

L'intégration de Cognito® Detect de Vectra® à VMware Carbon Black Cloud™ Endpoint permet aux équipes de sécurité d'automatiser la détection des cyberattaquants cachés en temps réel, tout en unifiant le contexte du réseau et des endpoint afin de vérifier et d'isoler rapidement les menaces avancées dans l'entreprise.
Ensemble, Cognito Detect et Carbon Black Cloud Endpoint résolvent les problèmes de sécurité les plus persistants auxquels sont confrontées les entreprises aujourd'hui : Trouver et arrêter les cyberattaques actives tout en tirant le meilleur parti du temps et de la main-d'œuvre limités des équipes de sécurité informatique.
Les cyberattaquants modernes peuvent facilement échapper aux défenses de sécurité préventives au périmètre du réseau. Incapables de s'appuyer uniquement sur les défenses préventives, les équipes de sécurité doivent enquêter manuellement sur les menaces et passer au crible le bruit à la recherche d'un signal faible.
Dans la pratique, cela signifie souvent que les cyberattaques sont d'abord détectées et signalées par un tiers externe, ce qui transforme leur découverte en un exercice médico-légal postérieur à l'intrusion plutôt qu'en un exercice proactif d'atténuation de l'attaque.
Cognito Detect de Vectra automatise la détection des cybermenaces cachées en analysant en continu l'ensemble du trafic réseau - des charges de travail du cloud et du centre de données aux appareils utilisateur et IoT - pour détecter les premiers signes des comportements des attaquants.
En plus de corréler automatiquement les menaces détectées avec les équipements hôtes attaqués, Cognito Detect fournit un contexte unique sur ce que font les attaquants et donne la priorité aux menaces qui représentent le plus grand risque. Les équipes de sécurité peuvent ainsi rapidement consacrer leur temps et leurs ressources à la prévention ou à l'atténuation des pertes.
Grâce à l'intelligence artificielle, Cognito Detect combine la science des données, l'apprentissage automatique et l'analyse comportementale pour révéler les comportements d'attaque sans signatures ni listes de réputation. Cognito Detect révèle même les menaces dans le trafic crypté sans utiliser de décryptage.
Lorsqu'une menace est détectée, Cognito Detect et CB Cloud Endpoint permettent aux équipes de sécurité d'accéder instantanément à des informations supplémentaires à des fins de vérification et d'investigation. Les identifiants d'hôtes et autres données sur les périphériques hose de VMware CarbonBlack sont automatiquement affichés dans l'interface utilisateur de Cognito Detect.
Ensuite, un simple clic permet aux équipes de sécurité de passer facilement de l'interface Cognito Detect à l'interface CB Cloud Endpoint pour le même appareil hôte ou de se connecter directement à l'appareil hôte en toute sécurité à l'aide de la fonction CB Cloud Endpoint LiveResponse.
CB Cloud Endpoint révèle facilement les caractéristiques et les comportements d'une menace qui ne sont visibles qu'à l'intérieur de l'appareil hôte, tandis que CB Cloud fait de même pour les charges de travail cloud . Cela permet aux équipes de sécurité de vérifier rapidement et de manière concluante une cybermenace tout en apprenant davantage sur la manière dont la menace se comporte sur l'appareil hôte - ou dans le cloud - lui-même.
En plus de réduire le temps d'investigation des menaces, Cognito Detect et CB Cloud Endpoint permettent aux équipes de sécurité de prendre des mesures rapides et décisives. Armées du contexte du réseau et des endpoint , les équipes de sécurité peuvent rapidement isoler du réseau les appareils hôtes compromis afin de mettre fin aux cyberattaques et d'éviter les pertes de données.
La fonction Host Lockdown permet à la plateforme Vectra Cognito de désactiver automatiquement les hôtes qui présentent une activité suspecte au niveau du endpoint ou par le biais d'applications cloud . Si les analystes doivent prendre les choses en main, ils ont la possibilité de désactiver manuellement les hôtes au cours d'une enquête de sécurité. La désactivation d'un hôte ralentit considérablement une attaque active en limitant l'accès d'un attaquant à des ressources supplémentaires. Cela réduit considérablement la portée de l'attaque et donne au centre d'opérations de sécurité (SOC) plus de temps pour enquêter sur les attaques et y remédier.
Host Lockdown veille à ce que l'automatisation provoque le moins de perturbations possible, tout en vous donnant l'assurance que les attaquants sont stoppés dans leur élan.
Leader de la détection et réponse aux incidents (NDR), Vectra® AI protège vos données, vos systèmes et votre infrastructure. Vectra AI permet à votre équipe SOC de découvrir et de répondre rapidement aux attaquants potentiels, avant qu'ils n'agissent.
Vectra AI identifie rapidement les comportements et activités suspects sur votre réseau étendu, qu'il soit sur site ou dans le cloud. Vectra les trouve, les signale et alerte le personnel de sécurité pour qu'il puisse réagir immédiatement.
Vectra AI est Security that thinks® (la sécurité qui pense). Il utilise l'intelligence artificielle pour améliorer la détection et la réponse au fil du temps, en éliminant les faux positifs afin que vous puissiez vous concentrer sur les vraies menaces.
VMware Carbon Black a conçu la plateforme de sécurité des endpoint nouvelle génération la plus complète, permettant aux entreprises d'arrêter le plus grand nombre d'attaques, de voir toutes les menaces, de combler les failles de sécurité et de faire évoluer leurs défenses. La plateforme VMware CarbonBlack Cloud™ Endpoint Platform aide les entreprises de toutes tailles à remplacer les technologies antivirus héritées, à verrouiller les systèmes et à armer les équipes de réponse aux incidents avec des outils avancés pour traquer les menaces de manière proactive.
La seule plateforme de cybersécurité qui vous donne une visibilité complète sur votre infrastructure.

