En utilisant la science des données, l'apprentissage automatique et l'analyse comportementale du trafic, la plateforme Vectra AI révèle les comportements d'attaque cachés et fondamentaux que les criminels doivent exécuter pour réussir. Vectra AI-Attack Signal Intelligence™ apprend les modèles normaux de trafic réseau, les comportements des hôtes et des comptes, ce qui fait ressortir les comportements d'attaque malveillants - même dans le trafic crypté.
En permanence à l'écoute et en réflexion, la plateforme Vectra AI détecte automatiquement et en temps réel les comportements d'attaques malveillantes au fil des heures, des jours et des semaines, met en corrélation ces comportements avec les hôtes et les comptes qui font l'objet d'une attaque, et anticipe la prochaine action des attaquants pour les stopper net.
Les cyberattaques font partie de la vie quotidienne. Il est devenu habituel d'entendre parler de vols massifs de numéros de cartes de crédit dans les journaux. Cela s'explique par le fait que les organisations ont de multiples points de vulnérabilité :
Lecteurs de cartes de crédit
Systèmes de point de vente
Routeurs de réseau et d'accès sans fil
Stockage des données des cartes de paiement
Applications de paiement en ligne et paniers d'achat
Connexions partagées avec les vendeurs et les partenaires
Grâce à la plateforme Vectra AI qui surveille l'ensemble du trafic réseau, cloud et IoT 24 heures sur 24 et 7 jours sur 7, les organisations peuvent protéger leurs actifs dans le champ d'application, tout en démontrant leur conformité aux normes PCI DSS (Payment Card Industry Data Security Standard) 4.0 et PA-DSS (Payment Application Data Security Standard) sur les réseaux physiques et virtuels ainsi que sur leurs hôtes individuels.
La plateforme Vectra AI fournit des informations en temps réel sur les menaces persistantes avancées (APT). Ces informations sont entièrement automatisées et accompagnées de rapports clairs et intuitifs qui permettent aux organisations de créer une piste d'audit de conformité tout en prenant des mesures immédiates et décisives pour stopper les attaques et en atténuer l'impact.
Déployé à l'intérieur du périmètre du réseau et sur le site cloud, Vectra AI surveille le trafic interne (est-ouest) et le trafic Internet (nord-sud) afin d'identifier les attaques malveillantes qui mettent en péril les actifs concernés.
Conformité PCI grâce à la détection et à la réponse automatisées et en temps réel aux menaces
Au lieu de procéder à un balayage périodique, Vectra AI surveille en permanence l'ensemble du trafic réseau et cloud . Déployé à l'intérieur du périmètre du réseau et dans le cloud, Vectra AI surveille le trafic interne (est-ouest) et le trafic lié à l'internet (nord-sud) afin d'identifier les comportements d'attaque malveillants qui mettent en danger les actifs dans le champ d'application.
Vectra AI utilise le réseau et les journaux pertinents pour obtenir une visibilité de haute fidélité sur les actions de tous les appareils et identités - de cloud et des charges de travail du centre de données à l'utilisateur et aux appareils IoT - ne laissant aux attaquants aucun endroit où se cacher.
Vectra AI détecte également les comportements d'attaque dans toutes les phases de la chaîne d'exécution de l'attaque - commande et contrôle (C&C), reconnaissance interne, mouvement latéral, activité de ransomware, exfiltration de données et comportements de monétisation de botnet - et dans toutes les applications, tous les systèmes d'exploitation et tous les appareils.
Par exemple, Vectra AI détectera les cybercriminels lorsqu'ils se frayent patiemment un chemin vers les actifs du réseau, suivra en permanence les hôtes impliqués dans une attaque et reconnaîtra lorsqu'un hôte ou un compte utilisateur spécifique accède anormalement à l'environnement des données du titulaire de la carte.
Vectra AI détecte la présence d'outils d'accès à distance utilisés dans les communications d'attaques C&C et reconnaît lorsqu'un compte hôte accède de manière anormale à des ressources telles que des données de cartes de paiement.
En outre, Vectra AI suit les comportements d'utilisation normaux et détecte lorsque les informations d'identification d'un utilisateur de confiance sont compromises par un attaquant.
Vectra AI offre également de multiples possibilités d'alerte précoce pour détecter les ransomwares, d'autres variantes de malware et les activités malveillantes qui précèdent une attaque sur n'importe quel appareil du réseau, y compris ceux qui ne sont pas en mesure d'exécuter un logiciel antivirus.
