Los analistas del SOC reciben 4.484 alertas (de media) al día y no pueden ocuparse de 2/3 de ellas.
La detección de amenazas en 2023
Plataforma
Plataforma
La señal integrada para la detección y respuesta ampliadas (XDR).
Detectar - Priorizar - Investigar - Responder
Público Cloud
SaaS
Identidad
Red
Servicios gestionados de detección y respuesta
Vea nuestras integraciones
Nuestra IA
Dote a sus analistas de seguridad de información para detener los ataques con rapidez. Attack Signal Intelligence analiza en tiempo real para mostrarle dónde está en peligro ahora mismo.
Casos prácticos
Modernización del SOC
Optimización SIEM / SOAR
Sustitución de IDS
Ampliación EDR
Ciberresiliencia
Cloud Protección de la identidad
Cloud Protección del plano de control
Cloud Mejora de la postura
Gestión de riesgos
Riesgo para las infraestructuras críticas
OT Riesgo medioambiental
Riesgo de los trabajadores a distancia
Ver todos los casos de uso
Tipos de ataques híbridos
Adquisición de cuentas
Amenazas persistentes avanzadas
Filtración de datos
ransomware
Ataques a la cadena de suministro
Ataques del Estado-nación
Progresiones de ataques híbridos
Zero-day exploit
Suplantación de identidad
Bypass MFA
Vivir de la tierra
Relleno de credenciales
Industrias
Banca y Finanzas
Gobierno/Federal
Telecomunicaciones
Fabricación
Productos farmacéuticos
Energía y servicios públicos
Sanidad
Enseñanza superior
Inmobiliario
Venta al por menor y al por mayor
Clientes
Centro de asistencia
Historias de clientes
Centro de conocimiento
Lanzamiento de productos
Servicios profesionales
Servicios gestionados de detección y respuesta
Ya está aquí. Dos lugares emocionantes.
Charlotte, Carolina del Norte 03/11-14/2024; Lisboa, Portugal 03/25-28/2024
Regístrese ahora
Acceso de clientes
Investigación
Recursos
Blog
Noticias de última hora y opiniones de expertos
Eventos y seminarios web
Blue Team Workshopsseminarios web a la carta y eventos mundiales cerca de usted
Centro de recursos
Informes de investigación, anatomías de ataque, libros blancos, guías, fichas técnicas e historias de clientes
El producto en acción
Vectra AI Plataforma de demostración
Gira de productos CDR (AWS)
Gira de productos NDR (ransomware)
Tour del producto CDR/IDR (Azure AD, M365)
Vea la plataforma Vectra AI en acción.
Vea cómo la señal integrada de Vectra AI le permite ver y detener ataques sofisticados que otras tecnologías pasan por alto.
Visita interactiva
Socios
Encontrar un socio
Alianzas estratégicas
Socios tecnológicos
Hágase socio
Visión general
Proveedor de servicios gestionados (MSSP)
Distribuidor de valor añadido (VAR)
Acceso al portal de socios
Empresa
Quiénes somos
Descubra por qué somos líderes mundiales en seguridad de IA
Liderazgo
Consejo de Administración
Inversores
Cobertura mediática
Contacto
Solicite una entrevista con un experto en seguridad de Vectra AI
Ayuda
Guías de implantación, base de conocimientos, notas de la versión y anuncios de seguridad
Carreras profesionales
Únase al equipo que está detrás de la primera plataforma de ciberseguridad basada en IA del mundo
Comunicados de prensa
Noticias de última hora de Vectra AI
Vectra AI Blog
Conocimiento experto de investigadores de seguridad, científicos de datos e ingenieros
Sala de prensa
Vectra AI Platform Syslog Connector: Attack Signal Intelligence para su SIEM
El nuevo conector Syslog de la plataforma Vectra AI recoge todos los eventos de amenazas y los envía directamente a cualquier servidor syslog.
Seguir leyendo
Contacto
Demostración gratuita
Inglés
Français
Deutsch
日本語
English
Italiano
Türkçe
Plataforma
Clientes
Investigación
Recursos
Socios
Empresa
Inglés
Français
Deutsch
日本語
English
Italiano
Türkçe
Conectarse
Demostración gratuita
Volver
Plataforma
La señal integrada para la detección y respuesta ampliadas (XDR).
Detectar - Priorizar - Investigar - Responder
Público Cloud
SaaS
Identidad
Red
Servicios gestionados de detección y respuesta
Vea nuestras integraciones
Nuestra IA
Dote a sus analistas de seguridad de información para detener los ataques con rapidez. Attack Signal Intelligence analiza en tiempo real para mostrarle dónde está en peligro ahora mismo.
