Toutes les dernières modifications et améliorations apportées à la Vectra AI
À mesure que les utilisateurs et les applications sortent du périmètre de l'entreprise, les défenseurs perdent toute visibilité sur le trafic critique qui circule directement vers le cloud. Cela crée des angles morts où peuvent se cacher des commandes et des contrôles avancés (C2) et des exfiltrations de données, exposant ainsi les entreprises.
La nouvelle intégration de Vectra AIavec Netskope CloudTAP comble cette lacune. En recevant le trafic GENEVE de Netskope Stitcher, Vectra offre la même détection approfondie des menaces et la même visibilité des métadonnées pour les utilisateurs distants et cloud que pour les utilisateurs sur site - éliminant ainsi les angles morts dans les environnements SASE modernes.
Si vous souhaitez activer l'intégration de Vectra dans Netskope, veuillez contacter l'équipe chargée de votre compte Vectra. Voir l'intégration et l'optimisation de Netskope SASE pour les détails de la mise en œuvre.
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients qui sont connectés au service de mise à jour de Vectra et dont l'assistance à distance est activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de cette version :
Vectra AI inclut désormais les empreintes JA4T (TCP Client) et JA4TS (TCP Server) dans les métadonnées, apportant ainsi une nouvelle génération d'empreintes à l'analyse du trafic chiffré. Ce cadre puissant réduit les collisions, relie les sessions connexes et facilite le repérage de l'infrastructure des attaquants qui se cache derrière les protocoles courants. Les analystes obtiennent des informations plus claires et plus rapides, avec moins de bruit et un meilleur contexte entre les détections. Les empreintes JA4T/JA4TS sont désormais prises en charge dans Stream et Recall, et seront ajoutées à Advanced Investigate (RUX) dans le Stream de l'année. Pour en savoir plus sur les nouveaux attributs, cliquez ici.
Voici Focused View, une nouvelle façon de réduire le bruit dans les graphes d'attaques complexes. Au lieu de submerger les analystes avec chaque nœud et chaque arête, Focused View filtre les détections de faible priorité et ne fait apparaître que les liens et les chemins de progression les plus critiques. Résultat : moins d'encombrement, moins de confusion et une perspective claire sur le déroulement d'une attaque. Grâce à cette clarté, les équipes de sécurité peuvent accélérer les enquêtes tout en passant au graphique complet lorsque cela est nécessaire.

Vectra propose désormais une appliance Brain entièrement virtualisée pour les environnements Nutanix. Disponible avec un débit de 10 Gbps, ce Brain virtuel offre les mêmes capacités avancées que les appliances physiques - optimisées pour l'évolutivité, le déploiement rapide et l'efficacité opérationnelle. Pour des spécifications détaillées et des configurations supportées, se référer au guide des spécifications de l'appliance et du capteur. Voir le Guide de Déploiement Nutanix pour les instructions de déploiement.
Pour renforcer la sécurité de la plateforme, l'interface utilisateur de Vectra bloque désormais l'accès externe sur le port 80 (HTTP) au lieu de rediriger automatiquement vers le port 443 (HTTPS) comme c'était le cas auparavant. Avec cette mise à jour, l'interface utilisateur de Vectra sera désormais accessible exclusivement via HTTPS, renforçant ainsi la sécurité de la plateforme et garantissant que toutes les connexions sont cryptées par défaut. Cette mise à jour ne s'applique qu'à Vectra Brain et ne nécessite aucune action de la part des utilisateurs. Elle permet à votre environnement de s'aligner sur les meilleures pratiques modernes en matière de sécurité.
Vectra AI a introduit une nouvelle couverture de détection pour l'activité de Command & Control (C2) de Sliver, un cadre avancé utilisé par les équipes rouges et les cybercriminels pour échapper aux défenses traditionnelles. L'utilisation par Sliver du chiffrement, d'encodeurs en couches et de schémas de données et de synchronisation variables lui permet de dissimuler des balises malveillantes dans un trafic chiffré normal. Le modèle d'apprentissage profond de Vectra identifie ces modèles subtils sans s'appuyer sur l'inspection des données utiles, en tirant parti du plus grand ensemble de données de l'industrie sur le comportement des réseaux. Cette mise à jour améliore nos algorithmes actuels de balisage C2, offrant une meilleure visibilité sur les canaux C2 évasifs et aidant les équipes de sécurité à détecter les activités sophistiquées des adversaires plus tôt dans la chaîne d'attaque.
Vectra AI a introduit une nouvelle détection qui met en évidence des comportements suspects liés à la modification des extensions de journalisation pour les VM Windows et Linux, les Virtual Machine Scale Sets et les machines hybrides. Cette détection offre une meilleure visibilité sur les activités suspectes qui peuvent indiquer des tentatives de falsification de la surveillance de la sécurité (journaux dégradés ou entièrement désactivés).
Des améliorations ont été apportées à la détection d'Azure Cryptomining pour filtrer les comportements liés à la modification des instances de calcul existantes. Cette amélioration permet d'améliorer la fidélité des alertes relatives à la création de nouvelles instances de calcul. Les clients devraient s'attendre à moins d'alertes liées à ce comportement dans leur environnement.
Des améliorations ont été apportées aux détections suivantes afin d'élargir la couverture :
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients qui sont connectés au service de mise à jour de Vectra et dont l'assistance à distance est activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de cette version :
L'AI-Triage de Vectra offre désormais des capacités étendues à l'ensemble de la chaîne d'exécution et des réseaux modernes, ce qui permet de réduire considérablement les volumes de détection. Il examine et résout automatiquement les alertes bénignes, réduisant ainsi la fatigue liée aux alertes tout en préservant une visibilité totale sur les menaces réelles.
Cette capacité personnalisée et rigoureusement testée identifie les modèles à faible risque qui apparaissent régulièrement dans votre environnement et les résout automatiquement, ce qui permet à votre équipe de se concentrer sur les risques significatifs.
Attendez-vous à moins de détections bénignes sur le réseau C2, recon, Azure AD, M365, Copilot for M365 et AWS.
La visibilité n'est jamais perdue - les détections résolues restent consultables, vérifiables et entièrement traçables. Aucune action n'est entreprise en votre nom au-delà de la résolution.
En novembre, Vectra lancera Vectra AI Stitching avec CrowdStrike EDR pour tous les clients. Cette fonctionnalité permet de rationaliser les enquêtes en trouvant automatiquement le processus probable lié à une détection NDR et en le présentant avec la détection dans la plateforme et lorsque l'événement est collecté via l'API.
Il en résulte un NDR plus puissant, moins de travail manuel et de meilleurs résultats pour les équipes de sécurité. Quel était le processus à l'origine de C2, un navigateur ou un script PowerShell, est-ce attendu, ou cela sort-il du lot ? Ce sont des questions auxquelles les analystes doivent répondre immédiatement, et cette capacité permet de le faire instantanément.
Afin d'assurer le bon fonctionnement de cette fonctionnalité, nous encourageons tous les clients de Crowdstrike à accorder des autorisations de lecture et d'écriture à NGSIEM pour permettre la collecte future de ces informations. Consultez la FAQ Crowdstrike EDR Integration pour obtenir des instructions sur la manière d'accorder ces autorisations.
