Vectra AI, Inc. aplica inteligencia artificial que detecta y responde a los ciberataques ocultos dentro de la nube, el centro de datos y las redes empresariales.
Tipo | Privada |
---|---|
Industria | Seguridad de información |
Fundado | 2012 | (incorporado)
Fundadores | Mark Abene, James Harlacher, Marc Rogers, Ivan Wick [1] |
Sede | , |
Área de servicio | América del Norte, Europa, Medio Oriente, África, Australia / Nueva Zelanda, Japón y Asia-Pacífico |
Sitio web | www |
La plataforma Cognito de la empresa está diseñada para detectar comportamientos de ciberataques en estas infraestructuras y permitir que los analistas de seguridad lleven a cabo investigaciones de incidentes y busquen amenazas ocultas utilizando metadatos enriquecidos con seguridad.
Para aumentar la plataforma Cognito, los investigadores de amenazas de Vectra identifican e investigan ciberataques, vulnerabilidades y comportamientos maliciosos que son desconocidos para el mundo. Con los conjuntos de datos de esta investigación, los científicos de datos desarrollan los algoritmos de aprendizaje automático y el análisis de comportamiento que impulsan la plataforma Cognito.
Los inversores en Vectra incluyen Khosla Ventures , TCV, Accel Partners , IA Ventures, AME Cloud Ventures, DAG Ventures, Wipro Ventures, Atlantic Bridge, Ireland Strategic Investment Fund, Nissho Electronics y Silver Lake.
Historia
Vectra se fundó en 2010 como TraceVector LLC en la ciudad de Nueva York y se incorporó en 2012 bajo el nombre de Vectra Networks. La compañía tiene su sede en San José, California, con instalaciones en Austin, Texas, Boston, Massachusetts, Irlanda, Suiza, Alemania, Reino Unido y Francia. [2]
El equipo de Vectra incluye investigadores de amenazas, sombreros blancos , científicos de datos , ingenieros de seguridad y diseñadores de interfaces de usuario .
Los ejecutivos clave son Hitesh Sheth, presidente y director ejecutivo; Jennifer Geisler, directora de marketing; Oliver Tavakoli, director de tecnología; Howie Shohet, director financiero; Jodi Sutton, vicepresidente de operaciones comerciales, Kevin Kennedy, vicepresidente de gestión de productos; Jason Kehl, vicepresidente de ingeniería; Aaron Bean, vicepresidente de recursos humanos; y Marc Gemassmer, director de ingresos
Los miembros de la junta incluyen a Hitesh Sheth, presidente y director ejecutivo de Vectra; Bruce Armstrong, socio operativo de Kholsa Ventures; Kevin Dillon, cofundador y socio gerente de Atlantic Bridge; Charles Giancarlo , director ejecutivo de Pure Storage; Brad Gillespie, socio general de IA Ventures; Tim McAdam, socio general de TCV; Jim Messina, fundador y director ejecutivo de Messina Group; y Eric Wolford, socio de riesgo de Accel Partners.
Productos
La plataforma Cognito de Vectra proporciona vigilancia de amenazas continua y automatizada para exponer a los ciberataques ocultos y desconocidos que se propagan activamente dentro de las redes.
Cognito analiza el tráfico de red [3] en centros de datos privados, nubes públicas y entornos empresariales para detectar comportamientos ocultos de ciberataques. La plataforma Cognito identifica y prioriza todas las detecciones de amenazas en función de las puntuaciones de gravedad y certeza, lo que permite a los equipos de seguridad de TI evitar la pérdida de datos al mitigar rápidamente los ataques más graves primero. [4]
Comportamientos amenaza y técnicas de ataque cibernético detectados por Cognito incluyen botnet comunicaciones de comando y control, botnet monetización, reconocimiento interno, el movimiento lateral, y el robo de datos , o exfiltración.
Vectra ofrece tres aplicaciones en la plataforma Cognito para abordar casos de uso:
- Cognito Stream ofrece metadatos de red a escala empresarial enriquecidos con información de seguridad en formato Zeek para lagos de datos y aplicaciones de gestión de eventos e información de seguridad (SIEM) sin la complejidad, el ajuste constante y la limitación de escala de Zeek de código abierto. [5]
- Cognito Recall brinda a los analistas de seguridad un punto de partida lógico para realizar búsquedas de amenazas asistidas por IA e investigaciones concluyentes de incidentes. [6]
- Cognito Detect automatiza la detección en tiempo real de atacantes ocultos en las cargas de trabajo de la nube y del centro de datos y en los dispositivos de usuarios y de Internet de las cosas. [7]
El uso de IA para la detección y clasificación de incidentes en su centro de operaciones de seguridad ha ayudado a un cliente de Vectra, Texas A&M University System, a resolver un incidente en 10 a 20 minutos, en lugar de horas o días. [8]
Tecnología
Vectra AI combina la ciencia de datos, el aprendizaje automático y las tecnologías de análisis del comportamiento de la red [9] para identificar patrones que caracterizan el comportamiento malicioso dentro de una red.