Casos prácticos
Tipos de ataque
Nuevos métodos de ataque
Industrias
Espalda / Plataforma
Casos prácticos
Modernización del SOC
Optimización SIEM / SOAR
Sustitución de IDS
Extensión EDR
Ciberresiliencia
Cloud Protección de la identidad
Cloud Protección del plano de control
Cloud Mejora de la postura
Gestión de riesgos
Riesgo para las infraestructuras críticas
OT Riesgo medioambiental
Riesgo de los trabajadores a distancia
Ver todos los casos de uso
Tipos de ataque
Adquisición de cuentas
Amenazas persistentes avanzadas
Filtración de datos
ransomware
Ataques a la cadena de suministro
Ataques del Estado-nación
Nuevos métodos de ataque
Híbrido Cloud
Grupo Lazarus
Lapsus$
Volt Typhoon
Microsoft SaaS
Industrias
Banca y Finanzas
Gobierno/Federal
Telecomunicaciones
Fabricación
Productos farmacéuticos
Energía y servicios públicos
Sanidad
Enseñanza superior
Inmobiliario
Venta al por menor y al por mayor
Volver
Clientes
Centro de asistencia
Historias de clientes
Centro de conocimiento
Lanzamiento de productos
Servicios profesionales
Servicios gestionados de detección y respuesta
Recursos
Blog
Eventos y seminarios web
Centro de recursos
El producto en acción
Vectra AI Plataforma de demostración
Gira de productos CDR (AWS)
Gira de productos NDR (ransomware)
Tour del producto CDR/IDR (Azure AD, M365)
Encontrar un socio
Alianzas estratégicas
Socios tecnológicos
Hágase socio
Visión general
Proveedor de servicios gestionados (MSSP)
Distribuidor de valor añadido (VAR)
Quiénes somos
Descubra por qué somos líderes mundiales en seguridad de IA
Liderazgo
Consejo de Administración
Inversores
Cobertura mediática
Contacto
Ayuda
Carreras profesionales
Comunicados de prensa
Vectra AI Blog
Sala de prensa
Vectra AI Detecciones
Solicite una demostración
Por Kill Chain Stage
Reconocimiento
Movimiento lateral
Mando y control
Exfiltración
Por producto
Por Kill Chain Stage
Reconocimiento
Exploración de la red oscura
Enumeración de archivos compartidos
Kerberoasting
RDP Recon
RPC Recon
RPC Reconocimiento selectivo
Exploración de cuentas SMB
Consulta LDAP sospechosa
Escaneo de puertos sospechosos
Barrido de puertos sospechosos
Movimiento lateral
Replicación automática
Fuerza bruta
Anomalía de privilegios
Actividad de archivos ransomware
Actividad de inyección SQL
Shell Knocker Cliente
Servidor Shell Knocker
Cargador
Administrador sospechoso
Escritorio remoto sospechoso
Ejecución remota sospechosa
Mando y control
Acceso remoto externo
Túnel oculto
Actualización de malware
Túnel con fachada múltiple
Peer-To-Peer
Puesto HTTP sigiloso
Actividad de dominios sospechosos
HTTP sospechoso
Relé sospechoso
TOR Actividad
Exfiltración
Recopilación de datos
Contrabandista de datos
Túnel oculto
Aplastar y agarrar
Por producto
Vectra AI NDR
Replicación automática
Fuerza bruta
Minería de criptomonedas
Exploración de la red oscura
Recopilación de datos
Contrabandista de datos
Acceso remoto externo
Enumeración de archivos compartidos
Túnel oculto
Kerberoasting
Actualización de malware
Túnel con fachada múltiple
DoS saliente
Peer-To-Peer
Anomalía de privilegios
RDP Recon
RPC Recon
RPC Reconocimiento selectivo
Actividad de archivos ransomware
Exploración de cuentas SMB
Actividad de inyección SQL
Shell Knocker Cliente
Servidor Shell Knocker
Aplastar y agarrar
Cargador
Puesto HTTP sigiloso
Actividad de dominios sospechosos
Administrador sospechoso
HTTP sospechoso
Consulta LDAP sospechosa
Escaneo de puertos sospechosos
Barrido de puertos sospechosos
Relé sospechoso
Escritorio remoto sospechoso
Ejecución remota sospechosa
TOR Actividad