L'Attack Graph de Vectra AIest devenu plus intelligent grâce à deux mises à jour puissantes. C2 Blast Radius révèle instantanément tous les hôtes communiquant avec le même endpoint commande et de contrôle, ce qui élimine les recoupements manuels et accélère le triage. Les détections ciblées retracent le point initial de compromission et le mouvement de l'attaquant, donnant aux analystes une ligne claire de la façon dont chaque hôte ou compte a été atteint. Ensemble, ces améliorations offrent une meilleure visibilité, des investigations plus rapides et des réponses plus précises. Pour en savoir plus, consultez la FAQ Attack Graph.
Tous les fichiers actuels et futurs dans Ressources supplémentaires > Téléchargements sur notre portail d'assistance comprennent désormais un hachage SHA256 pour valider que le fichier téléchargé est le même que celui qui a été servi à partir du portail d'assistance. Cela s'applique aujourd'hui aux téléchargements de fichiers OVA et Vectra Match
Vectra AI a étendu sa cartographie des suites de chiffrement TLS/SSL pour inclure les dernières suites de chiffrement TLS 1.3 et modernes, garantissant ainsi que les sessions chiffrées sont correctement identifiées et affichées avec des noms clairs et lisibles par l'homme. Cette mise à jour améliore la visibilité et la précision de l'analyse du trafic chiffré dans les fonctions Recall et Stream, la prise en charge des investigations avancées étant prévue dans une prochaine version.
Vectra intègre en toute transparence vos groupes AD existants et les maintient parfaitement synchronisés : plus de recréation manuelle ni de maintenance fastidieuse. L'importation en masse élimine les tâches administratives répétitives, de sorte que vos équipes peuvent se concentrer sur la chasse aux menaces, et non sur la gestion des groupes. En rationalisant les règles de triage et en réduisant le bruit, vous agirez plus rapidement sur les alertes qui comptent vraiment. C'est l'efficacité et la clarté du signal qui sont intégrées. Visitez le site Active Directory (AD) Groups pour plus d'informations.

Nous rendons la recherche et l'investigation des menaces plus rapides et plus intelligentes. Grâce à la recherche assistée par l'IA, vous pouvez poser des questions en langage clair - dans n'importe quelle langue majeure - et obtenir instantanément des réponses riches en contexte, des aperçus visuels et des recommandations pour les prochaines étapes. Pas de syntaxe de requête, pas de conjecture - juste des informations exploitables au bout des doigts. Les premiers utilisateurs ont réduit le temps d'enquête de trois heures par cas, découvrant des risques qu'ils auraient pu manquer. Disponible dès maintenant pour les clients RUX disposant d'au moins 14 jours de métadonnées.
.gif)
L'agent de priorisation de l'IA détecte désormais lorsque les attaquants déploient de nouveaux systèmes - des ordinateurs portables malveillants aux Raspberry Pis - et en tient compte dans l'évaluation des menaces.
Il s'appuie également sur les tendances historiques pour signaler les types de détections rares dans votre environnement, ce qui permet une hiérarchisation plus rapide et plus précise avec moins de bruit.
Le client peut voir un petit nombre d'hôtes avec des scores mis à jour. Pour plus d'informations, regardez cette émission. https://youtu.be/DvsvR57xCS8
Nous sommes ravis de vous présenter le nouveau portail de documentation Vectra REST API - votre destination unique pour créer, tester et intégrer les API Vectra plus rapidement que jamais. RAD remplace les PDF statiques par une documentation OpenAPI dynamique et toujours précise, avec un client intégré pour tester les requêtes directement depuis votre navigateur. Les développeurs peuvent désormais explorer, valider et générer des intégrations de manière transparente, ce qui garantit une automatisation plus rapide, moins d'erreurs et une plus grande confiance dans la sécurisation de votre environnement. À partir de la version 3.5 de l'API, toute la documentation sera fournie exclusivement via le portail de documentation de l'API REST : https://apidocs.vectra.ai
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients qui sont connectés au service de mise à jour de Vectra et dont l'assistance à distance est activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de cette version :
L'AI-Triage de Vectra offre désormais des capacités étendues à l'ensemble de la chaîne d'exécution et des réseaux modernes, ce qui permet de réduire considérablement les volumes de détection. Il examine et résout automatiquement les alertes bénignes, réduisant ainsi la fatigue liée aux alertes tout en préservant une visibilité totale sur les menaces réelles.
Cette capacité personnalisée et rigoureusement testée identifie les modèles à faible risque qui apparaissent régulièrement dans votre environnement et les résout automatiquement, ce qui permet à votre équipe de se concentrer sur les risques significatifs.
Attendez-vous à moins de détections bénignes sur le réseau C2, recon, Azure AD, M365, Copilot for M365 et AWS.
La visibilité n'est jamais perdue - les détections résolues restent consultables, vérifiables et entièrement traçables. Aucune action n'est entreprise en votre nom au-delà de la résolution.
Voici Focused View, une nouvelle façon de réduire le bruit dans les graphes d'attaques complexes. Au lieu de submerger les analystes avec chaque nœud et chaque arête, Focused View filtre les détections de faible priorité et ne fait apparaître que les liens et les chemins de progression les plus critiques. Résultat : moins d'encombrement, moins de confusion et une perspective claire sur le déroulement d'une attaque. Grâce à cette clarté, les équipes de sécurité peuvent accélérer les enquêtes tout en passant au graphique complet lorsque cela est nécessaire.

Vectra AI utilisera désormais les journaux de ressources Azure liés aux comptes de stockage pour prendre en charge les nouveaux cas d'utilisation de détection à venir. Ces nouveaux journaux permettront à Vectra de détecter les comportements d'impact et d'exfiltration observés dans les dernières étapes de la chaîne de destruction du cloud . Tous les nouveaux connecteurs CDR pour Azure accumuleront automatiquement les journaux dans le cadre de la configuration du connecteur. Pour les clients existants de CDR for Azure, les scripts de déploiement automatique associés à CDR for Azure devront être exécutés à nouveau. Les équipes de Vectra prendront contact avec les clients existants pour faciliter l'extension de la journalisation.
Vectra AI a introduit des améliorations de l'API pour inclure un contexte enrichi lisible par l'homme (identité et noms d'ID d'application) dans le CDR pour les alertes Azure consommées via l'API. Cela permet de soutenir les flux de travail d'investigation en réduisant de manière significative le temps nécessaire à un analyste pour rassembler le contexte clé. Auparavant, ces valeurs enrichies n'étaient disponibles que dans la plateforme Vectra. Les nouvelles améliorations garantissent que ces valeurs sont désormais présentes dans les flux de travail centrés sur l'API que les clients peuvent avoir mis en place.
Vectra AI a élargi sa couverture pour inclure le canal HTTP anglais de Sliver, qui déguise le trafic de commande et de contrôle en chaînes de mots anglais aléatoires pour paraître légitime. Cette amélioration permet de mieux détecter les activités de Sliver dissimulées dans le trafic HTTP normal, ce qui renforce la visibilité des techniques avancées d'évasion C2.
Vectra AI a amélioré la couverture de détection des communications TCP en texte clair, en identifiant les activités de commande suspectes cachées dans le trafic textuel non crypté. Cette mise à jour détecte des schémas comportementaux subtils, tels qu'un flux de paquets anormal et une structure de charge utile, afin de découvrir des canaux de commande dissimulés qui échappent à l'inspection traditionnelle. Elle étend la visibilité au-delà du trafic crypté, renforçant la détection dans tous les types de communication.
