Protection des utilisateurs et des données de Cloud sur l'ensemble du réseau grâce aux services étendus de Cloud

18 novembre 2020
Vectra AI Security Research team
Cybersécurité
Protection des utilisateurs et des données de Cloud sur l'ensemble du réseau grâce aux services étendus de Cloud

Les réseaux privés et de confiance sont obsolètes. Les charges de travail se sont déplacées des clients, des serveurs et des terminaux vers le public cloud , ce qui rend plus essentielle que jamais la protection de vos utilisateurs et de vos données cloud . La prolifération des réseaux a créé un réseau composé d'applications et de services cloud , d'appareils IoT, ainsi que de votre centre de données et de votre réseau d'entreprise. Sur l'ensemble du réseau, l'identité est devenue le périmètre.

Ce nouveau périmètre ne peut pas être protégé par la sécurité réseau traditionnelle qui repose sur les signatures et la détection des anomalies. Le nombre croissant de travailleurs à distance et les légions d'appareils IoT qui accèdent aux réseaux d'entreprise rendent les solutions de sécurité réseau traditionnelles comme les systèmes de détection et de prévention des intrusions (IDPS) et endpoint detection and response (EDR) aveugles aux données et à l'activité de cloud .

Dans une nouvelle étude menée par 451 Research, qui fait partie de S&P Global Market Intelligence, 57 % des entreprises ont déclaré avoir déjà déployé ou être en train de mettre en œuvre des environnements hybrides cloud qui combinent des systèmes sur site avec des services basés sur le site cloud.

Vectra protège de manière unique l'ensemble du réseau de connectivité cloud, hybride et d'entreprise grâce à nos modèles comportementaux d'apprentissage automatique dérivés de l'IA qui comprennent les comportements des hôtes, des comptes d'utilisateurs et des identités, ce qui permet de repérer et d'arrêter les attaquants dès le début du cycle de vie de l'attaque.

Sécurisation des données dans les environnements cloud

Les approches de sécurité actuelles perdent en visibilité lorsque les environnements s'étendent à cloud, où les utilisateurs utilisent plusieurs comptes différents et accèdent aux ressources à partir d'appareils informatiques fantômes. Historiquement, les utilisateurs et les hôtes se trouvaient sur place dans l'entreprise et étaient soumis à des contrôles stricts.

Les fonctionnalités améliorées de Vectra permettent d'illustrer, de suivre et de relier toutes les interactions entre l'hôte et le compte sur le site cloud et l'entreprise sous une seule vue consolidée afin de réduire considérablement le risque de violation de données et de protéger vos données cloud .

L'augmentation des attaques ciblées sur les identifiants de compte réduit à néant la sécurité du courrier électronique, l'authentification multifactorielle (MFA), cloud access security brokers (CASB) et d'autres approches de prévention des menaces conçues pour protéger les utilisateurs. Pour ces approches de prévention des menaces, ces attaques malveillantes contre les identifiants de compte ressemblent à des actions légitimes de la part de l'utilisateur.

Vectra détecte les attaques en analysant les traces d'accès aux hôtes, aux comptes d'utilisateurs et aux charges de travail. En exploitant les données des services de fournisseurs d'identité (IdP) tels qu'Azure AD et des applications cloud telles qu'Office 365, les modèles d'apprentissage automatique brevetés de Vectra détectent les comportements des attaquants le plus tôt possible au cours du cycle de vie de l'attaque.

La plateforme Cognito détection et réponse aux incidents (NDR ) de Vectra s'intègre de manière transparente aux applications SaaS (Software as a Service) telles qu'Office 365, aux fournisseurs d'infrastructure en tant que service (IaaS) et aux plateformes de virtualisation cloud , offrant ainsi une visibilité sur les personnes qui y accèdent, indépendamment de la manière et du lieu.

Seule la plateforme Cognito NDR peut détecter et arrêter les menaces sur l'ensemble du réseau, qu'il s'agisse d'applications SaaS basées sur cloud, de centres de données, d'appareils IoT, ainsi que d'environnements hybrides et d'entreprise. Ses capacités de détection - combinées aux intégrations natives pour désactiver les comptes et isoler les terminaux et les charges de travail - permettent aux équipes de sécurité d'arrêter rapidement toute attaque dans l'ensemble du réseau avant qu'une violation de données ne se produise.

Si vous voulez voir tout cela par vous-même, vous pouvez obtenir une démo ici.