um die Erkennung zu umgehen und ihren wahren Standort zu verbergen. Die Erkennung nutzt maschinelles Lernen, um festzustellen, ob ein Benutzer normalerweise über die öffentliche cloud auf sein Konto zugreift. Bening-Warnungen können ausgelöst werden, wenn ein Benutzer eine Anwendung verwendet, die über eine öffentliche cloud oder cloud gehostete virtuelle Maschinen läuft. Diese neue Warnung priorisiert ein Konto, wenn es zusammen mit anderen Warnungen auftritt, ähnlich wie die Azure AD Suspicious Sign-On Warnung.