Vectra AI a introduit une nouvelle détection qui met en évidence des comportements suspects liés à la modification des extensions de journalisation pour les VM Windows et Linux, les Virtual Machine Scale Sets et les machines hybrides. Cette détection offre une meilleure visibilité sur les activités suspectes qui peuvent indiquer des tentatives de falsification de la surveillance de la sécurité (journaux dégradés ou entièrement désactivés).
Des améliorations ont été apportées à la détection d'Azure Cryptomining pour filtrer les comportements liés à la modification des instances de calcul existantes. Cette amélioration permet d'améliorer la fidélité des alertes relatives à la création de nouvelles instances de calcul. Les clients devraient s'attendre à moins d'alertes liées à ce comportement dans leur environnement.
Des améliorations ont été apportées aux détections suivantes afin d'élargir la couverture :
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients qui sont connectés au service de mise à jour de Vectra et dont l'assistance à distance est activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de cette version :
Vectra AI inclut désormais les empreintes JA4L, JA4X et JA4H dans les métadonnées, apportant ainsi une nouvelle génération d'empreintes à l'analyse du trafic chiffré. Ce cadre puissant réduit les collisions, relie les sessions connexes et facilite le repérage de l'infrastructure des attaquants qui se cache derrière les protocoles courants. Les analystes obtiennent des informations plus claires et plus rapides, avec moins de bruit et un meilleur contexte entre les détections. JA4+ est pris en charge dans Investigate (RUX), Stream et Recall. Pour en savoir plus sur les nouveaux attributs, cliquez ici.
Grâce aux alertes d'applications externes, la plateforme Vectra AI fournit des notifications instantanées aux outils de collaboration de votre équipe lorsque des événements de sécurité critiques se produisent, tels que des hôtes ou des comptes hautement prioritaires et des alertes de systèmes clés. Plus besoin de regarder l'écran ou de retarder les réponses - vous obtenez des informations en temps réel qui vous permettent d'agir plus rapidement. Disponible dès maintenant avec l'intégration directe de Microsoft Teams et la prise en charge de Slack prochainement. Voir Alertes d'applications externes pour plus de détails sur la mise en œuvre.

Vectra AI a apporté des améliorations pour accroître l'étendue des comportements et des agents utilisateurs couverts par cette détection. Les mises à jour de la couche d'analyse filtrent désormais les agents utilisateurs avec plus de précision à partir des journaux, augmentant ainsi la fidélité et réduisant les faux positifs.
Des améliorations ont été apportées à plusieurs détections afin de fournir un contexte supplémentaire et de rationaliser les procédures d'enquête:
Les améliorations apportées à la détection de la désactivation de la journalisation de diagnostic Azure étendent la couverture pour inclure la suppression des extensions de journalisation pour les machines virtuelles Windows et Linux. Cela permet d'avoir une meilleure visibilité sur les activités suspectes qui peuvent indiquer des tentatives de désactivation de la surveillance de la sécurité.
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients connectés au service de mise à jour de Vectra AIavec l'option Remote Support activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de la version 9.3 :
Vectra AI et Zscaler se sont associés pour éliminer les zones d'ombre dans le trafic crypté et direct vers le cloud . Grâce à l'intégration avec Zscaler Internet Access (ZIA), Vectra rejoue le trafic utilisateur à partir de PCAP sécurisés pour une détection complète des menaces, ce qui permet de découvrir les C2 avancés et l'exfiltration que les outils traditionnels ne parviennent pas à détecter. Cette solution change la donne en matière de sécurisation des environnements distants et de l cloud. Pour plus d'informations, consultez le communiqué de presse et le podcast de Vectra AI. Veuillez contacter l'équipe en charge de votre compte Vectra Vectra AI si vous souhaitez activer l'intégration ZIA de Vectra. Voir Zscaler ZIA Integration and Optimization pour plus de détails sur la mise en œuvre.
Vectra Match facilite désormais la détection des indicateurs de compromission (IOC) connus grâce à des signatures compatibles avec Suricata, sans qu'aucun outil externe ne soit nécessaire. Depuis la version 9.3, vous pouvez gérer, modifier, activer ou désactiver les règles directement dans la plateforme, et vos modifications persistent même après les mises à jour de Emerging Threats. Cette solution est plus rapide à mettre en place, plus simple à maintenir et vous permet de contrôler entièrement la logique de détection. Pour plus d'informations, consultez le site Managing Vectra AI Match ets.
Vectra AI lance l'Executive Overview Report (rapport de synthèse), un instantané de la sécurité prêt à être présenté au conseil d'administration. Conçu pour les RSSI et les responsables de la sécurité, il fournit des indicateurs clairs et à fort impact, tels que les tendances du rapport bruit/signal et l'évolution des schémas d'attaque. En quelques minutes, vous disposerez des informations nécessaires pour démontrer l'impact de Vectra, orienter les décisions stratégiques et prouver que vous réduisez les risques d'intrusion, sans avoir besoin d'approfondir la question.
Le nouveau graphique des attaques apporte une clarté instantanée aux menaces actives en cartographiant visuellement la façon dont les attaquants se déplacent dans votre réseau, votre cloud et vos environnements d'identité. Grâce à la hiérarchisation de Vectra AI , chaque menace est désormais affichée directement sur la page de l'hôte ou du compte, ce qui vous permet de savoir immédiatement où l'attaque a commencé, avec quels systèmes elle a interagi et comment son niveau de risque a évolué au fil du temps.
Les équipes de sécurité peuvent choisir parmi trois vues intuitives pour enquêter sur les menaces de la manière qui convient le mieux à leur flux de travail :
Cette capacité permet aux équipes SOC d'agir rapidement et en toute confiance en faisant apparaître le contexte et l'urgence dans une vue unique et exploitable. Pour plus d'informations, consultez la FAQ Attack Graph.
Vectra AI inclut désormais les empreintes JA4 et JA4S dans les métadonnées, apportant ainsi une nouvelle génération d'empreintes à l'analyse du trafic chiffré. Ce cadre puissant réduit les collisions, relie les sessions connexes et facilite le repérage de l'infrastructure des attaquants qui se cache derrière les protocoles courants. Les analystes obtiennent des informations plus claires et plus rapides, avec moins de bruit et un meilleur contexte entre les détections. JA4 est supporté dans Investigate (RUX), Stream et Recall, et d'autres attributs de la suite JA4+ seront bientôt disponibles. Pour en savoir plus sur les nouveaux attributs , cliquez ici.
À partir de la version 9.3, Vectra AI a introduit de nouvelles pages de validation du trafic. Ces pages transforment le rapport JSON de validation du trafic en un tableau de bord intuitif, affichant des informations plus rapidement et sans avoir à analyser les données brutes. Les statistiques clés sont automatiquement vérifiées par rapport à des seuils de santé prédéfinis, avec des indicateurs rouges ou jaunes clairs mettant en évidence les domaines qui peuvent nécessiter une attention particulière. Pour plus d'informations, consultez la FAQ.
