Vectra Cognito

To jest przyszłość w dziedzinie bezpieczeństwa sieci. Odkrywaj aktywne zagrożenia w infrastrukturze IT korzystając z najnowocześniejszej technologii opartej na sztucznej inteligencji. Reaguj błyskawicznie na zagrożenia i blokuj automatycznie ataki za pomocą rozwiązania Vectra Cognito. Przedstawiamy narzędzie bezpieczeństwa IT, które myśli.

Jak działa Vectra Cognito Detect?

Krok 1 – Analiza całego ruchu sieciowego
Im pełniejsze dane, tym lepsze wykrywanie zagrożeń. W celu osiągnięcia wysokiej skuteczności i precyzji w wykrywaniu zagrożeń Vectra analizuje cały ruch sieciowy, co stanowi przewagę nad systemami wykrywania opartymi na dziennikach zdarzeń (SIEM), NetFlow/sFlow lub innych niekompletnych źródłach danych.

 

Krok 2 – Konfiguracja przełączników
W celu uzyskania pełnego obrazu i przechwycenia 100% ruchu sieciowego Vectra odbiera ruch przynajmniej z przełączników rdzeniowych, ale warto aby silnik systemu otrzymał także kopię ruchu z przełączników dostępowych i/lub wirtualnych. Platforma Vectra jest całkowicie pasywna, nie zakłóca działania sieci i można ją zainstalować w zaledwie kilka minut.

 

Krok 3 – Nauka i wnioskowanie
Rozwiązanie Vectra przetwarza cały ruch sieciowy, a w związku z tym automatycznie wykrywa topologię sieci. Sztuczna inteligencja zaczyna się uczyć i dostosowywać swoje możliwości do lokalnej infrastruktury. Znając przebieg cyberataków, rozwiązanie Vectra koreluje wszystkie zebrane informacje, aby wykryć włamanie i związane z nim anomalie w czasie rzeczywistym.

 

Krok 4 – Wykrywanie zagrożeń
Dzięki uruchomieniu zarówno nadzorowanych, jak i nienadzorowanych algorytmów uczenia maszynowego, platforma Vectra wykrywa aktywne zagrożenia w czasie rzeczywistym, niezależnie od tego na jakim etapie atakujący znajduje się w tzw. łańcuchu cyberataku (ang. cyber kill chain).

 

Krok 5 – Selekcja i ocena ryzyka
Rozwiązanie Vectra przez cały czas monitoruje i ocenia poziom ryzyka dla każdego z hostów sieci korporacyjnej. Na podstawie oceny zagrożenia ataku i poziomu ryzyka automatycznie wskazuje największe zagrożenie dla kluczowych zasobów organizacji.

 

Krok 6 – Usuwanie zagrożenia
W oparciu o selekcję zagrożeń, oficerowie bezpieczeństwa lub narzędzia automatyzujące instrumenty bezpieczeństwa mogą usuwać źródła ataków. Platforma Vectra wskazuje jasne instrukcje weryfikacji i usuwania wykrytych przypadków, zapewniając jednocześnie kompletne przechwytywanie pakietów do analizy sądowej. Vectra zapewnia również integrację z systemami SIEM i/lub przez interfejs API.

Sztuczna inteligencja

Sztuczna inteligencja (AI) to nowa rewolucja w dziedzinie cyberbezpeiczeństwa. Najpierw maszyny zastąpiły fizyczną pracę ludzkich mięśni, a następnie komputery zastąpiły pracę biurową w każdej dziedzinie biznesu. Dzięki nowym osiągnięciom w dziedzinie AI komputery są teraz w stanie rozwiązywać złożone problemy, które wymagają podejmowania decyzji i ludzkiego myślenia oraz rewolucjonizują nasz styl życia.

Vectra AI to bezpieczeństwo, które myśli, przenosząc sztuczną inteligencję do cyberbezpieczeństwa. Rozwiązanie Vectra Cognito korzysta z zaawansowanej techniki samouczenia się (eng. machine learning) i analizy danych w celu identyfikacji zagrożeń w oparciu o ich zachowanie, a nie wzorce czy sygnatury. Sztuczna inteligencja w rozwiązaniu Vectra ewoluuje wraz z organizacją. Wykorzystuje nadzorowane oraz nienadzorowane uczenie się maszynowe do wykrywania i reagowania na aktywne cyberataki, które są możliwe do wykrycia tylko przez czasochłonną pracę człowieka.

 

Vectra w pigułce

Zobacz materiał wprowadzający na temat wykrywania cyberataków oraz przedstawiający interfejs użytkownika.

 

VECTRA AI w raporcie Gartnera

Według raportu, rynek rozwiązań IDPS będzie ewoluował w taki sposób, że “do końca 2020 r. 60% wdrożeń IDPS zostanie wzbogacone o moduły wykorzystujące metody analityczne, takie jak uczenie maszynowe oraz analiza zachowań użytkowników i jednostek. Obecnie jest to poniżej 10%”. VECTRA AI została umieszczona w sekcji WIZJONER raportu Gartnera ze względu na wykorzystanie uczenia maszynowego i analityki, która celem jest automatyzacja wyszukiwania zagrożeń, co w rezultacie zmniejsza obciążenie zespołu bezpieczeństwa (SOC).

Złóż zapytanie

8 + 11 =