Cela inclut la capacité de détecter malware sur les appareils mobiles intelligents, les serveurs utilisant n'importe quel système d'exploitation et les terminaux de point de vente. Vectra AI apprend les modèles de trafic et les comportements typiques d'un réseau, tout en se souvenant et en mettant en corrélation les comportements anormaux qu'il a précédemment observés.
Protéger les données des titulaires de cartes avec Vectra AI
Il est temps que la sécurité devienne plus intelligente. Les attaquants sont déjà dans votre réseau, à la recherche d'une occasion de voler des données de cartes de paiement de grande valeur. La plateforme Vectra AI fait le travail difficile en reconnaissant les cybermenaces parmi les conversations normales de votre réseau et en anticipant la prochaine action des attaquants en temps réel afin de pouvoir les arrêter.
COMMENT VECTRA ABORDE LA CONFORMITÉ PCI DSS 4.0
Répondre aux exigences de la norme PCI DSS pour les sections 1 et 2
1.3.2
Ne pas autoriser le trafic sortant non autorisé de l'environnement des données du titulaire de la carte vers l'Internet.
Vectra AI surveille le trafic interne pour détecter automatiquement les signes d'exfiltration de données vers l'internet et les transferts en plusieurs étapes.
1.3.2.b
Examiner les configurations du pare-feu et du routeur pour vérifier que le trafic sortant de l'environnement des données du titulaire de la carte vers Internet est explicitement autorisé.
Vectra AI l'analyse du trafic sortant offre une couverture supplémentaire en détectant l'utilisation de protocoles de ports approuvés, y compris HTTP, HTTPS et DNS, utilisés comme tunnels cachés pour exfiltrer des données.
2.2.7
Examiner les services et les fichiers de paramètres des systèmes pour s'assurer que Telnet et d'autres commandes de connexion à distance non sécurisées ne sont pas disponibles pour un accès non-console.
Vectra AI détecte automatiquement la présence d'un accès à distance externe, quel que soit le type d'application, afin de repérer les accès à distance non autorisés et les outils d'administration à distance malveillants.
Répondre aux exigences de la norme PCI DSS pour les sections 3 et 5
3.6.1
Restreindre l'accès aux clés cryptographiques au plus petit nombre possible de dépositaires.
Vectra AI suit automatiquement le comportement des hôtes physiques et reconnaît lorsqu'un hôte ou un compte utilisateur spécifique accède de manière anormale à des ressources telles que des clés cryptographiques.
5.2
Déployer un logiciel antivirus sur tous les systèmes communément affectés par des logiciels malveillants. Les logiciels malveillants (malware) sont prévenus, détectés et traités.
Vectra AI analyse l'ensemble du trafic réseau pour révéler les comportements de toutes les variantes de malware - y compris les ransomwares - même lorsque le malware est personnalisé pour éviter intentionnellement d'être détecté par une signature ou que le malware est nouveau et inconnu. Vectra AI détecte le comportement des botnets, le trafic caché de commande et de contrôle, la propagation interne des vers et divers outils d'attaquants tels que les outils d'administration à distance.
5.2.2
S'assurer que les programmes antivirus sont capables de détecter, de supprimer et de protéger contre tous les types connus de logiciels malveillants. Remplacer anti-virus par anti-malware et logiciel malveillant par malware.
5.2.3
Pour les systèmes considérés comme n'étant pas couramment affectés par des logiciels malveillants, effectuer des évaluations périodiques afin d'identifier et d'évaluer l'évolution des menaces malware afin de confirmer si ces systèmes continuent à ne pas nécessiter de logiciel antivirus. Remplacer logiciel malveillant par malware, et antivirus par antimalware.
Vectra AI utilise une analyse comportementale basée sur le réseau pour détecter la présence de malware ou d'activités malveillantes sur n'importe quel appareil du réseau, y compris les appareils qui ne peuvent pas exécuter de logiciel antivirus. Vectra AI détecte malware sur les appareils mobiles intelligents, les serveurs utilisant n'importe quel système d'exploitation, les terminaux de point de vente et les appareils de l'Internet des objets tels que les caméras, les imprimantes ou les systèmes de contrôle.