L'intelligence artificielle propriétaire de Vectra AIest devenue plus intelligente. Notre algorithme AI-Triage amélioré examine et résout désormais automatiquement 50 % des C&C bénins et 25 % des détections Recon bénignes, réduisant ainsi considérablement les événements bénins. Il exploite à la fois les modèles locaux et les connaissances globales pour fournir le signal le plus clair à ce jour. Pour plus de détails sur AI-Triage, voir l'article et la vidéo sur AI-Triage.
La priorisation de Vectra AI a été améliorée pour mieux faire apparaître les menaces qui reflètent les changements récents dans le comportement des attaquants. Attendez-vous à une meilleure séparation des menaces élevées et critiques, à une hiérarchisation plus intelligente dans votre environnement et à une hiérarchisation plus rapide des menaces. Notez que les scores de menace et de certitude de certains hôtes et comptes peuvent changer en fonction de la logique de notation mise à jour une fois que votre système est mis à jour.
Vectra AI lance une nouvelle série de Best Practices destinée à aider les utilisateurs à tirer le meilleur parti des fonctionnalités clés de la plateforme Vectra AI La première version de cette série est consacrée au triage. Le guide des meilleures pratiques de triage comprend une terminologie commune, quand et pourquoi trier, des instructions sur la façon de procéder, des FAQ, et bien plus encore. Consultez l'article sur les meilleures pratiques de triage pour affiner votre flux de travail de triage.
Vectra AI a supprimé l'intégration de VirusTotal dans Quadrant UX en raison de changements de licence. Le popup External Destination n'affiche plus les données VirusTotal, et un nettoyage complet de l'interface utilisateur est prévu dans la prochaine version afin d'éviter toute confusion. Pour tout commentaire ou question sur cette suppression, contactez votre équipe Vectra AI .
Vectra AI a introduit trois nouvelles détections pour mettre en évidence les comportements suspects liés à l'utilisation d'AWS S3 dans les étapes d'impact et d'exfiltration de la chaîne de destruction du cloud
Des améliorations ont été apportées aux détections AAD, Microsoft 365 et Azure suivantes afin de mieux prendre en compte le risque des comportements sous-jacents et de les faire remonter rapidement à la surface pour examen. L'introduction de ces améliorations peut entraîner des changements dans le nombre d'entités prioritaires au sein de la plateforme Vectra AI
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients connectés au service de mise à jour de Vectra AIavec l'option Remote Support activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de la version 9.3 :
VectraVectra AI a amélioré l'Attack Graph avec deux nouvelles fonctionnalités puissantes. Tout d'abord, les analystes peuvent désormais voir les détections ciblant directement l'entité sur laquelle ils enquêtent, ce qui permet de répondre plus facilement à la question : "Comment cette entité a-t-elle été compromise ?" Cela permet d'identifier rapidement le "patient zéro", même dans des scénarios complexes de déplacement latéral. Deuxièmement, le graphique des attaques visualise désormais le rayon d'action des canaux de commande et de contrôle (C2), en s'étendant automatiquement pour montrer toutes les entités liées au même domaine ou à la même IP malveillante. Ensemble, ces améliorations accélèrent les enquêtes, révèlent les liens cachés et donnent aux équipes un contexte complet pour stopper les attaques plus rapidement.
Noussommes ravis de vous annoncer que les chasses de cinq minutes sont désormais disponibles dans Advanced Investigations. Ces chasses guidées font remonter à la surface des informations significatives dans les métadonnées sans que les clients aient à maîtriser le langage SQL ou une terminologie spécialisée. Les équipes de sécurité peuvent rapidement découvrir les schémas des attaquants, démontrer une valeur proactive en temps de paix et augmenter l'efficacité en quelques clics. En coulisses, la fonction est alimentée par notre cadre flexible de diffusion de contenu, avec des mises en page adaptatives, des animations fluides et des visuels attrayants pour une expérience d'analyse transparente.
Grâce aux alertes d'applications externes, Vectra AI envoie des notifications instantanées aux outils de collaboration de votre équipe lorsque des événements de sécurité critiques se produisent, tels que des hôtes ou des comptes hautement prioritaires et des alertes de systèmes clés. Plus besoin de regarder l'écran ou de retarder les réponses - vous obtenez des informations en temps réel qui vous permettent d'agir plus rapidement. Disponible dès maintenant avec l'intégration directe de Microsoft Teams et la prise en charge de Slack prochainement. Voir Alertes d'applications externes pour plus de détails sur la mise en œuvre.

VectraVectra AI inclut désormais les empreintes JA4, JA4S, JA4L, JA4X et JA4H dans les métadonnées, apportant ainsi une nouvelle génération d'empreintes à l'analyse du trafic chiffré. Ce cadre puissant réduit les collisions, relie les sessions connexes et facilite le repérage de l'infrastructure des attaquants qui se cache derrière les protocoles courants. Les analystes obtiennent des informations plus claires et plus rapides, avec moins de bruit et un meilleur contexte entre les détections. JA4+ est pris en charge dans Investigate (RUX), Stream et Recall. Pour en savoir plus sur les nouveaux attributs, cliquez ici.
Vectra AI a rendu Azure CDR plus facile à utiliser en remplaçant les UUID confus par des noms clairs et lisibles par l'homme. Les noms de comptes dans l'API REST reflètent désormais les identifiants Entra reconnaissables, tandis que l'activité de détection fait apparaître des noms d'objets et d'applications intuitifs. Les analystes n'ont plus besoin de décoder les identifiants bruts, ce qui accélère le triage, facilite les enquêtes et rend les tableaux de bord plus exploitables.
Vectra intègre en toute transparence vos groupes AD existants et les maintient parfaitement synchronisés : plus de recréation manuelle ni de maintenance fastidieuse. L'importation en masse élimine les tâches administratives répétitives, de sorte que vos équipes peuvent se concentrer sur la chasse aux menaces, et non sur la gestion des groupes. En rationalisant les règles de triage et en réduisant le bruit, vous agirez plus rapidement sur les alertes qui comptent vraiment. C'est l'efficacité et la clarté du signal qui sont intégrées. Visitez le site Active Directory (AD) Groups pour plus d'informations.
Vectra AI et Zscaler se sont associés pour éliminer les zones d'ombre dans le trafic chiffré et le trafic direct vers le cloud . Grâce à l'intégration avec Zscaler Internet Access (ZIA), Vectra rejoue le trafic utilisateur à partir de PCAP sécurisés pour une détection complète des menaces, ce qui permet de découvrir les C2 avancés et l'exfiltration que les outils traditionnels ne parviennent pas à détecter. Cette solution change la donne en matière de sécurisation des environnements distants et de l cloud. Pour plus d'informations, consultez le communiqué de presse et le podcast de Vectra. Veuillez contacter l'équipe en charge de votre compte Vectra si vous souhaitez activer l'intégration ZIA de Vectra. Voir Zscaler ZIA Integration and Optimization pour plus de détails sur la mise en œuvre.
Vectra AI intègre désormais des mesures d'efficacité des signaux directement dans les rapports du RSSI, indiquant comment les détections et les entités ont été résolues comme étant bénignes, remédiées ou non classées. Ce contexte supplémentaire prouve la valeur des détections les plus importantes pour les analystes et met en évidence les résultats de la remédiation en un coup d'œil. Les dirigeants bénéficient d'une visibilité claire sur la qualité des menaces, ce qui leur permet de prendre des décisions plus judicieuses en matière de sécurité et de démontrer la valeur mesurable de Vectra.
