Powstrzymaj naruszenia danych, dzięki wykrywaniu zagrożeń w usłudze Office 365 i wykorzystaniu Sztucznej Inteligencji do identyfikowania złośliwych zachowań i przejętych kont.
Wdrażaj rozwiązanie Cognito Detect for Office 365, które szybko zaczyna monitorować, wykrywać i powstrzymywać ataki.
Kompleksowo chroń przestrzeń między Office 365 a lokalną infrastrukturą przedsiębiorstwa.
Zatrzymuj znane i nieznane ataki oraz przejęcia kont w czasie rzeczywistym, zanim doprowadzą do naruszenia danych.

vectra logotype

Przejęcia kont w Office 365 są dużym zagrożeniem w obszarze bezpieczeństwa infrastruktury chmurowej

  • 30% organizacji co miesiąc doświadcza przejęcia kont, nawet po wdrożeniu uwierzytelniania wieloczynnikowego. Vectra Cognito Detect for Office 365 uniemożliwia przejęcia kont w usłudze Office 365 dzięki zrozumieniu zachowań atakujących i zasad działania uprzywilejowanych kont.
  • Atakujący nie działają w silosach – Twoje rozwiązanie bezpieczeństwa również nie powinno. Vectra śledzi i mapuje aktywność kont i atakujących w środowisku korporacyjnym, hybrydowym, centrum danych, IaaS i SaaS. Wszystko z jednego miejsca.
  • Zabezpieczenia Office 365 oparte na Sztucznej Inteligencji firmy Vectra monitorują i powstrzymują aktywnych atakujących, działających w Twoim środowisku.
Play Video

zobacz film

Identyfikuj i powstrzymuj naruszenia danych

  • Powstrzymaj naruszenia danych, dzięki wykrywaniu zagrożeń w usłudze Office 365 i wykorzystaniu Sztucznej Inteligencji do identyfikowania złośliwych zachowań i przejętych kont.
  • Wdrażaj rozwiązanie Cognito Detect for Office 365, które szybko zaczyna monitorować, wykrywać i powstrzymywać ataki.
  • Kompleksowo chroń przestrzeń między Office 365 a lokalną infrastrukturą przedsiębiorstwa.
  • Zatrzymuj znane i nieznane ataki oraz przejęcia kont w czasie rzeczywistym, zanim doprowadzą do naruszenia danych.

Vectra AI Detect dla Office 365

  • Zmniejsz ryzyko naruszenia w chmurze Nieustannie analizuj, w jaki sposób użytkownicy korzystają z Office 365, aby wykryć przeciwników na podstawie zachowań, i powstrzymać ich, zanim osiągną swój cel.
  • Śledź ataki w trakcie ich przechodzenia między chmurą a infrastrukturą lokalną Wykrywaj zagrożenia w całej sieci, łącząc działania napastników i postępy między środowiskami chmurowymi, hybrydowymi i lokalnymi.
  • Monitoruj konta i tożsamości w środowiskach chmurowych Wykrywaj naruszenia, analizując sposób uzyskiwania dostępu do hostów, kont i obciążeń roboczych zarówno z poziomu usług dostawcy tożsamości (IdP), takich jak Azure AD lub Office 365.

Jak napastnicy wykorzystują służbową pocztę elektroniczną do włamania do Office 365?

FBI wydało ostatnio komunikat Private Industry Notification, w którym informuje, że cyberprzestępcy przypisują reguły automatycznego przekierowywania do internetowych klientów poczty elektronicznej ofiar, aby ukryć swoje działania. Następnie wykorzystują tę ograniczoną widoczność, aby zwiększyć prawdopodobieństwo udanego ataku na biznesową pocztę elektroniczną (Business Email Compromise). W ubiegłym roku Internet Crime Complaint Center (IC3) odnotowało straty w wysokości ponad 1,7 miliarda dolarów na całym świecie, spowodowane przez proceder BEC. Wiąże się to z cyberzagrożeniem, które nęka konta Microsoft Office 365, w tym klienta poczty Outlook i serwer pocztowy Exchange. 200 milionamów comiesięcznych subskrybentów Office 365 jest atrakcyjnym celem dla cyberprzestępców. Każdego miesiąca 30% organizacji, które z niego korzystają, pada ofiarą napastników. Chociaż Office 365 daje rozproszonym pracownikom podstawowe narzędzie, dzięki któremu mogą prowadzić działalność, tworzy również centralne repozytorium danych i informacji, które jest łatwe do wykorzystania przez atakujących. Zamiast złośliwego oprogramowania, atakujący wykorzystują narzędzia i możliwości, które są domyślnie dostępne w usłudze Office 365, pozostając w ukryciu przez wiele miesięcy. Przekazywanie wiadomości email to tylko jedna z wielu technik, o które należy się martwić. Po tym, jak atakujący przejmą konta w środowisku Office 365, może wydarzyć się kilka rzeczy, w tym:

  • Przeszukiwanie wiadomości e-mail, historii czatów i plików w poszukiwaniu haseł lub innych przydatnych danych,
  • Konfigurowanie reguł przekierowania w celu uzyskania dostępu do stałego strumienia wiadomości e-mail bez konieczności ponownego logowania,
  • Przejmowanie zaufanego kanału komunikacji, np. wysyłanie nielegalnych wiadomości email z oficjalnego konta dyrektora generalnego w celu socjotechniki pracowników, klientów i partnerów,
  • Umieszczanie złośliwego oprogramowania lub złośliwych linków w zaufanych dokumentach w celu zmanipulowania ludzi do ominięcia kontroli zapobiegawczych, które uruchamiają ostrzeżenia,
  • Kradzież lub szyfrowanie plików i danych w celu uzyskania okupu.

Badanie Vectry dotyczące 10 najczęstszych technik ataków wykorzystywanych przeciwko Office 365 wykazało, że podejrzane przekierowania poczty są ósmym najczęstszym złośliwym zachowaniem.