
El movimiento lateral es una táctica utilizada por los adversarios para ampliar su acceso moviéndose a través de un entorno para alcanzar sus metas u objetivos (por ejemplo, filtrar datos confidenciales, requisar cargas de trabajo). Durante años, el movimiento lateral se ha utilizado para atacar redes locales basadas en protocolos y servicios de red como Active Directory, SMB y NTLM, pero a medida que más y más organizaciones se trasladan a cloud , los atacantes les han seguido.
Tras el ataque, los agresores buscan numerosas vías de movimiento lateral en la cloud. Por ejemplo, robar credenciales de una máquina virtual comprometida para pasar a otros servicios, o aprovechar permisos elevados para desplegar recursos en regiones geográficas no utilizadas y no vigiladas. Hay muchos casos de estos métodos que se manifiestan en ataques del mundo real.
The prevalence of connected hybrid environments makes this challenge worse. Adversaries in the hybrid cloud leverage novel techniques such as account misuse, compromised credentials and vulnerabilities to exploit trusted relationships — and move laterally between connected surfaces. Vectra Cloud Detection and Response (CDR) for AWS is powered by patented Attack Signal IntelligenceTM that takes an entity-focused approach to detecting lateral movement in hybrid cloud deployments, surfacing the most urgent threats for SOC teams to address.
Lagunas en la visibilidad de la cloud híbrida: Los equipos SOC necesitan tener visibilidad de todo su despliegue de cloud híbrida, que abarca redes de centros de datos, identidad, SaaS y nubes públicas como AWS; no depender únicamente de una fuente singular como los cortafuegos para detectar amenazas en el tráfico entrante y saliente.
Profundidad técnica en la detección de amenazas: Los equipos de los SOC necesitan capacidades avanzadas de análisis del comportamiento en varias superficies conectadas sin invertir en herramientas desarticuladas de varios proveedores que no se integran o simplemente dejan lagunas que los atacantes sofisticados pueden aprovechar para moverse lateralmente entre superficies.
Heightened operational challenges: With more tools comes increased overhead in tooling, time and manpower for SecOps. SOC teams need to protect their hybrid cloud deployments without overspending on resources and time to manually corelate data from various sources. This adversely impacts key SOC metrics such as the mean time to investigate (MTTI) and mean time to respond (MTTR).
¿Por qué elegir una solución moderna de detección, investigación y respuesta (CDR) cloud ?
Superar los retos cloud no tiene por qué ser excesivamente complicado ni crear más trabajo para los equipos de SOC. Considere lo siguiente:
Today, deployments are hybrid consisting of connected surfaces such as on-premises data centers, identity providers, SaaS offerings and public clouds. Sophisticated attackers aim to compromise one exposed surface and then move laterally to connected surfaces in service of their goals. These attacks manifest in various forms such credential theft, compromise of hosts in on-prem networks or identity based threats that eventually pivot to key resources in public cloud environments. Modern SOC teams are on a mission to eliminate data breaches, disruption of services, and damage to an organization’s reputation from attacks targeting these hybrid cloud deployments.
Once in the cloud, identification of these behaviors can be challenging and the longer an attacker can move undetected across the connected hybrid footprint, the greater the potential damage. With Vectra CDR for AWS, SOC teams have broad visibility into threats across connected surfaces in a single pane of glass with a deep focus on identifying advanced lateral movement techniques in cloud environments. Vectra AI monitors behaviors across users and services in the cloud leveraging its Attack Signal Intelligence™ to prioritize threats and mitigate the risk of impact on an organization’s footprint.