Vectra AI présente le Network Discovery Dashboard, un nouveau moyen puissant d'explorer votre environnement à l'aide d'une carte interactive du réseau. Les analystes peuvent désormais tracer visuellement les hôtes et les IP, repérer les anomalies dans leur contexte et accélérer les investigations grâce à une navigation intuitive. Ce tableau de bord simplifie les environnements complexes, en transformant les données brutes du réseau en informations exploitables pour une réponse aux menaces plus rapide et plus sûre.
À partir de la version 9.2, Vectra introduit des offres supplémentaires de cerveaux hébergés sur Google Cloud Platform, ou GCP. Les nouveaux GCP Brains sont capables de gérer 5Gb/s et 15Gb/s et supportent toutes les mêmes fonctionnalités que les autres Cloud Brains.
À partir de la version 9.2, Vectra permet d'obtenir les membres d'un groupe à partir du endpoint/groups. Pour plus d'informations, voir : https://support.vectra.ai/vectra/article/KB-VS-1638
Vectra AI a introduit AI Triage, sa solution propriétaire d'IA agentique, dans ses portefeuilles de couverture AWS et Azure. AI-Triage permet désormais d'enquêter automatiquement sur les alertes AWS Cloud et Azure Cloud en fonction de facteurs tels que la prévalence et les profils de menace, afin de filtrer les activités bénignes dans les environnements des clients. L'impact d'AI-Triage est une réduction des entités priorisées et des charges de travail d'investigation correspondantes pour les analystes SOC.
Vectra AI élargit la couverture des détections Suspect Protocol Activity. Désormais, Suspect Protocol Activity inclut des détections couvrant les attaques internes latérales/de reconnexion et prend en charge les protocoles LDAP, Kerberos, NTLM et SMB. Cette fonction est désactivée par défaut mais peut être activée par le client et fait partie de la gamme de produits Detect standard. Pour plus d'informations sur SPA, veuillez consulter https://support.vectra.ai/s/article/KB-VS-1793.
Vectra AI étend la couverture des détections de Suspect Protocol Activity. Désormais, SPA peut détecter les tentatives de force brute sur tous les protocoles. Cette règle détecte les attaques par force brute lorsqu'un attaquant tente plusieurs demandes d'authentification dans un court laps de temps. Les attaques par force brute peuvent cibler divers protocoles tels que SMB, LDAP, FTP, RDP, SSH et HTTP, et sont souvent utilisées par des adversaires pour obtenir un accès non autorisé à des comptes.
Vectra AI a introduit une nouvelle détection de l'activité de relais NTLM. Cette détection améliore la visibilité de Vectra sur les techniques de déplacement latéral utilisées par les attaquants. Cette détection identifie les tentatives d'exploitation de l'authentification NTLM en observant lorsqu'un attaquant interroge un hôte et relaie l'authentification capturée vers un autre hôte - souvent dans le cadre d'une escalade de privilèges ou d'efforts de compromission de domaine.
Vectra AI a introduit une nouvelle détection pour les comportements de découverte autour de M365 CoPilot. La nouvelle détection M365 CoPilot Sensitive Data Discovery indique qu'une session CoPilot a été utilisée par une identité pour accéder à des fichiers susceptibles de contenir des informations sensibles. Cette détection vise à repérer les cybercriminels qui utilisent un compte dans l'environnement pour découvrir des informations sensibles.
Vectra AI a introduit quatre nouvelles détections pour mettre en évidence des comportements suspects concernant l'utilisation d'AWS Bedrock, un service entièrement géré offert par AWS qui simplifie la construction et le déploiement d'applications d'IA générative.
Réduction significative des alertes de priorisation bénignes grâce aux améliorations apportées à l'algorithme de priorisation de l'IA de Vectra et aux mises à jour de la détection. Dans certains cas, les clients peuvent voir jusqu'à 50 % de moins d'alertes d'hôtes et de comptes prioritaires, sans sacrifier la couverture des menaces réelles.
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients connectés au service de mise à jour de Vectra avec l'option Remote Support activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de la version 9.2 :
L'intelligence artificielle propriétaire de Vectra AIest devenue plus intelligente. Notre algorithme AI-Triage amélioré examine et résout désormais automatiquement 50 % des C&C bénins et 25 % des détections Recon bénignes, réduisant ainsi considérablement les événements bénins. Il exploite à la fois les modèles locaux et les connaissances globales pour fournir le signal le plus clair à ce jour.Pour plus de détails sur AI-Triage, consultez la base de données AI-Triage et notre récente vidéo de mise à jour.
Vectra AI a introduit quatre nouvelles détections pour mettre en évidence des comportements suspects concernant l'utilisation d'AWS Bedrock, un service entièrement géré offert par AWS qui simplifie la construction et le déploiement d'applications d'IA générative.
Vectra AI a introduit trois nouvelles détections pour mettre en évidence les comportements suspects liés à l'utilisation d'AWS S3 dans les étapes d'impact et d'exfiltration de la chaîne de destruction du cloud
Vectra AI a rationalisé l'activation d'Azure CDR avec une nouvelle correction du service de redirection. Les clients peuvent désormais déployer Azure CDR de manière transparente sans que les restrictions VPN ou IP ne bloquent l'installation. Cela élimine les frictions lors de l'intégration de la télémétrie cloud , garantissant un délai de rentabilité plus rapide et une visibilité immédiate sur les menaces Azure. Les équipes de sécurité bénéficient d'une couverture plus rapide avec moins d'inconvénients.
Vectra Match facilite désormais la détection des indicateurs de compromission (IOC) connus grâce à des signatures compatibles avec Suricata, sans qu'aucun outil externe ne soit nécessaire. Depuis la version 9.3, vous pouvez gérer, modifier, activer ou désactiver les règles directement dans la plateforme, et vos modifications persistent même après les mises à jour de Emerging Threats. Cette solution est plus rapide à mettre en place, plus simple à maintenir et vous permet de contrôler entièrement la logique de détection. Pour plus d'informations, consultez la page Gestion des ensembles de règles Vectra Match .
Vectra lance le rapport Executive Overview sur la plateforme Vectra AI . Ce rapport s'adresse aux RSSI et aux responsables de la sécurité qui ont besoin de présenter des indicateurs de haut niveau à leur conseil d'administration ou à leurs réunions de direction. Les indicateurs comprennent le tunnel entre le bruit et le signal, le temps d'investigation économisé grâce à Vectra, les tendances en matière d'attaques, etc. Ce rapport permet aux dirigeants de prendre des décisions stratégiques et d'évaluer comment Vectra réduit le risque de violation de la sécurité pour leur organisation.
Global View permet aux grandes entreprises et aux MSSP de centraliser la gestion et l'investigation des menaces sur plusieurs Brains et locataires à partir d'un seul déploiement RUX, ce qui en fait la solution idéale pour les opérations globales dans des environnements complexes.
Le nouveau graphique des attaques apporte une clarté instantanée sur les menaces actives en cartographiant visuellement la façon dont les attaquants se déplacent dans votre réseau, votre cloud et vos environnements d'identité. Grâce à la hiérarchisation AI de Vectra, chaque menace est désormais affichée directement sur la page de l'hôte ou du compte, ce qui vous permet de savoir immédiatement où l'attaque a commencé, avec quels systèmes elle a interagi et comment son niveau de risque a évolué au fil du temps.
