Les réseaux privés et de confiance sont obsolètes. Les charges de travail se sont déplacées des clients, des serveurs et des terminaux vers le public cloud , ce qui rend plus essentielle que jamais la protection de vos utilisateurs et de vos données cloud . La prolifération des réseaux a créé un réseau composé d'applications et de services cloud , d'appareils IoT, ainsi que de votre centre de données et de votre réseau d'entreprise. Sur l'ensemble du réseau, l'identité est devenue le périmètre.
Ce nouveau périmètre ne peut pas être protégé par la sécurité réseau traditionnelle qui repose sur les signatures et la détection des anomalies. Le nombre croissant de travailleurs à distance et les légions d'appareils IoT qui accèdent aux réseaux d'entreprise rendent les solutions de sécurité réseau traditionnelles comme les systèmes de détection et de prévention des intrusions (IDPS) et endpoint detection and response (EDR) aveugles aux données et à l'activité de cloud .
Dans une nouvelle étude menée par 451 Research, qui fait partie de S&P Global Market Intelligence, 57 % des entreprises ont déclaré avoir déjà déployé ou être en train de mettre en œuvre des environnements hybrides cloud qui combinent des systèmes sur site avec des services basés sur cloud.
Vectra protège de manière unique l'ensemble du réseau de connectivité cloud, hybride et d'entreprise grâce à nos modèles comportementaux d'apprentissage automatique dérivés de l'IA qui comprennent les comportements des hôtes, des comptes d'utilisateurs et des identités, ce qui permet de repérer et d'arrêter les attaquants dès le début du cycle de vie de l'attaque.
Sécurisation des données dans les environnements cloud
Les approches de sécurité actuelles perdent en visibilité lorsque les environnements s'étendent à cloud, où les utilisateurs utilisent plusieurs comptes différents et accèdent aux ressources à partir d'appareils informatiques fantômes. Historiquement, les utilisateurs et les hôtes se trouvaient sur place dans l'entreprise et étaient soumis à des contrôles stricts.
Les fonctionnalités améliorées de Vectra permettent d'illustrer, de suivre et de relier toutes les interactions entre l'hôte et le compte sur le site cloud et l'entreprise sous une seule vue consolidée afin de réduire considérablement le risque de violation de données et de protéger vos données cloud .
L'augmentation des attaques ciblées sur les identifiants de compte réduit à néant la sécurité du courrier électronique, l'authentification multifactorielle (MFA), cloud access security brokers (CASB) et d'autres approches de prévention des menaces conçues pour protéger les utilisateurs. Pour ces approches de prévention des menaces, ces attaques malveillantes contre les identifiants de compte ressemblent à des actions légitimes de la part de l'utilisateur.
Vectra détecte les attaques en analysant les traces d'accès aux hôtes, aux comptes d'utilisateurs et aux charges de travail. En exploitant les données des services de fournisseurs d'identité (IdP) tels qu'Azure AD et des applications cloud telles qu'Office 365, les modèles d'apprentissage automatique brevetés de Vectra détectent les comportements des attaquants le plus tôt possible au cours du cycle de vie de l'attaque.
La plateforme Cognito détection et réponse aux incidents NDR) de Vectra s'intègre de manière transparente aux applications SaaS (Software as a Service) telles qu'Office 365, aux fournisseurs de services IaaS (Infrastructure as a Service) et aux plateformes cloud , offrant ainsi une visibilité sur les utilisateurs qui y accèdent, quels que soient le mode et le lieu d'accès.
Seule la plateforme Cognito NDR est capable de détecter et de bloquer les menaces sur l'ensemble du réseau, qu'il s'agisse d'applications SaaS cloud, de centres de données, d'appareils IoT ou encore d'environnements hybrides et d'entreprise. Ses capacités de détection, associées à des intégrations natives permettant de désactiver des comptes et d'isoler les terminaux et les charges de travail, permettent aux équipes de sécurité de bloquer rapidement toute attaque sur l'ensemble du réseau avant qu'une fuite de données ne se produise.
Si vous voulez voir tout cela par vous-même, vous pouvez obtenir une démo ici.