Hoy estamos encantados de anunciar que Microsoft se ha asociado con Vectra para ofrecer capacidades clave de seguridad Zero Trust para los clientes de Microsoft 365 y Microsoft Azure.
Vectra ocupa una posición única como parte integrante del modelo de seguridad zero trust , que asume las infracciones investigando el comportamiento de los usuarios, las cargas de trabajo, las redes y los dispositivos como si procedieran de una red que no es de confianza, aprovechando los análisis y la comprensión de los usuarios y las cuentas, rastreándolos entre las instalaciones y cloud.
Implantación de la seguridad Zero Trust con Microsoft y Vectra AI
Dado que las aplicaciones cloud y la mano de obra móvil han redefinido el perímetro de seguridad, y que los recursos y servicios corporativos ahora suelen eludir las instalaciones locales, los modelos de seguridad basados en el perímetro que dependen de cortafuegos de red y VPN se han quedado obsoletos.
Para hacer frente a esto, Microsoft desarrolló el Modelo de Madurez Zero Trust para adaptarse a las complejidades de los entornos modernos con eficacia. Con la integración de la plataforma Vectra Cognito, los clientes tendrán acceso a la detección de amenazas impulsada por IA para supervisar y verificar las comunicaciones a sus aplicaciones críticas para el negocio.
La plataforma Cognito utiliza IA para encontrar y priorizar eficazmente ataques ocultos en tiempo real dentro de Microsoft Office 365, Azure AD, cloud, centro de datos, Internet de las cosas (IoT) y redes empresariales antes de que los atacantes causen daños irreparables a la organización. La plataforma permite a los equipos de seguridad prevenir los ataques antes en la cadena de muerte, garantizando que las aplicaciones esenciales para la continuidad del negocio estén disponibles y accesibles para toda la fuerza de trabajo extendida.
Principios rectores del marco de seguridad Zero Trust
Como componente de Zero Trust Vectra ayudará a proporcionar visibilidad y análisis sobre los tres principios rectores del marco:
Principio 1: Verificar explícitamente
Autentique y autorice siempre basándose en todos los puntos de datos disponibles, incluida la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
Principio 2: Utilizar el acceso con menos privilegios
Limite el acceso de los usuarios con Just-in-Time y Just-Enough (JIT/JEA), políticas adaptativas basadas en el riesgo y protección de datos para proteger tanto los datos como la productividad.
Principio 3: Asumir el incumplimiento
Minimice el radio de explosión de las brechas y evite el movimiento lateral segmentando el acceso por red, usuario, dispositivos y conocimiento de las aplicaciones. Verifique que todas las sesiones estén cifradas de extremo a extremo. Utilice análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.
Para obtener más información sobre esta integración, visite nuestra página de socios de Microsoft. O compruebe usted mismo cómo Vectra protege su Microsoft 365 y Azure AD frente a la toma de control de cuentas solicitando una demostración.