Cognito utiliza la inteligencia artificial , incluyendo el aprendizaje supervisado , la máquina de aprendizaje no supervisado y aprendizaje profundo técnicas, para detectar y responder a los ataques cibernéticos avanzados. Las acciones de remediación se toman con información de seguridad y administración de eventos (SIEM), firewalls , aplicación de seguridad de punto final , control de acceso a la red y orquestación, que se integran con Cognito a través de una interfaz de programación de aplicaciones .
Vectra recibió diez patentes estadounidenses para capacidades avanzadas de análisis de seguridad cibernética automatizadas por IA:
Informes de la industria del comportamiento de los atacantes
Vectra publica informes de la industria del comportamiento de los atacantes, que proporcionan un análisis de los comportamientos de los atacantes activos y persistentes dentro de las redes empresariales de los clientes de Vectra. Los informes examinan una amplia gama de detecciones y tendencias de ciberataques de más de 300 clientes de Vectra de nueve industrias diferentes. Los informes abarcan todas las fases estratégicas del ciclo de vida del ataque.
- "El 90% de las organizaciones que implementan el Protocolo de escritorio remoto (RDP) exhibieron un comportamiento de atacante de RDP". [23]
- "La amenaza de ransomware más importante, en la que los piratas informáticos roban sus datos y los retienen para pedir un rescate, es el cifrado malicioso de los archivos de red compartidos en los proveedores de servicios en la nube". [24]
- "Los atacantes se están infiltrando activamente en organizaciones de energía y servicios públicos con fines de reconocimiento". [25]
- "El sesenta por ciento de las detecciones de criptominería en un estudio de Vectra ocurrieron en redes de educación superior". [26]
- "Los ciberatacantes sofisticados están utilizando túneles ocultos para espiar a las empresas financieras y robar datos confidenciales e información de identificación personal (PII), y lo están haciendo a un ritmo más alto que en otras industrias". [27]
Premios y honores
Vectra y sus clientes han recibido el reconocimiento de la industria, que incluye:
- Premios Infosec de la revista Cyber Defense 2020 - Categoría de próxima generación para "Seguridad en la nube" e "Inteligencia artificial y aprendizaje automático" [28]
- Ganadores de 2019 Technology Fast 500 de Deloitte 2019 [29]
- Premios a la excelencia en seguridad informática 2019: detección de amenazas empresariales (finalista) y solución de seguridad AI / ML más innovadora (finalista) [30]
- 2019 Las 150 mejores empresas de ciberseguridad [31]
- Premios Stratus 2019 a la informática en la nube [32]
- Premios SC de 2019 en Europa: Muy comentado por el mejor uso del aprendizaje automático, el mejor análisis de comportamiento y la detección de amenazas empresariales [33]
- Premios Stevie de la American Business Association 2019: Mejor solución de inteligencia artificial y aprendizaje automático [34]
- 2019 The Software Report: Las 25 principales mujeres líderes en ciberseguridad [35]
- Ganador mundial del Top 100 de Red Herring de 2019 [36]
- Premios a la excelencia en inteligencia artificial 2019: plataforma Vectra Cognito y director de tecnología, Oliver Tavakoli [37]
- 2019 CRN Security 100 [38]
- Cuadrante mágico de Gartner 2018 para sistemas de prevención y detección de intrusiones [39]
Referencias
- ^ "Vectra AI Crunchbase" . crunchbase.com . 2014-03-11 . Consultado el 17 de mayo de 2014 .
- ^ "Contactar con Vectra" . Vectra . Consultado el 16 de abril de 2018 .
- ^ "El camino sube para cumplir con Vectra Networks con $ 36 millones en financiación" (PDF) . 451 Investigación . Consultado el 16 de abril de 2018 .
- ^ "Redes Vectra" . SDX Central . Consultado el 16 de abril de 2018 .
- ^ "Descripción general de Vectra Recall" (PDF) . Vectra . Consultado el 15 de abril de 2019 .
- ^ "Descripción general de Vectra Recall" (PDF) . Vectra . Consultado el 15 de abril de 2019 .
- ^ "Descripción general de Vectra Detect" (PDF) . Vectra . Consultado el 15 de abril de 2019 .
- ^ "La IA está cambiando las SecOps: lo que los analistas de seguridad deben saber" . TechBeacon . Consultado el 16 de abril de 2018 .
