Vectra und Phantom werden Partner: Verborgene Cyberangriffe schneller erkennen

Um Cyberangriffe schneller zu erkennen und zu stoppen, wollen Vectra und Phantom künftig zusammenarbeiten.

Vectra und Phantom arbeiten künftig zusammen.

Bei der automatisierten Erkennung von Cyberbedrohungen und für eine schnellere Reaktion auf solche Angriffe wollen Vectra und Phantom künftig zusammenarbeiten. Vectra hat sich auf die automatisierte Erkennung bereits stattfindender Cyberangriffe mittels KI (Künstliche Intelligenz) spezialisiert und Phantom auf die Bereiche Sicherheitsautomatisierung und -orchestrierung. Beide Unternehmen wollen ihre jeweiligen Kompetenzen in die Partnerschaft einbringen. Zudem steht nun die »Vectra-App for Phantom« zur Verfügung.

»Vectra und Phantom haben ein gemeinsames Ziel. Wir wollen die Erkennung von Bedrohungen und die Reaktion darauf automatisieren«, sagt Mike Banic, Vice President of Marketing bei Vectra. Die Cognito-Plattform von Vectra nutzt KI zur Automatisierung der Erkennung, Triage, Korrelation und Priorisierung von Bedrohungen. Mit der Vectra-App for Phantom können die von der Cognito-Plattform erkannten und priorisierten Bedrohungen sowie der Host- und Erkennungskontext zu diesen Bedrohungen in die Security-Automation- und Orchestration-Plattform von Phantom einfließen. Phantom-Playbooks steuern dann die automatisierte, kontextuelle Korrelation mit Indikatoren anderer Sicherheitstools sowie die eine rasche, regelbasierte Reaktion. Das soll es Sicherheitsteams ermöglichen, Bedrohungen schneller zu stoppen. Dies gilt den Partnern zufolge sowohl für Rechenzentrums- und Cloud-Workloads als auch auf Endbenutzer- und IoT-Geräten.

Dadurch sollen Unternehmen Maßnahmen ergreifen können, um Bedrohungen schneller abzuwehren: Dazu zählen zum Beispiel das Blockieren oder die Quarantäne eines Workloads oder eines Geräts mit hohem Risiko und das Stoppen eines Prozesses.

Außerdem sollen Sicherheitsmitarbeiter Bedrohungen schneller untersuchen können, indem sie automatisierte oder halbautomatisierte Arbeitsabläufe nutzen, um Host- und Erkennungsinformationen von Cognito mit Informationen anderer Sicherheitstools zu verbinden. Diese kombinierten Erkenntnisse aus der gesamten Sicherheitsumgebung sollen die Untersuchung komplexer Bedrohungen beschleunigen. Darüber hinaus sollen Sicherheitsteams kritische Vorgänge wie Ransomware-Attacken oder Datenexfiltration schnell erkennen und deren Untersuchung beschleunigen können. Nicht zuletzt sollen Sicherheitsteams Bedrohungen leichter analysieren können. Dazu lassen sich Daten aus Cognito abrufen, um verborgenes Angreiferverhalten in der gesamten Angriffskette zu erkennen und detailliertere Ansichten zu jeder Bedrohung abrufen.