avec détection alimentée par l'IA pour le cloud hybride
Leader dans le Magic Quadrant™ 2025 de Gartner® pour la NDR
36
Brevets d'IA
150+
Modèles d'IA
12
Références MITRE

Les services AWS protègent les configurations, contrôlent les accès et surveillent les activités. Mais les attaquants avancés savent comment exploiter les angles morts de la post-authentification. Et ils les utilisent pour compromettre les rôles IAM, passer latéralement d'un compte à l'autre et exfiltrer des données.
VectraVectra AI vous équipe de la seule solution de détection et de réponse cloud pilotée par l'IA et conçue spécialement pour AWS. Elle fonctionne en mode natif sur AWS et s'intègre de manière transparente avec des services tels qu'Amazon GuardDuty, AWS CloudTrail, AWS Security Lake et AWS Bedrock. Vous pouvez ainsi stopper les attaques hybrides et cloud avancées avant qu'elles ne s'aggravent.

Ensemble, Vectra AI et AWS comblent le fossé de la post-authentification.
Détecter les abus d'IAM, les mouvements latéraux et l'exfiltration de données après l'authentification
Repérer les comportements furtifs des attaquants qui se fondent dans l'activité normale d'AWS
Corrélation des détections entre les VPC, les régions et les identités
Unifier les résultats natifs d'AWS avec les signaux de réseau et d'identité pour une vue unique
Les enquêtes sont 50 % plus rapides grâce aux métadonnées riches, à l'attribution des entités et au triage piloté par l'IA.
Identifier 52% de menaces potentielles en plus
La plateforme Vectra AI Platform détecte et met en corrélation les comportements à travers le cloud, le réseau et l'identité pour arrêter les menaces avant qu'elles ne se propagent.
Surveillance quotidienne de 13,3 millions d'adresses IP
Traite 10 milliards de sessions par heure
Traite 9,4 trillions de bits par seconde


Couvre > 90 % des techniques MITRE ATT&CK
Fait de Vectra AI le fournisseur MITRE D3FEND le plus référencé
Grâce aux détections pilotées par l'IA dans le cloud, le réseau et l'identité, vous bénéficiez d'une visibilité totale et d'investigations plus rapides, sans complexité supplémentaire.





