Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vectra AI, Inc. étend sa plateforme aux environnements Microsoft Azure

novembre 2024 par Marc Jacob

Vectra AI, Inc. étend sa plateforme pour une couverture des environnements Microsoft Azure des clients. Avec l’ajout de plus de 40 comportements type d’attaquants pour Microsoft Azure, Vectra AI permet désormais, grâce à l’IA, la détection de plus de 100 comportements d’attaquants. Ainsi, les clients bénéficient d’une défense hybride et multi-cloud complète pour l’ensemble de leur environnement Microsoft - Microsoft Active Directory, Microsoft Entra ID, Microsoft M365, Microsoft Copilot for M365 et maintenant Microsoft Azure.

Selon le Microsoft Digital Defense Report 2024, les clients de Microsoft sont confrontés chaque jour à plus de 600 millions d’attaques venant de cybercriminels et d’États-nations, allant du ransomware au phishing en passant par les attaques basées sur l’identité. La surface d’attaque croissante de Microsoft, qui couvre les centres de données sur site, les identités réseau, les services cloud et divers terminaux, devient de plus en plus critique à mesure que les organisations adoptent des environnements hybrides et multi-cloud. La migration vers Microsoft Entra ID, l’expansion vers Azure et l’adoption de Microsoft Copilot for M365 contribuent à élargir l’éventail des points d’entrée pour les attaquants, comme en témoignent les attaques hybrides exécutées par des groupes d’attaquants tels que Midnight Blizzard et Scattered Spider.

Augmentation des attaques de 600% entre juin et octobre 2024

Les services de gestion des détection et réponses (MDR pour Managed Detection and Response) de Vectra font état d’une multiplication par 6 des attaques contre les utilisateurs Microsoft E5 entre juin et octobre 2024, soulignant la nécessité de mesures de sécurité robustes. Pour aider les équipes chargées des opérations de sécurité (SOC), les outils de détection de Vectra AI surveillent plus de 40 comportements d’attaquants propres à Azure, et plus de 100 comportements d’attaquants couvrant Azure, Active Directory, Microsoft Entra ID, Microsoft M365 et Microsoft Copilot for M365, offrant ainsi la bibliothèque la plus complète d’outils de détection basés sur les comportements.


Voir les articles précédents

    

Voir les articles suivants