COMMENT VECTRA ABORDE LA CONFORMITÉ PCI DSS 4.0
Répondre aux exigences de la norme PCI DSS pour la section 6
6.3.1.a
Examiner les politiques et les procédures pour vérifier que les processus sont définis : - Identifier les nouvelles vulnérabilités en matière de sécurité. - Attribuer un classement des risques aux vulnérabilités. - Utiliser des sources externes fiables pour obtenir des informations sur les failles de sécurité.
Vectra AI surveille le comportement du trafic réseau afin de détecter de manière proactive la compromission d'un appareil avant que la vulnérabilité ne soit connue de l'industrie. En outre, Vectra AI peut identifier l'acte d'un attaquant qui scanne le réseau ou un hôte spécifique à la recherche de vulnérabilités.
6.5.1
Les procédures de contrôle des modifications doivent inclure - la documentation de l'impact - l'approbation documentée des modifications par les parties autorisées - des tests de fonctionnalité pour vérifier que les modifications n'ont pas d'impact négatif sur la sécurité du système - des procédures de sauvegarde.
Vectra AI identifie automatiquement les problèmes d'hygiène dans le réseau qui peuvent entraîner des risques, nuire aux performances ou permettre aux attaquants de se cacher. Vectra AI avertit les équipes de sécurité informatique des erreurs passées inaperçues qui peuvent avoir été introduites lors d'une mise à jour du système.
6.5.2
Lors de l'achèvement d'un changement important, toutes les exigences pertinentes de la norme PCI DSS doivent être mises en œuvre sur tous les systèmes et réseaux nouveaux ou modifiés, et la documentation doit être mise à jour le cas échéant.
6.2.4
Les failles d'injection, en particulier l'injection SQL. Il faut également prendre en compte l'injection de commandes OS, les failles d'injection LDAP et XPath ainsi que d'autres failles d'injection.
Vectra AI analyse le trafic interne pour reconnaître les signes de tentatives d'injection SQL, même si l'exploit ou la vulnérabilité en question est inconnu.
Répondre aux exigences de la norme PCI DSS pour la section 7
7.1
Limiter l'accès aux composants du système et aux données du titulaire de la carte aux seules personnes dont le travail exige un tel accès.
Vectra AI suit automatiquement le comportement des hôtes physiques sur le réseau et reconnaît lorsqu'un hôte ou un compte d'utilisateur spécifique accède de manière anormale à l'environnement des données des titulaires de cartes.
7.1.2
Restreindre l'accès aux identifiants d'utilisateurs privilégiés aux privilèges les plus bas nécessaires à l'exercice des responsabilités professionnelles.
Répondre aux exigences de la norme PCI DSS pour la section 8
8.1
Définir et mettre en œuvre des politiques et des procédures afin de garantir une gestion appropriée de l'identification des utilisateurs pour les utilisateurs non consommateurs et les administrateurs sur tous les composants du système.
Vectra AI suit automatiquement le comportement des hôtes physiques sur le réseau et reconnaît lorsqu'un hôte ou un compte d'utilisateur spécifique accède de manière anormale aux ressources. Cette piste d'audit permet d'identifier le comportement anormal d'un utilisateur et les signes d'abus de confiance si un utilisateur autorisé a été compromis.
8.2.2
N'utilisez pas d'identifiants ou de mots de passe de groupe, partagés ou génériques.
Vectra AI suit en permanence l'infrastructure Kerberos interne pour comprendre l'utilisation normale en termes d'hôte physique, de compte d'utilisateur et de services demandés. Les anomalies du client Kerberos permettent d'identifier les cas où les informations d'identification d'un utilisateur sont compromises et où plusieurs dispositifs d'utilisateur commencent à partager des informations d'accès.
8.2.2.a
Pour un échantillon de composants du système, examinez les listes d'identifiants d'utilisateurs pour vérifier : - Les identifiants génériques sont désactivés ou supprimés. - qu'il n'existe pas d'identifiants d'utilisateurs partagés pour les activités d'administration du système et d'autres fonctions critiques - Les ID d'utilisateurs partagés et génériques ne sont pas utilisés pour administrer des composants du système.
8.2.7
Gérer les identifiants utilisés par des tiers pour accéder aux composants du système, en assurer l'assistance ou la maintenance par le biais d'un accès à distance
Vectra AI détecte et suit automatiquement la présence d'outils externes d'accès et d'administration à distance, quel que soit le type d'application.
8.3.4
Limiter les tentatives d'accès répétées en verrouillant l'identifiant de l'utilisateur après un maximum de dix tentatives.