Vectra AI détecte les comportements des attaquants qui se produisent après l'authentification, en enrichissant les résultats d'AWS avec le contexte de l'activité du réseau et de l'identité.
Vectra AI complète les services AWS en détectant les comportements d'attaquants actifs que les outils natifs seuls peuvent manquer.
Vectra AI s'intègre de manière transparente à des services tels qu'Amazon GuardDuty, AWS CloudTrail, AWS Security Lake et AWS Bedrock pour offrir une couverture, une clarté et un contrôle contre les attaques avancées du cloud , le tout sans ajouter de surcharge opérationnelle.
Vectra AI étend la détection aux charges de travail AWS, à l'IAM, au SaaS, à l'infrastructure sur site et au cloud hybride pour une visibilité unifiée. Pour en savoir plus sur nos intégrations AWS : https://support.vectra.ai/vectra/knowledge
Détectez les menaces cachées, réduisez le bruit et accélérez les enquêtes dans votre environnement AWS.

Arrêter les attaques sur les canaux cryptés, l'accès privé et les environnements hybrides
Leader dans le Magic Quadrant™ 2025 de Gartner® pour la NDR
36
Brevets d'IA
150+
Modèles d'IA
12
Références MITRE

Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA) fournissent l'architecture SASE essentielle dont vous avez besoin pour un travail à distance et hybride sécurisé. Mais les attaquants trouvent toujours des angles morts. Et ils les utilisent pour contourner les contrôles de prévention, en restant invisibles pour le seul SASE.
La plateforme Vectra AI ingère le trafic Zscaler pour détecter les comportements cachés des attaquants sur Internet, l'accès privé, le cloud et l'IoT/OT. Il en résulte une visibilité complète et des investigations plus rapides - sans complexité supplémentaire.

Ensemble, Vectra AI et Zscaler comblent le fossé entre la détection et la protection pour une couverture complète des environnements SASE.
Détecter les tentatives d'évasion C2 et d'exfiltration qui échappent aux contrôles de prévention.
Passer 37% de temps en moins à identifier de nouveaux cas d'utilisation des attaques
Identifier 52% de menaces potentielles en plus
Corréler les détections dans le cloud, sur site, à distance et le trafic IoT/OT pour une visibilité complète.
Unifier la visibilité des environnements hybrides en une seule solution centralisée
Augmenter de 40 % l'efficacité de l'équipe de sécurité
Enrichir la télémétrie Zscaler avec un contexte piloté par l'IA, rationaliser le triage SOC et la chasse aux menaces.
Réduire le temps de triage de 60 % grâce à un contexte piloté par l'IA
Réduire de 50 % les tâches manuelles d'investigation
Les solutions existantes empêchent et contrôlent l'accès, mais les attaquants avancés trouvent toujours des moyens d'entrer. La plateforme Vectra AI Platform détecte et arrête les attaques cachées au fur et à mesure qu'elles progressent du réseau à l'identité et au cloud.
Surveillance quotidienne de 13,3 millions d'adresses IP
Traite 10 milliards de sessions par heure
Traite 9,4 trillions de bits par seconde


Couvre > 90 % des techniques MITRE ATT&CK
Fait de Vectra AI le fournisseur MITRE D3FEND le plus référencé
Corréler les signaux à travers la SASE, le cloud, l'identité et l'IoT pour exposer les attaques hybrides multi-vecteurs avant qu'elles ne se propagent.





En ingérant le trafic de Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA), Vectra AI permet de détecter les comportements cachés des attaquants sur l'ensemble des utilisateurs, des charges de travail et des périphériques. Les équipes SOC disposent ainsi de la visibilité nécessaire pour appliquer en toute confiance les politiques de zero trust .
L'intégration de la plateforme Vectra AI avec ZIA et ZPA permet à votre équipe de sécurité d'identifier les tentatives d'évasion de commande et de contrôle, de mouvement latéral, de reconnaissance et d'exfiltration de données que les solutions traditionnelles et les contrôles NGFW laissent souvent passer.
Non. L'intégration exploite les flux de trafic ZIA et ZPA existants, enrichissant la télémétrie avec une détection pilotée par l'IA pour simplifier, et non alourdir, les flux de travail SOC.
L'intégration couvre les environnements cloud, sur site, de travail à distance et IoT/OT, garantissant une visibilité de bout en bout sur la surface d'attaque de l'entreprise.
Renforcer la zero trust grâce à la détection, l'investigation et la réponse pilotées par l'IA.