- ^ Maiwald, Eric. "Análisis del comportamiento de la red: más allá de las firmas" . Gartner . Consultado el 16 de abril de 2018 .
- ^ "Sistema para implementar la detección de amenazas mediante la evaluación de amenazas y riesgos de las interacciones activo-actor" . Consultado el 15 de abril de 2019 .
- ^ "Método y sistema de detección del comportamiento del bot" . Consultado el 15 de abril de 2019 .
- ^ "Método y sistema para generar identificadores de host duraderos utilizando artefactos de red" . Consultado el 15 de abril de 2019 .
- ^ "Sistema para implementar la detección de amenazas utilizando valores atípicos de la comunidad de tráfico de red diario" . Consultado el 15 de abril de 2019 .
- ^ "Método y sistema de detección de amenazas mediante vectores de metadatos" . Consultado el 15 de abril de 2019 .
- ^ "Método y sistema de detección de dominios generados por algoritmos" . Consultado el 15 de abril de 2019 .
- ^ "Sistema de detección de amenazas mediante seguimiento basado en escenarios del tráfico de red interno y externo" . Consultado el 15 de abril de 2019 .
- ^ "Método y sistema de detección de amenazas mediante mapeo de clústeres pasivo" . Consultado el 15 de abril de 2019 .
- ^ "Sistemas y métodos para capturar, reproducir o analizar datos de series de tiempo" . Patentes de Google . Consultado el 16 de abril de 2018 .
- ^ "Sistemas y métodos para capturar, reproducir o analizar datos de series de tiempo" . Patentes de Google . Consultado el 16 de abril de 2018 .
- ^ "Sistema y método para detectar intrusiones en la red mediante puntuación de host en capas" . Patentes de Google . Consultado el 16 de abril de 2018 .
- ^ "Detección de reconocimiento de red mediante el seguimiento de las comunicaciones de la red oscura de la intranet" . Patentes de Google . Consultado el 16 de abril de 2018 .
- ^ "Detección de retransmisiones maliciosas en redes" . Patentes de Google . Consultado el 16 de abril de 2018 .
- ^ "#Privacy: La investigación revela que RDP sigue siendo una técnica popular para los ciberatacantes" . Informe PrivSec . Consultado el 22 de noviembre de 2019 .
- ^ "Vectra: los ataques de ransomware se están extendiendo a la nube, el centro de datos y la infraestructura empresarial" . Venture Beat . Consultado el 22 de noviembre de 2019 .
- ^ "Redes informáticas del sector energético en la diana" . Lectura oscura . Consultado el 22 de abril de 2018 .
- ^ "Las redes universitarias se convierten en un terreno fértil para la criptominería" . Lectura oscura . Consultado el 22 de abril de 2018 .
- ^ "Las redes universitarias se convierten en un terreno fértil para la criptominería" . Revista SC . Consultado el 22 de abril de 2018 .
- ^ "Premios Infosec de la revista Cyber Defense 2020" . Revista Cyber Defense . Consultado el 3 de marzo de 2021 .
- ^ "2019 Technology Fast 500" . Deloitte . Consultado el 22 de noviembre de 2019 .
- ^ "Premios a la excelencia en seguridad informática 2019" . Computación . Consultado el 22 de noviembre de 2019 .
- ^ "Cybersecurity Ventures The Hot 150 Cybersecurity Companies" . Empresas de ciberseguridad . Consultado el 22 de noviembre de 2019 .
- ^ "Cybersecurity Ventures The Hot 150 Cybersecurity Companies" . Grupo de inteligencia empresarial . Consultado el 22 de noviembre de 2019 .
- ^ "2019 SC Awards Europe: Mejor uso de Machine Learning: Vectra Cognito (altamente recomendado)" . SC Media Europe . Consultado el 22 de noviembre de 2019 .
- ^ "Premios de la Asociación Empresarial Estadounidense 2019" . Asociación de Empresas Estadounidenses . Consultado el 22 de noviembre de 2019 .
- ^ "2019 The Software Report: Top 25 Women Leaders in Cybersecurity" . El informe de software . Consultado el 22 de noviembre de 2019 .
- ^ "Red Herring Top 100 Global Winner" . Arenque rojo . Consultado el 22 de noviembre de 2019 .
- ^ "Homenaje a los logros en inteligencia artificial" . Premios a la inteligencia artificial . Consultado el 15 de abril de 2019 .
- ^ "Vectra reconocido en la lista de seguridad 100 de 2019 de CRN" . CRN . Consultado el 15 de abril de 2019 .
- ^ Craig Lawson, Claudio Nevia. "Cuadrante Mágico de Sistemas de Prevención y Detección de Intrusiones" . Gartner . Consultado el 16 de abril de 2018 .