L'architecture de visibilité réseau de Keysight et laVectra AI éliminent les angles morts qui permettent aux attaquants de se cacher.
La gamme Vision de Keysight, composée de Network Packet Brokers NPB), achemine de manière passive le trafic provenant de divers points d'accès réseau – tels que les ports SPAN, les prises de dérivation et les prises de dérivation virtuelles (vTaps) – vers la Vectra AI à des fins d'inspection et d'analyse.
Vectra AI collecte les cloud pertinentes issues du réseau et cloud , puis les enrichit grâce à l'apprentissage automatique afin de détecter toutes les phases des attaques furtives persistantes. Cela inclut les communications de commande et de contrôle dissimulées, la reconnaissance interne, la monétisation des botnets, les mouvements latéraux et l'exfiltration de données. En éliminant les paquets en double et autres données indésirables, les brokers de paquets Keysight fournissent à la Vectra AI des données fiables en temps réel et améliorent la capacité de débit.
En associant les capacités d'automatisation de Keysight à la Vectra AI dotée de Attack Signal Intelligence la détection des menaces et la mise en place d'une réponse adaptée. Cette intégration transparente offre une visibilité totale sur le trafic, qu'il provienne de n'importe quel point du réseau ou cloud d'inspecter et d'analyser l'intégralité du trafic.
En offrant une visibilité complète sur les cybermenaces, les solutions Keysight et Vectra AI travaillent de concert :
Vectra AI repose sur un principe simple pour détecter toutes les cybermenaces cachées : utiliser une source de données fiable et identifier les comportements fondamentaux des cybercriminels, que ceux-ci ne peuvent éviter lorsqu’ils mènent une attaque. Les solutions de visibilité intelligente de Keysight garantissent la fourniture de données fiables provenant de ces sources fiables.
Grâce aux données pertinentes provenant de toutes cloud réseau et cloud , ladétection et réponse aux incidents Vectra AI détection et réponse aux incidents fournit des métadonnées de sécurité de haute qualité – une vision précise de ce qui se passe dans chaque conversation – enrichies d'informations contextuelles spécifiques aux applications de sécurité, telles que les noms d'hôtes, la présence de balises et le niveau de privilèges des comptes.
Vectra AI analyse efficacement les données à grande échelle. Au lieu de recourir à l'inspection traditionnelle du contenu, une combinaison d'IA, d'apprentissage automatique et d'analyse comportementale du trafic met en évidence les agissements des pirates — même dans le trafic chiffré — lorsqu'ils espionnent, déploient malware et se déplacent latéralement pour voler des données au sein du réseau et dans cloud.

Keysight achemine le trafic vers la Vectra AI et les appliances de la série Vectra X. Cette visibilité intelligente offre un accès rapide et facile à l'ensemble du trafic requis, où qu'il se trouve dans votre environnement hybride : réseaux, centres de données ou clouds publics.
L'agrégation du trafic provenant de plusieurs SPAN, taps et vTaps permet un accès efficace au trafic asymétrique sur de grands réseaux hétérogènes. Le trafic qui ne nécessite pas d'analyse peut être filtré par les NPB de Keysight afin d'éviter une consommation inutile des ressources de Vectra AI
Le trafic provenant des points d'accès au réseau peut être partagé avec plusieurs solutions de surveillance afin d'éviter les pénuries courantes de SPAN/tap qui se produisent lorsque plusieurs outils ont besoin de données provenant du même point d'accès. Pour mieux comprendre les environnements en cloud , la solution CloudLens de Keysight recueille le trafic des nuages publics.
La seule plateforme de cybersécurité qui vous donne une visibilité complète sur votre infrastructure.

avec détection alimentée par l'IA pour le cloud hybride
Leader dans le Magic Quadrant™ 2025 de Gartner® pour la NDR
36
Brevets d'IA
150+
Modèles d'IA
12
Références MITRE

Les services AWS protègent les configurations, contrôlent les accès et surveillent les activités. Mais les attaquants avancés savent comment exploiter les angles morts de la post-authentification. Et ils les utilisent pour compromettre les rôles IAM, passer latéralement d'un compte à l'autre et exfiltrer des données.
VectraVectra AI vous équipe de la seule solution de détection et de réponse cloud pilotée par l'IA et conçue spécialement pour AWS. Elle fonctionne en mode natif sur AWS et s'intègre de manière transparente avec des services tels qu'Amazon GuardDuty, AWS CloudTrail, AWS Security Lake et AWS Bedrock. Vous pouvez ainsi stopper les attaques hybrides et cloud avancées avant qu'elles ne s'aggravent.