Vectra AI détecte et suit automatiquement les tentatives de force brute contre les mots de passe, et recherche les comptes ou services les plus couramment utilisés.
COMMENT VECTRA ABORDE LA CONFORMITÉ PCI DSS 4.0
Répondre aux exigences de la norme PCI DSS pour la section 10
10.2.1
Mettre en place des pistes d'audit pour relier tous les accès aux composants du système à chaque utilisateur. Vérifiez que : - Les pistes d'audit sont activées et actives pour les composants du système. - L'accès aux composants du système est lié aux utilisateurs individuels.
Vectra AI suit en permanence l'infrastructure Kerberos interne pour comprendre l'utilisation normale en termes d'hôte physique, de compte d'utilisateur et de services demandés. Les anomalies du client Kerberos permettent d'identifier les cas où les informations d'identification d'un utilisateur sont compromises et où plusieurs dispositifs d'utilisateur commencent à partager des informations d'accès.
10.2.1
Mettre en place des pistes d'audit automatisées pour tous les composants du système afin de reconstituer les événements.
10.2.1.1
Vérifier que tous les accès individuels aux données des titulaires de cartes sont enregistrés.
10.2.1.4
Tentatives d'accès logique non valides
Vectra AI détecte automatiquement les attaques par force brute, ainsi que les analyses d'utilisateurs et de services.
10.2.1.5
Utilisation et modification des mécanismes d'identification et d'authentification.
Vectra AI L'analyse comportementale de l'infrastructure Kerberos révèle lorsqu'un attaquant utilise ou se fait passer pour un compte valide.
10.2.1.5
Vérifier que l'utilisation des mécanismes d'identification et d'authentification est enregistrée.
10.4.1
Examinez les éléments suivants au moins une fois par jour : - tous les événements liés à la sécurité - les journaux de tous les composants du système qui stockent, traitent ou transmettent des CHD et/ou des SAD - les journaux de tous les composants critiques du système - Les journaux de tous les serveurs et systèmes
Vectra AI enregistre et signale automatiquement tous les signes d'une attaque, y compris l'activité des ransomwares, les communications de commande et de contrôle, la reconnaissance interne, les mouvements latéraux et l'exfiltration de données. Cette détection peut être basée sur la détection directe des comportements et des outils des attaquants, sur l'identification des comportements malveillants ou sur les lignes de base apprises localement.
10.4.1.a
Examiner les politiques et procédures de sécurité afin de vérifier que des procédures sont définies pour examiner tous les événements de sécurité au moins une fois par jour, soit manuellement, soit à l'aide d'outils de journalisation.
10.4.3
Assurer le suivi des exceptions et des anomalies identifiées au cours du processus d'examen.
Vectra AI identifie automatiquement les anomalies et les menaces, les met en corrélation avec les dispositifs physiques hôtes, donne la priorité aux dispositifs physiques hôtes présentant des menaces qui posent le plus grand risque, et fournit aux équipes de sécurité informatique des données de soutien et des recommandations sur les prochaines étapes. Vectra AI permet également d'identifier tous les hôtes dans une architecture PCI et de signaler automatiquement toutes les détections sur ces actifs clés.
10.4.3.a
Examiner les politiques et procédures de sécurité afin de vérifier que des procédures sont définies pour le suivi des exceptions et des anomalies identifiées au cours du processus d'examen.
Répondre aux exigences de la norme PCI DSS pour la section 11
11.4
Mettre en œuvre une méthodologie pour les tests de pénétration.
Vectra AI surveille le trafic réseau interne et Internet afin d'identifier les techniques utilisées lors d'un test de pénétration. Vectra AI fournit un tableau de bord en temps réel au personnel de l'"équipe bleue" de sécurité qui est chargé de détecter et de valider le travail des testeurs de pénétration ou de l'"équipe rouge".
11.4.3
Effectuer des tests de pénétration externes au moins une fois par an et après toute mise à niveau ou modification importante de l'infrastructure ou de l'application (telle qu'une mise à niveau du système d'exploitation, l'ajout d'un sous-réseau à l'environnement ou l'ajout d'un serveur web à l'environnement).
Vectra AI surveille le trafic interne et externe afin d'identifier les techniques utilisées lors d'un test de pénétration. Vectra AI fournit un tableau de bord en temps réel au personnel de l'"équipe bleue" de sécurité, qui est chargé de détecter et de valider le travail des testeurs de pénétration ou de l'"équipe rouge".
