Wir wissen, wie wichtig es ist, dass Ihre Sicherheitslösungen miteinander kommunizieren können. Darktrace wurde mit einer offenen Architektur entwickelt, die eine schnelle und einfache Integration ermöglicht. Nachfolgend finden Sie einige Fallbeispiele. Kundenspezifische Integrationen sind auf Anfrage erhältlich.
Integrationen mit Darktrace/Apps
AWS
Erkennen Sie Cloud-basierte Bedrohungen und reagieren Sie darauf, indem Sie AWS-Dienste von EC2 bis EKS nutzen und administrative und Ressourcen-Management-Aktivitäten überwachen.
Erkennen und Reagieren auf Cloud-basierte Bedrohungen über IaaS, PaaS und anderen Kontrollebenen hinweg. Überwachen Sie die M365-Verwaltung und den Zugriff über AzureAD und die Ressourcenverwaltung der Cloud-Infrastruktur.
Nutzen Sie benutzerdefinierte Playbooks, um Maßnahmen zu orchestrieren, die durch Vorfälle und Modellverletzungen ausgelöst werden. Automatisieren Sie Befehle, um tiefere Informationen von Darktrace mit dem AI-Analyst abzurufen.
Erkennen Sie Cloud-basierte Bedrohungen in VMs sowie Containern und reagieren Sie darauf. Überwachen Sie administrative Aktivitäten und das Ressourcenmanagement in GCP.
Erkennen Sie Bedrohungen in Google Mail und reagieren Sie darauf. Überwachen Sie Nutzeraktivitäten, Nutzerverwaltung, Dateierstellungen und -freigaben sowie administrative Ereignisse in allen Google Workspace-Anwendungen.
Integrate Darktrace with Hunters to allow triaging of Darktrace alerts and incidents via the Hunters console, as well as further investigating and correlating them to related threats
Nutzen Sie benutzerdefinierte Playbooks, um Maßnahmen zu orchestrieren, die durch Vorfälle und Modellverletzungen ausgelöst werden. Automatisieren Sie Befehle, um tiefere Informationen von Darktrace mit dem AI-Analyst abzurufen.
Erkennen Sie Bedrohungen für alle M365-Dienste, einschließlich Exchange, Sharepoint/OneDrive for Business, Dynamics und Teams, und reagieren Sie darauf.
Erweitern Sie Darktrace mit Warnungen von Microsoft Cloud App Security, der Microsoft Defender Suite, Azure Information Protection und Azure Identity Protection.
Analysieren Sie AI-Analyst-Vorfälle und modellieren Sie Sicherheitsverletzungen in CIM-kompatiblen Splunk-Dashboards. Rufen Sie Splunk-Daten ab, um die Darktrace Modellierung mit zusätzlichen Kontextinformationen zu bereichern.
Nutzen Sie benutzerdefinierte Playbooks, um Maßnahmen zu orchestrieren, die durch Vorfälle und Modellverletzungen ausgelöst werden. Automatisieren Sie Befehle, um tiefere Informationen von Darktrace mit dem AI-Analyst abzurufen.