Les équipes de sécurité peuvent choisir parmi trois vues intuitives pour enquêter sur les menaces de la manière qui convient le mieux à leur flux de travail :
Cette capacité permet aux équipes SOC d'agir rapidement et en toute confiance en faisant apparaître le contexte et l'urgence dans une vue unique et exploitable.
Nous avons résolu un problème qui empêchait certains clients - en particulier dans les grands environnements RUX - de télécharger le rapport de validation du trafic réseau lorsque sa taille dépassait environ 6 Mo. Le flux de travail a été amélioré pour prendre en charge les téléchargements de rapports plus volumineux, garantissant ainsi un accès fiable aux données de validation du trafic, quelle que soit la taille du rapport.
À partir de la version 9.1, Vectra introduit les nouveaux systèmes X47 et M47. Comme les autres systèmes de la série X, le X47 peut être déployé en tant que cerveau, capteur ou en mode mixte. Le M47 supporte Vectra Stream à des taux allant jusqu'à 75 Gbps. Le matériel comprend 4x1Gbps Copper et 2 x 10/25 Gbps SFP28. Pour plus d'informations sur les spécifications de l'appliance, veuillez consulter les spécifications de l'appliance et du capteur.
Pour les guides de déploiement, veuillez consulter le Guide de démarrage rapide X47 ou le Guide de démarrage rapide M47.
À partir de la version 9.1, Vectra prend en charge la conversion entre les types de groupes statiques et dynamiques pour les déploiements QUX. Les filtres de triage existants qui font référence à un groupe statique continueront à fonctionner sans nécessiter de changement après que le groupe ait été redéfini à l'aide d'une expression rationnelle dans la configuration du groupe dynamique. Cela devrait permettre une plus grande flexibilité et une plus grande facilité de mise en œuvre lorsque les clients passeront aux groupes dynamiques. Pour plus d'informations sur les groupes dynamiques, consultez la FAQ sur les groupes dynamiques.
A partir de la version 9.1, Vectra AI supporte désormais les certificats ECC (Elliptic Curve Cryptography). Les clients peuvent télécharger leur propre certificat via les commandes existantes. De plus, les commandes supportant les Certificate Signing Request (CSR) ont été mises à jour. Utilisation :
Pour plus de détails sur l'installation du certificat, voir : Installation du certificat SSL (Quadrant UX uniquement).
Vectra AI a mis à jour le Suricata pour supporter les nouvelles fonctionnalités du moteur Suricata incluant JA4 et nous avons activé l'analyse des protocoles pour les protocoles OT. La configuration de base suricata.yaml a également été mise à jour pour refléter les dernières fonctionnalités de Suricata. Pour plus de détails sur la configuration Suricata de Vectra, voir : Vectra Match Suricata Configuration.
Vectra ai a mis à jour les APIs QUX v2.x pour inclure le support de l'authentification OAuh2. Le jeton d'accès Oauth2 sera valide pendant 6 heures, après quoi il expirera, et un nouveau jeton devra être demandé en utilisant les informations d'identification du client de l'API. La création d'un client API doit se faire uniquement dans l'interface utilisateur de Vectra. L'accès aux API v2.x antérieures à la v2.5 fonctionne de la même manière que pour la v2.5. La collection publique de facteurs a été mise à jour pour toutes les versions v2.x. Pour plus d'informations, voir : Guide de démarrage rapide de l'API REST pour Postman v2.5 utilisant OAuth2 (QUX).
La détection des tunnels cachés a été améliorée pour identifier les nouvelles connexions sans balise qui contactent des systèmes externes. Cette amélioration permet de couvrir les outils d'attaque sans balise basés sur une ligne de commande de tunnel caché. Pour plus d'informations sur la détection des tunnels cachés en général, veuillez consulter la section Comprendre les détections de Vectra AI .
La détection RDP Recon a été améliorée pour détecter les attaques RDP Password Spray, dans lesquelles un attaquant peut tenter de tester un petit nombre de mots de passe sur un grand nombre de comptes. La version précédente de RDP Recon se concentrait sur un attaquant tentant d'essayer un grand nombre de mots de passe sur un compte. Cette amélioration étend RDP Recon pour couvrir les scénarios où une attaque par force brute très superficielle est menée sur de nombreux comptes.
Des améliorations ont été apportées aux détections AWS suivantes afin d'améliorer la fidélité qui leur est associée. L'introduction de ces améliorations permet d'élargir la couverture des comportements malveillants et peut être associée à des augmentations mineures des entités prioritaires dans les environnements des clients.
Réduction significative des alertes de priorisation bénignes grâce aux améliorations apportées à l'algorithme de priorisation de l'IA de Vectra et aux mises à jour de la détection. Dans certains cas, les clients peuvent voir jusqu'à 50 % de moins d'alertes d'hôtes et de comptes prioritaires, sans sacrifier la couverture des menaces réelles.
Les améliorations suivantes ont été apportées aux algorithmes depuis le dernier cycle de mise à jour du logiciel. Les clients qui sont connectés au service de mise à jour de Vectra et dont l'assistance à distance est activée ont reçu ces améliorations. Tous les autres clients recevront les améliorations suivantes dans le cadre de la version 9.1 :
Nous avons amélioré la fonctionnalité de recherche sur la page Détections pour prendre en charge la recherche par nom de capteur au lieu du LUID interne du capteur. Cette mise à jour répond aux commentaires des clients et facilite la recherche de détections associées à des capteurs spécifiques utilisant des noms reconnaissables.
En réponse à la forte demande de nos clients, nous étendons la protection contre les abus potentiels de Microsoft Copilot. En plus de la détection existante M365 Suspicious Copilot Access (qui signale les accès à partir d'emplacements inhabituels), nous introduisons une nouvelle détection : M365 Copilot Sensitive Data Discovery. Cette détection identifie le comportement des attaquants qui tentent de localiser des documents sensibles par le biais de Copilot dans Microsoft 365.
Vectra affiche désormais des profils d'attaque personnalisés lorsque les détections couvrent plusieurs surfaces d'attaque, ce qui permet d'identifier les menaces complexes avec plus de clarté. Deux nouveaux types de profils ont été introduits :
Ces profils sont conçus pour refléter la nature des menaces hybrides et améliorer le contexte des menaces dans l'interface utilisateur.
Vectra améliore le support des détections Azure en activant l'AI Triage pour les alertes Azure CDRCloud Detection and Response). Pour chaque type de détection Azure existant, nous évaluons et appliquons des algorithmes de distillation d'IA appropriés, définissons des champs de contexte pertinents et répondons à toutes les exigences de traitement spécifiques. Cela permettra d'obtenir plus efficacement des informations de haute fidélité et d'améliorer la clarté de la détection au sein de la plateforme.
A partir de la version 9.0, Vectra AI supporte désormais les groupes dynamiques sur l'UX Quadrant. Les groupes dynamiques sont une fonctionnalité de la plateforme Vectra AI qui permet aux clients d'utiliser des règles Regex pour définir quels hôtes ou comptes doivent appartenir à chaque groupe de triage, ce qui permet de trier automatiquement les entités dans les groupes au fur et à mesure qu'elles sont détectées. Cette fonctionnalité réduira le temps que les clients consacrent à la gestion et à la mise à jour des groupes. La prise en charge de cette fonctionnalité par Respond UX a été introduite en décembre 2024. Pour plus d'informations, voir : https://support.vectra.ai/s/article/KB-VS-1839.
