Les systèmes de détection et de prévention des intrusions (IDPS) analysent le trafic à la recherche de menaces connues, mais les attaquants se déplacent plus rapidement. Découvrez pourquoi les systèmes de détection et de prévention des intrusions ne sont pas suffisants et comment la détection des menaces basée sur l'IA permet de découvrir les menaces réelles en temps réel.
Les solutions IDPS surveillent le trafic réseau pour détecter les schémas d'attaque connus, mais les attaquants modernes utilisent des techniques évasives qui contournent la détection basée sur les signatures. Une fois à l'intérieur, ils se déplacent furtivement à travers les réseaux, les charges de travail cloud et les systèmes d'identité, des zones où l'IDPS n'a aucune visibilité. Les attaquants exploitent ces angles morts pour élever leurs privilèges, se déplacer latéralement et exfiltrer des données sans être détectés.
Les attaquants modifient les malware, utilisent des techniques polymorphes ou exploitent le trafic crypté pour éviter d'être détectés.
L'IDPS fait confiance aux utilisateurs authentifiés et ne détecte pas les informations d'identification volées ou l'escalade des privilèges.
L'IDPS se concentre sur les périmètres des réseaux, mais manque de visibilité sur les menaces liées aucloud, au SaaS et à l'identité.
Dans une attaque deScattered Spider (comme illustré ci-dessous), un système de détection et de prévention des intrusions (IDPS) est largement inefficace - non pas parce qu'il est défectueux, mais parce qu'il est conçu pour arrêter les signatures d'attaques connues, et non pour détecter les adversaires modernes qui vivent de la terre, abusent de l'identité et opèrent à l'intérieur de chemins cryptés et de confiance.
Le système IDPS est conçu pour détecter les schémas d'attaque connus, mais il échoue face aux attaquants sophistiqués qui utilisent des techniques nouvelles, sans fichier et basées sur les informations d'identification. Les équipes de sécurité ont besoin d'une approche qui va au-delà des signatures pour détecter le comportement des attaquants en temps réel.
IDPS s'appuie sur des signatures prédéfinies et sur l'analyse du trafic, mais.. :
L'IDPS détecte les menaces connues, mais ne peut pas arrêter les attaquants qui opèrent sans malware ni signatures connues. La plateforme Vectra AI permet de détecter les menaces en temps réel sur le réseau, le cloud et les couches d'identité, comblant ainsi les lacunes de sécurité que l'IDPS ne peut pas combler.
Avec Vectra AI, vous pouvez détecter les menaces que l'IDPS néglige, avant qu'elles ne se transforment en brèches.
IDPS se concentre sur les menaces connues, tandis que Vectra AI détecte les attaques actives au-delà des défenses basées sur les signatures. Voici comment ils se comparent :