Vectra AI: як розірвати спіраль кіберзагроз


    Нова платформа мережевої видимості - Visibility Without Borders (VWB)

     Зі зростанням цифрових технологій гібридні корпоративні центри кібербезпеки (SOC) стикаються як з перевагами, так і з викликами.

     З одного боку, цифровізація підвищує операційну ефективність, рентабельність і навіть може допомогти у зростанні частки ринку. З іншого боку, вона також створює більшу атакуючу поверхню та збільшує ризики безпеки, що стає основою того, що ми називаємо “спіраллю більшого”.

    Розширення ландшафту загроз

    Цифровізація додає складності до вашої ІТ-інфраструктури та процесів, значно розширюючи атакуючу поверхню та ускладнюючи її захист. Це зростання приваблює більше атак і генерує більше сигналів і шуму, часто приховуючи реальні загрози в потоці. Захистити таке динамічне ІТ-середовище значно складніше, ніж навіть кілька років тому. Недавнє опитування показало, що 63% гібридних корпоративних SOC-команд зафіксували “значне” збільшення своєї атакуючої поверхні лише за останні два роки.

    Парадокс зростання кількості інструментів кібербезпеки

    Зростання атакуючої поверхні та невидимі загрози – це не єдині виклики. Зростання кількості інструментів кібербезпеки може перевантажити аналітиків. Хоча постачальники обіцяють, що більше інструментів – це відповідь, ці інструменти часто працюють в ізоляції, не спілкуючись один з одним. Крім того, вони потребують постійного моніторингу та можуть перетинатися за функціональністю, що призводить до ще більшої кількості сигналів, тривог та загального зниження видимості. Замість того, щоб підвищувати точність та ефективність, додавання більшої кількості інструментів може призвести до складності та розчарування.

     Зростання сліпих зон

    Команди з кібербезпеки витрачають значну кількість часу, намагаючись наздогнати тисячі сигналів, що генеруються новими інструментами. Середня SOC-команда щодня отримує близько 4500 сигналів тривоги, причому вражаючі 67% з них залишаються не проаналізованими.. Цей постійний потік сигналів тривоги, в поєднанні з відсутністю контексту, створює величезні сліпі зони. Опитування показало, що 71% аналітиків SOC вважають, що їхня організація, ймовірно, була скомпрометована, але вони просто не ідентифікували прорив.

    Вигорання та нестача кадрів

    Не дивно, що команди SOC стикаються з високим рівнем вигорання та нестачею кадрів. За оцінками, у світі дефіцит кваліфікованих фахівців з кібербезпеки становить 3,4 мільйона чоловік. Це вигорання безпосередньо пов’язане зі стресом, спричиненим неефективними сигналами тривоги та довгими годинами роботи без успішних результатів, що призводить до порочного кола перевантаження роботою, стресу та звільнень. Статистика тривожна: майже половина фахівців з кібербезпеки замислюються про “тихе звільнення”, а близько третини згадують стрес, вигорання або вплив роботи на їхнє психічне здоров’я як причини уходу з галузі.

    Когнітивний дисонанс: ігнорування проблеми

    Опитування також показало, що 97% аналітиків SOC турбуються про те, що пропустять критичні події кібербезпеки через перевантаження сигналами тривоги. Крім того, майже 40% повідомили про додатковий шум від інструментів кібербезпеки як про значну проблему.

    Незважаючи на ці побоювання, більшість опитаних аналітиків оцінили свої інструменти як “ефективні”, хоча й визнали, що мають лише 75% видимості у своєму ІТ-середовищі.

    Цей когнітивний дисонанс – нездатність узгодити власні знання з дійсністю – є серйозною проблемою для SOC-команд. Він може призвести до того, що команди не вживатимуть необхідних заходів для вирішення проблем, навіть якщо вони знають про їхнє існування.