Vectra ai a créé une nouvelle variante à 64 cœurs du GCP Brain et a validé le Brain à 96 cœurs existant pour supporter un débit global plus élevé que celui publié précédemment. Veuillez consulter le guide de déploiement du GCP Brain pour plus de détails.
A partir de la version 9.0, Vectra AI a ajouté la prise en charge du proxy automatique pour Match et SPA. Bien qu'aucune action de l'utilisateur ne soit nécessaire, des variables supplémentaires pour Match sont disponibles. Pour plus de détails, consultez la FAQ Match : https://support.vectra.ai/s/article/KB-VS-1635.
À partir de la version 9.0, Vectra a ajouté la possibilité d'afficher les adresses IP de proxy de la liste d'apprentissage du côté sud via la ligne de commande. Les Proxy côté sud identifient les Proxy où Vectra se situe entre le Client et le Proxy. Cela diffère des proxys Northside qui sont configurés sous Manage -> Proxies dans l'interface utilisateur. Utilisez "show proxy --southside" pour afficher les proxies côté sud que le système a appris en observant le trafic du réseau.
A partir de la version 9.0, Vectra AI a ajouté de nouveaux champs au rapport Enhanced Network Traffic Validation disponible sur la page Network Stats. Les nouveaux champs incluent des statistiques sur les erreurs NIC, la troncature des paquets et les chutes/trous dans le trafic. Pour plus d'informations, voir : https://support.vectra.ais/article/KB-VS-1648.
Starting in 9.0, Vectra now supports the use of the S1’s two onboard SFP+ interfaces for capture or management. The command “set management <default|sfp>” will alter the interface configuration for the MGT1 port. The command “set capture <default|sfp>” will alter the interface assignment used for capture. This creates 4 total configurations for management or capture. All options with new interface assignment diagrams for each are detailed in the S1 Quick Start Guide. Please note: The rated throughput of the S1 appliance does not change when using SFP+ ports. This only changes the physical interface assignments. Care should be taken to only forward a supported amount of traffic to the S1.
The X29/M29 appliances have an option to configure one of their SFP+ interfaces to be used as the MGT1 management port. The command has changed in version 9.0 to be consistent with the command syntax that is used now for all appliances that offer options to change similar interface options. The old command was “set management speed <1G|10G>” and the new command is “set management <default|sfp>”. Please see the X29 Quick Start Guide or the M29 Quick Start Guide for details.
Des améliorations ont été apportées aux détections AWS suivantes afin d'améliorer la fidélité qui leur est associée. L'introduction de ces améliorations permet d'élargir la couverture des comportements malveillants et peut être associée à des augmentations mineures des entités prioritaires dans les environnements des clients.
Des améliorations ont été apportées aux détections Microsoft 365 suivantes afin de mieux prendre en compte le risque des comportements sous-jacents et de les faire remonter rapidement pour examen. L'introduction de ces améliorations peut entraîner des changements dans le nombre d'entités prioritaires au sein de la plateforme Vectra :
Vectra supporte à la fois le jeton d'accès personnel (PAT) existant et le flux Oauth2 dans la version 2.x. Le jeton d'accès Oauth2 sera valide pendant 6 heures, après quoi il expirera, et un nouveau jeton devra être demandé en utilisant les informations d'identification du client de l'API. La création d'un client API doit se faire uniquement dans l'interface utilisateur de Vectra. L'accès aux API v2.x antérieures à la v2.5 fonctionne de la même manière que pour la v2.5. La collection publique de facteurs a été mise à jour pour toutes les versions v2.x.
Vectra prend désormais en charge les environnements Microsoft 365 Government Community Cloud (GCC). Alors que la prise en charge existait déjà pour les clients GCC-High et Azure AD, cette mise à jour étend la couverture aux clients opérant dans des environnements GCC - couramment utilisés par les États, les collectivités locales et les agences gouvernementales États-Unis. En s'intégrant aux terminaux spécifiques GCC de Microsoft, Vectra AI assure une agrégation sécurisée et conforme des logs afin de fournir une visibilité complète et une détection des menaces à travers tous les niveaux du cloud gouvernemental de Microsoft.
Vectra a ajouté la prise en charge de l'ingestion des alertes EDR de Cybereason. Les clients utilisant Cybereason peuvent désormais configurer leur intégration dans Cantina pour permettre l'ingestion et la visibilité des alertes.
À partir de la version 9.1, Vectra prend en charge la conversion entre les types de groupes statiques et dynamiques pour les déploiements QUX. Les filtres de triage existants qui font référence à un groupe statique continueront à fonctionner sans nécessiter de changement après que le groupe ait été redéfini à l'aide d'une expression rationnelle dans la configuration du groupe dynamique. Cela devrait permettre une plus grande flexibilité et une plus grande facilité de mise en œuvre lorsque les clients passeront aux groupes dynamiques. Pour plus d'informations sur les groupes dynamiques, voir la FAQ sur les groupes dynamiques.
Les utilisateurs peuvent désormais désactiver l'inspection des paquets de réponse DNS dans la page Paramètres. Un message d'avertissement s'affichera si cette option est sélectionnée pour informer les utilisateurs que la désactivation de l'enregistrement des paquets de réponse DNS peut avoir un impact sur les détections correspondantes.
Les utilisateurs peuvent désormais accéder aux enquêtes avancées à partir de points de données clés situés en dehors de la page des enquêtes avancées. Cette mise à jour introduit un nouveau menu pour le champ Last Seen IP dans les cartes Host de la page Respond. En survolant le champ Last Seen IP, les utilisateurs peuvent sélectionner une requête contenant l'adresse IP et accéder directement aux résultats de la requête sur la page Advanced Investigations.
Pour prendre en charge le nombre croissant de tableaux de bord, la navigation a été modifiée, passant d'onglets horizontaux à une barre latérale verticale repliable. Cette refonte offre aux utilisateurs un moyen plus évolutif et plus convivial d'accéder aux tableaux de bord et de les gérer.

Cette mise à jour ajoute un support pour réconcilier les comptes Federated dans EntraID avec leurs User Principal Names (UPN) correspondants, y compris l'alignement avec les entités Azure CDR et les comptes M365/AzureAD.
A partir de la version 8.10, Vectra a amélioré le temps d'arrêt des sauvegardes pour qu'elles durent moins de dix minutes. La convivialité de la fonction de sauvegarde reste inchangée, cette solution permet de réduire considérablement le temps d'exécution des sauvegardes.
A partir de la version 8.10, Vectra augmente les capacités de bande passante des VMWare vSensors. Les capteurs VMWare sont capables de gérer un trafic de 20 Gb/s et prennent en charge les mêmes fonctionnalités que les autres capteurs Cloud. Pour plus d'informations, veuillez consulter notre guide de déploiement : https://support.vectra.ai/s/article/KB-VS-1075
Dans le cadre de la version 8.10, Vectra a amélioré sa détection des tunnels DNS cachés afin de détecter les scénarios dans lesquels un attaquant peut tenter d'exfiltrer des données via le DNS en utilisant des techniques où le serveur ne répond pas (le tunnel n'est donc qu'un tunnel unilatéral dans lequel l'attaquant diffuse les données d'un côté à l'autre).