Ensemble, Vectra AI et AWS comblent le fossé de la post-authentification.
Détecter les abus d'IAM, les mouvements latéraux et l'exfiltration de données après l'authentification
Repérer les comportements furtifs des attaquants qui se fondent dans l'activité normale d'AWS
Corrélation des détections entre les VPC, les régions et les identités
Unifier les résultats natifs d'AWS avec les signaux de réseau et d'identité pour une vue unique
Les enquêtes sont 50 % plus rapides grâce aux métadonnées riches, à l'attribution des entités et au triage piloté par l'IA.
Identifier 52% de menaces potentielles en plus
plateforme Vectra AI plateforme et met en corrélation les comportements au niveau cloud, du réseau et des identités afin de bloquer les menaces avant qu'elles ne se propagent.
Surveillance quotidienne de 13,3 millions d'adresses IP
Traite 10 milliards de sessions par heure
Traite 9,4 trillions de bits par seconde


Couvre > 90 % des techniques MITRE ATT&CK
Fait de Vectra AI le fournisseur MITRE D3FEND le plus référencé
Grâce aux détections pilotées par l'IA dans le cloud, le réseau et l'identité, vous bénéficiez d'une visibilité totale et d'investigations plus rapides, sans complexité supplémentaire.





Vectra AI détecte les comportements des attaquants qui se produisent après l'authentification, en enrichissant les résultats d'AWS avec le contexte de l'activité du réseau et de l'identité.
Vectra AI complète les services AWS en détectant les comportements d'attaquants actifs que les outils natifs seuls peuvent manquer.
Vectra AI s'intègre de manière transparente à des services tels qu'Amazon GuardDuty, AWS CloudTrail, AWS Security Lake et AWS Bedrock pour offrir une couverture, une clarté et un contrôle contre les attaques avancées du cloud , le tout sans ajouter de surcharge opérationnelle.
Vectra AI étend la détection aux charges de travail AWS, à l'IAM, au SaaS, à l'infrastructure sur site et au cloud hybride pour une visibilité unifiée. Pour en savoir plus sur nos intégrations AWS : https://support.vectra.ai/vectra/knowledge
Détectez les menaces cachées, réduisez le bruit et accélérez les enquêtes dans votre environnement AWS.

Arrêter les attaques sur les canaux cryptés, l'accès privé et les environnements hybrides
Leader dans le Magic Quadrant™ 2025 de Gartner® pour la NDR
36
Brevets d'IA
150+
Modèles d'IA
12
Références MITRE

Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA) fournissent l'architecture SASE indispensable dont vous avez besoin pour sécuriser le travail à distance et hybride. Mais les attaquants trouvent toujours des failles. Et ils les exploitent pour contourner les contrôles de prévention, restant ainsi invisibles pour le SASE seul.
plateforme Vectra AI plateforme le trafic Zscaler pour détecter les comportements cachés des attaquants sur Internet, les accès privés, cloud et l'IoT/OT. Il en résulte une visibilité complète et des enquêtes plus rapides, sans complexité supplémentaire.

Ensemble, Vectra AI et Zscaler comblent le fossé entre la détection et la protection pour une couverture complète des environnements SASE.
Détecter les tentatives d'évasion C2 et d'exfiltration qui échappent aux contrôles de prévention.
Passer 37% de temps en moins à identifier de nouveaux cas d'utilisation des attaques
Identifier 52% de menaces potentielles en plus
Corréler les détections dans le cloud, sur site, à distance et le trafic IoT/OT pour une visibilité complète.
Unifier la visibilité des environnements hybrides en une seule solution centralisée
Augmenter de 40 % l'efficacité de l'équipe de sécurité
Enrichir la télémétrie Zscaler avec un contexte piloté par l'IA, rationaliser le triage SOC et la chasse aux menaces.
Réduire le temps de triage de 60 % grâce à un contexte piloté par l'IA
Réduire de 50 % les tâches manuelles d'investigation
Les solutions traditionnelles empêchent et contrôlent l'accès, mais les pirates informatiques les plus chevronnés parviennent toujours à s'introduire dans les systèmes. Laplateforme Vectra AI plateforme et bloque les attaques cachées à mesure qu'elles progressent du réseau vers les identités, puis vers cloud.
Surveillance quotidienne de 13,3 millions d'adresses IP
Traite 10 milliards de sessions par heure
Traite 9,4 trillions de bits par seconde


Couvre > 90 % des techniques MITRE ATT&CK
Fait de Vectra AI le fournisseur MITRE D3FEND le plus référencé
Corréler les signaux à travers la SASE, le cloud, l'identité et l'IoT pour exposer les attaques hybrides multi-vecteurs avant qu'elles ne se propagent.





En ingérant le trafic de Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA), Vectra AI permet de détecter les comportements cachés des attaquants sur l'ensemble des utilisateurs, des charges de travail et des périphériques. Les équipes SOC disposent ainsi de la visibilité nécessaire pour appliquer en toute confiance les politiques de zero trust .
L'intégrationplateforme Vectra AI plateforme ZIA et ZPA permet à votre équipe de sécurité d'identifier les tentatives furtives de commande et de contrôle, de déplacement latéral, de reconnaissance et d'exfiltration de données que les solutions traditionnelles et les contrôles NGFW laissent souvent passer.
Non. L'intégration exploite les flux de trafic ZIA et ZPA existants, enrichissant la télémétrie avec une détection pilotée par l'IA pour simplifier, et non alourdir, les flux de travail SOC.
L'intégration couvre les environnements cloud, sur site, de travail à distance et IoT/OT, garantissant une visibilité de bout en bout sur la surface d'attaque de l'entreprise.
Renforcer la zero trust grâce à la détection, l'investigation et la réponse pilotées par l'IA.