11.4.2
Effectuer des tests de pénétration internes au moins une fois par an et après toute mise à niveau ou modification importante de l'infrastructure ou de l'application.
Vectra AI surveille le trafic réseau interne et Internet afin d'identifier les techniques utilisées lors d'un test de pénétration. Vectra AI fournit un tableau de bord en temps réel au personnel de l'"équipe bleue" de sécurité qui est chargé de détecter et de valider le travail des testeurs de pénétration ou de l'"équipe rouge".
11.5
Utiliser des techniques de détection et/ou de prévention des intrusions pour détecter et/ou empêcher les intrusions dans le réseau. Surveiller l'ensemble du trafic au périmètre de l'environnement des données relatives aux titulaires de cartes ainsi qu'aux points critiques de cet environnement, et alerter le personnel en cas de suspicion de compromission. Maintenir à jour tous les moteurs de détection et de prévention des intrusions, les lignes de base et les signatures.
Vectra AI offre une détection très avancée des menaces en réseau qui identifie toutes les phases de l'attaque sans avoir recours à des signatures ou à des listes de réputation. En détectant les comportements fondamentaux des attaquants, Vectra AI détecte les ransomwares et autres variantes de malware ainsi que les outils des attaquants, même s'ils sont inconnus de l'industrie de la sécurité.
11.5.1.1
Exigence supplémentaire pour les fournisseurs de services uniquement : les techniques de détection et/ou de prévention des intrusions permettent de détecter, d'alerter/prévenir et de traiter les canaux de communication clandestins malware .
Vectra AI surveille le trafic interne et Internet afin d'identifier l'infrastructure Command & Control (C2) dans les environnements réseau des clients. Il s'agit notamment de l'infrastructure C2 qui peut provenir de l'infrastructure Vectra AI . Si une telle infrastructure C2 est détectée, le client est alerté pour qu'il mène une enquête et prenne des mesures correctives.
COMMENT VECTRA ABORDE LA CONFORMITÉ PCI DSS 4.0
Répondre aux exigences de la norme PCI DSS pour la section 12
12.1
Élaborer et examiner les politiques d'utilisation des technologies critiques et définir l'utilisation correcte de ces technologies, y compris l'accès à distance et les technologies sans fil, les ordinateurs portables, les tablettes, les supports électroniques amovibles, l'utilisation du courrier électronique et l'utilisation d'Internet.
Vectra AI maintient un suivi cohérent et un historique du comportement associé aux dispositifs hôtes physiques sur le réseau. Cette identité physique reste intacte même si l'adresse IP de l'appareil change ou si plusieurs utilisateurs utilisent l'appareil. Vectra AI détecte automatiquement si l'appareil est compromis par une porte dérobée ou s'il commence à se comporter de manière anormale.
12.5.1
Élaborer une méthode permettant de déterminer avec précision et facilité le propriétaire, ses coordonnées et son objectif.
12.8.1
Activation des technologies d'accès à distance pour les fournisseurs et les partenaires commerciaux uniquement lorsque ceux-ci en ont besoin, avec désactivation immédiate après utilisation.
Vectra AI suit et enregistre automatiquement tous les types d'accès externes à distance. Des règles personnalisées permettent au personnel d'identifier l'utilisation appropriée de l'accès externe à distance, tout en continuant à enregistrer et à surveiller le comportement.
12.10.1
Mettre en œuvre un plan d'intervention en cas d'incident. Se préparer à réagir immédiatement à une violation du système.
Vectra AI fournit une analyse et une investigation automatisées en temps réel pour permettre une réponse rapide aux incidents. Les activités de réponse aux incidents se déroulent ainsi en temps réel et ne dépendent pas d'un analyste de la sécurité ou d'une société tierce de réponse aux incidents.
12.10.5
Inclure les alertes provenant des systèmes de surveillance de la sécurité, y compris, mais sans s'y limiter, les systèmes de détection et de prévention des intrusions, les pare-feu et les systèmes de surveillance de l'intégrité des fichiers.
Vectra AI offre une détection des menaces très avancée, basée sur le réseau, qui identifie toutes les phases de l'attaque sans signatures ni listes de réputation. Les alertes sont envoyées par syslog à pratiquement n'importe quel système capable de recevoir des syslogs. Des alertes et des rapports par courrier électronique peuvent également être envoyés au personnel en fonction des règles établies.
Les entreprises du monde entier nous font confiance