Des améliorations ont été apportées aux détections Microsoft 365 et Azure AD suivantes afin de mieux prendre en compte le risque des comportements sous-jacents et de les faire remonter rapidement pour examen. L'introduction de ces améliorations peut entraîner des changements dans le nombre d'entités prioritaires au sein de la plateforme Vectra :
M365 SecOps Mailbox Change : Cette détection alerte lorsque la configuration associée à un compte SecOps est modifiée.
Vectra AI ajoute des détections alimentées par l'IA qui révèlent les comportements des attaquants ciblant les services cloud de Microsoft Azure et Microsoft Copilot qui apporte des renforts indispensables aux outils natifs des clients :
Les groupes ont été étendus pour permettre une adhésion dynamique grâce à la définition d'une expression régulière (RegEx) décrivant les noms des membres à inclure. Cela permet d'économiser énormément d'efforts opérationnels dans la gestion des groupes pour le triage ou la notation. L'appartenance à un groupe est évaluée au moment de l'exécution, afin de s'assurer que les nouvelles entités sont correctement catégorisées, sans effort supplémentaire de votre part. Cela s'applique aux groupes d'hôtes ou de comptes.
Rationalisation du processus de gestion des requêtes dans le cadre de l'expérience d'enquête avancée de Respond UX grâce à la possibilité d'enregistrer et de partager les requêtes.
Les analystes pourront créer, enregistrer, mettre à jour et supprimer des requêtes de manière transparente, ce qui réduira les répétitions et favorisera la réutilisation. Les analystes pourront également partager les requêtes sauvegardées avec d'autres analystes, ce qui favorisera la collaboration et le partage des connaissances au sein des équipes.
Nous prenons désormais en charge les déploiements de Respond UX en Suisse. Cela permet aux clients suisses d'héberger à l'intérieur de leurs propres frontières si nécessaire. Cette nouvelle région prend en charge tous les produits Vectra.
Avec cette version, nous prenons désormais en charge les PCAP sélectifs pour nos clients du réseau Respond UX. Cette fonctionnalité vous permet de tirer parti de l'empreinte du capteur Vectra pour exécuter une capture de paquets personnalisée à distance - sans avoir à accéder à l'infrastructure locale.
Avec cette version, Vectra a introduit un lien téléchargeable qui permet aux utilisateurs de récupérer l'ensemble des règles de Vectra Match. Un nouveau lien apparaîtra dans l'interface utilisateur de la page Vectra Match pour le contenu quotidien mis à jour, ainsi que pour le contenu consommable via l'API. Pour plus d'informations, veuillez consulter la rubrique "Curated Ruleset" de Vectra Match .
Il s'agit d'un nouveau tableau de bord dans Respond UX pour M365 qui se concentre sur l'utilisation de Copilot à l'échelle de l'organisation. Utilisez ce tableau de bord pour comprendre l'utilisation de Copilot au sein de votre organisation, et quels fichiers sont accédés par Copilot.
Nouveau endpoint API sur la V3 Respond UX API pour donner de la visibilité aux intégrations telles que EDR, AD, etc. vous permettant de surveiller ces intégrations critiques au fil du temps.
Avec cette version, Vectra Match est supporté dans Respond UX. Le support de Respond UX apporte tout le support WebUI et API fourni dans Quadrant UX et ajoute le support des enquêtes instantanées et avancées pour les alertes Match . Veuillez consulter le Guide de déploiement deMatch pour plus de détails.
Nouveau endpoint API sur l'API Respond UX V3 pour gérer les utilisateurs autonomes au sein de votre locataire Respond UX. Utilisez cette API pour provisionner ou déprovisionner des utilisateurs automatiquement à partir de vos playbooks d'onboarding ou de offboarding.
Le verrouillage automatique des comptes AzureAD est conçu pour permettre aux utilisateurs de Vectra de disposer de mécanismes de défense proactifs contre les menaces. En activant cette fonction, vous pouvez désormais configurer deux paramètres essentiels : Le score d'urgence et l'importance de l'entité. Cette double configuration garantit que lorsqu'une entité dépasse des seuils prédéfinis de score d'urgence et d'importance, elle entre automatiquement dans un état de verrouillage pour une durée définie par l'utilisateur. Cette période permet d'effectuer des recherches approfondies, ce qui garantit que les menaces potentielles font l'objet d'une enquête et d'une réponse efficace.
Première version d'un nouveau tableau de bord Threat Surface pour nos clients du réseau Respond UX. Ce tableau de bord dévoile une mine d'informations sur votre environnement et expose la surface d'attaque et les problèmes de conformité. Ce tableau de bord permet d'explorer l'utilisation de protocoles anciens et obsolètes dans votre environnement et d'assurer la conformité avec vos politiques établies pour des domaines tels que SMBv1.
Par défaut, CloudTrail remplit les buckets S3 par des événements putObject. Lors de l'ingestion, Vectra rejetait les événements alimentés par la commande copyObject. Avec ce changement, Vectra ingère les événements créés avec copyObject ou putObject.
Pour les clients ayant la possibilité de verrouiller à la fois AzureAD et les comptes AD (clients avec réseau et détection pour AzureAD), nous avons harmonisé l'expérience pour offrir une meilleure expérience globale - en intégrant ces deux capacités différentes et en permettant une plus grande visibilité et sélectivité pour l'action que vous souhaitez effectuer. Choisissez de verrouiller Azure AD ou AD, ou les deux, à partir de la même expérience.
Le verrouillage automatique des comptes AD permet aux utilisateurs de Vectra de disposer de mécanismes de défense proactifs contre les menaces. En activant cette fonction, vous pouvez désormais configurer deux paramètres essentiels : Le score d'urgence et l'importance de l'entité. Cette double configuration garantit que lorsqu'une entité dépasse des seuils prédéfinis de score d'urgence et d'importance, elle entre automatiquement dans un état de verrouillage pour une durée définie par l'utilisateur. Cette période permet d'effectuer des recherches approfondies, ce qui garantit que les menaces potentielles font l'objet d'une enquête et d'une réponse efficace.
Cette amélioration donne aux administrateurs de Respond UX l'aspect et la convivialité familiers de l'interface de gestion des utilisateurs proposée sur notre plateforme Quadrant UX. Les administrateurs peuvent désormais gérer facilement les utilisateurs et leurs rôles, ce qui garantit une précision maximale lors du provisionnement des utilisateurs et de l'audit de l'accès au système.
Vectra a introduit la possibilité de détecter les attaquants qui compromettent une identité et y accèdent à partir d'un fournisseur de cloud public, tel qu'Amazon, Azure ou GCP, pour tenter d'échapper à la détection et de dissimuler leur véritable emplacement. La détection utilise l'apprentissage automatique pour déterminer si un utilisateur accède normalement à son compte à partir du cloud public. Les alertes Bening peuvent se déclencher lorsqu'un utilisateur utilise une application qui passe par un cloud public ou des machines virtuelles hébergées dans cloud . Cette nouvelle alerte donnera la priorité à un compte lorsqu'elle se produit avec d'autres alertes de la même manière que l'alerte Azure AD Suspicious Sign-On.