    Існує кілька причин, чому може виникнути когнітивний дисонанс:

    • Підтвердження упереджень: Люди схильні шукати інформацію, яка підтверджує їхні наявні переконання, і ігнорувати інформацію, яка їм суперечить. Це може призвести до того, що аналітики SOC зосередяться на позитивних аспектах своїх інструментів і проігнорують їхні обмеження.
    • Тиск на відповідність: SOC-команди часто перебувають під тиском керівництва, щоб продемонструвати, що вони ефективно захищають організацію. Це може призвести до того, що вони перебільшують можливості своїх інструментів, щоб уникнути критики.
    • Відсутність знань: Аналітики SOC можуть просто не знати про обмеження своїх інструментів. Це може бути пов’язано з недостатньою підготовкою або з тим, що інструменти постійно оновлюються.

    Що можна зробити для вирішення проблеми когнітивного дисонансу:

    • Підвищення обізнаності: Важливо, щоб аналітики SOC знали про обмеження своїх інструментів. Це можна зробити за допомогою навчання та тренінгів, а також шляхом надання аналітикам доступу до інформації про обмеження інструментів.
    • Створення культури відкритості: Важливо створити культуру, в якій аналітики SOC відчувають себе комфортно, повідомляючи про проблеми з інструментами. Це можна зробити, заохочуючи відкрите спілкування та забезпечуючи захист аналітиків від репресій за повідомлення про проблеми.
    • Використання кількох інструментів: Замість того, щоб покладатися на один інструмент, SOC-команди повинні використовувати кілька інструментів, щоб отримати більш повну картину свого ІТ-середовища. Це допоможе їм виявити сліпі зони, які можуть існувати з будь-яким одним інструментом.

    Вирішуючи проблему когнітивного дисонансу, SOC-команди можуть покращити свою здатність виявляти та реагувати на кіберзагрози.

    На додаток до вищезазначеного, важливо зазначити, що когнітивний дисонанс може бути ознакою глибших проблем в організації. Наприклад, якщо аналітики SOC постійно відчувають стрес і перевантажені роботою, їм буде важче об’єктивно оцінювати свої інструменти та свою роботу.

    Важливо, щоб керівництво SOC вирішило ці основні проблеми, щоб створити більш сприятливе середовище для прийняття обґрунтованих рішень щодо кібербезпеки.

    Ефективна стратегія дій

    Потрібно позбутися неефективних рішень та обрати ті, які працюють. А ще краще – інвестувати в рішення, що інтегруються в загальну гібридну стратегію та допомагають командам вирішувати сучасні проблеми, а не просто створюють більше роботи та шуму. Надмір використання окремих інструментів, що надсилають різні сигнали тривоги аналітикам SOC, неприпустиме. Гібридні атакуючі діють саме в таких складних умовах, адже їм легше непомітно проникнути, замаскуватися та просунутися всередині організації.

    Щоб почати перемагати, SOC-командам необхідно думати та діяти з такою ж швидкістю та масштабом, як і гібридні атакуючі. Замість того, щоб розглядати окремі атакуючі поверхні, їм потрібно сприймати їх як єдину велику атакуючу поверхню, керовану одним атакуючим.

    Але без видимості всієї ІТ-інфраструктури, від операційних технологій (OT) до кінцевих точок та хмарних середовищ, ваше гібридне підприємство просто не зможе виявити навіть найпоширеніші ознаки атаки, такі як горизонтальне переміщення, ескалація привілеїв або захоплення облікових записів у хмарі.

    Ось чому Vectra’s Attack Signal Intelligence пропонує SOC-командам по всій території світу неперевершену чіткість сигналів, пріоритизацію загроз та автоматизовану реакцію на загрози на базі штучного інтелекту. Vectra допомагає вам розірвати “спіраль більшого”, зупиняючи найважливіші загрози.

    Vectra Al –  надбання компанії NWU для кібербезпеки України

    Vectra AI – це потужне рішення, яке може допомогти організаціям захиститися від атак на основі GenAI. Завдяки своїй здатності точно та швидко виявляти GenAI-атаки, а також забезпечувати видимість та простоту використання, платформа Vectra AI є цінним доповненням до будь-якої програми кібербезпеки.

    Завдяки компанії NWU, що є офіційним дистриб’ютором Vectra Al в Україні, відтепер на вітчизняному IT-ринку стало можливо купити NDR (Network Detection and Response) від світового лідера, що є невід’ємною частиною SOC-тріади.

    Купити NDR для SOC або замовити тестування:

    Продукти Vectra

    Request a consultation