Nel suo intervento Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, sottolinea che con l’aggiunta di Vectra Match alle funzionalità di Vectra NDR è possibile correlare più segnali che indicano la presenza di una minaccia.
Come indicare la presenza di una minaccia
Da marzo, la componente Vectra Match di Vectra NDR offre alle organizzazioni una maggiore protezione contro gli attacchi ibridi e multi-cloud. Una soluzione unica che integra lo strumento di analisi Suricata, migliorando i tempi di rilevamento e di risposta della rete per offrire maggiore visibilità sulle minacce note e sconosciute e, al contempo, ottimizzare le prestazioni complessive.
Tempi sempre più rapidi
Vectra Match accorpa in un unico ambiente le azioni di rilevamento basate sul comportamento e sulle firme. La soluzione si inserisce in un contesto dove un numero sempre più elevato di organizzazioni abbraccia identità, supply chain ed ecosistemi digitali, in tempi sempre più rapidi. I team GRC e SOC sono chiamati a tenere il passo con le minacce informatiche esistenti in continua evoluzione. Come riuscire ad avere la migliore visibilità possibile su tutte le minacce? Questa è la sfida che Vectra Network Detection and Response (NDR) ha raccolto integrando Vectra Match.
Combinazione di due approcci: AI e indicatori di compromissione di analisi Suricata
Vectra Match è la naturale evoluzione delle funzionalità di rilevamento e risposta di rete (NDR) di Vectra per fornire alle organizzazioni un più alto livello di protezione contro gli attacchi ibridi e multi-cloud. Sia che venga implementata on-premise o nel cloud, la console Vectra NDR aumenta la visibilità degli attacchi e fornisce una fonte di rilevamento unificata.
Combinare due mondi
L’aggiunta di Vectra Match alle funzionalità NDR di Vectra consente di correlare più segnali che indicano la presenza di una minaccia. Vectra Match garantisce la compliance, offrendo alle organizzazioni la possibilità di monitorare le firme o gli indicatori di compromissione raccomandati dalle autorità. Le funzionalità di Vectra Match mirano a combinare due mondi: il rilevamento costante in tempo reale dei comportamenti basati sull’intelligenza artificiale e la verifica delle metriche specifiche di Suricata. Il rilevamento di determinate firme è, talvolta, necessario per le aziende o le amministrazioni sensibili. Il rilevamento di Indicatori di Compromissione consente, inoltre, di fornire alcune prove nella risoluzione di incidenti informatici e contribuisce alla compliance.
L’IDS (Intrusion Detection System), modello che ha fatto il suo tempo
Il modulo Suricata è un degno erede dei sistemi di rilevamento delle intrusioni (IDS) basati sulle firme, introdotti negli anni Novanta. Articolare l’analisi comportamentale con l’uso di vecchi meccanismi può sembrare sorprendente, per non dire controintuitivo. La rilevazione di firme nel traffico di rete si è sviluppata molto negli anni Novanta e Duemila, quando i tecnici dovevano osservare la rete per comprenderne le inefficienze attraverso una sequenza di eventi. Nel tempo, ciò ha permesso anche di supportare la sicurezza informatica, individuando i segnali emessi da un attaccante.
Più segnali per indicare la presenza di una minaccia
In questo contesto, Suricata si è affermato come punto di riferimento negli strumenti di ultima generazione di questo tipo. Oggi, tali strumenti di difesa informatica sono diventati più potenti e articolati per rispondere agli attacchi moderni. Basati sull’intelligenza artificiale (AI) e sull’apprendimento automatico, sono efficaci non appena viene attivato un attacco basato. In particolare, su movimenti trasversali sospetti.
La firma non è più necessariamente un indicatore da osservare, soprattutto perché gli aggressori informatici hanno la capacità di far evolvere il proprio codice a ogni attacco. Un attacco informatico è ogni volta sempre diverso e complesso, rendendone difficile la rilevazione solo attraverso una firma. Attualmente, l’analisi comportamentale della rete, iniziata nel 2015, costituisce la migliore arma di rilevamento.
Il cerchio si chiude
Ironia della sorte, la componente Vectra Match permette di unificare i due approcci: IDS e analisi comportamentale basata sull’intelligenza artificiale. Nonostante possa sembrare illogico centralizzare in un unico strumento due culture di difesa informatica, di cui una sembra superata, si tratta di ragioni culturali, legate anche a un quadro normativo. Semplicemente, Vectra si è resa conto che molte organizzazioni facevano ancora largo uso di firme nei loro processi GRC.
Cosa dice la legge
Nel 2023, infatti, la legislazione ha imposto alle grandi organizzazioni, come banche o amministrazioni pubbliche di affidarsi agli IDS. Il vantaggio in termini di sicurezza non gioca un ruolo decisivo in questa scelta, ma la tendenza tradizionale continua: per cui è necessario adattarsi a essa, per migliorare e ottimizzare la copertura esistente dei clienti.
Vectra Match: indicare la presenza di una minaccia
Con Vectra Match, Vectra NDR offre alle organizzazioni un’unica appliance che condivide le risorse per fornire a entrambi i mondi le prestazioni necessarie. Nel complesso, lo strumento migliora notevolmente le prestazioni dell’IDS: le sue rilevazioni sono venti volte più efficienti rispetto a un sistema tradizionale. Inoltre, consente un’elaborazione incrociata, combinando la ricerca delle firme e dei comportamenti. In definitiva, la soluzione è decisamente più efficace rispetto a quelle utilizzate finora dalle organizzazioni. Inoltre, convalida il valore dell’analisi comportamentale impiegata negli ultimi dieci anni. Ora, include anche gli IDS, in modo tale che organizzazioni private e pubbliche siano in grado di affrontare meglio la criminalità informatica. In un certo senso, Vectra ha chiuso il cerchio.