Darktrace/Cloud-Anwendungsfälle

Akzeptieren Sie die Cloud, aber beherrschen Sie die Risiken.

Der Betrieb in einer Cloud- oder Hybrid-Umgebung kann Risiken von externen und internen Quellen mit sich bringen. Darktrace/Cloud wurde entwickelt, um Bedrohungen in Ihrer gesamten Cloud-Infrastruktur zu bekämpfen.

Erstes Eindringen

Darktrace hat regelmäßig bekannte Exploits wie Log4J, Hafnium und Kaseya sowie tausende von weniger bekannten Exploits aufgedeckt.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Angriffsphase bewerten könnte:
Ungewöhnlicher RDP-Eingang
Ungewöhnlicher Datei Download
Ungewöhnliche .exe-Datei Torrenting
Anwendungsprotokoll zu einem ungewöhnlichen Port
Große Anzahl von Verbindungen zu neuen Endpunkten

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:

Fußfassen und Beaconing einrichten

Wenn ein Angreifer versucht, mit einem Gerät Kontakt aufzunehmen und es fernzusteuern, setzt Darktrace subtile Anomalien zusammen.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Beaconing eines neueren Endpunkts
Anomale Datei-Downloads
Ungewöhnlicher Daten-Download/Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint

Darktrace RESPOND/Cloud neutralisiert diese Aktivität, indem sie bestimmte Verbindungen blockiert oder das "Lebensmuster" erzwingt.

Lateral Movement

As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, DETECT/Cloud correlates thousands of data points.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Angriffsphase bewerten könnte:
Unusual SMB Enumeration
Suspicious Network Scan Activity
Unusual Admin SMB or RDP Sessions
Neue oder ungewöhnliche Dienstesteuerung
Unusual SSH

Darktrace RESPOND/Cloud neutralisiert diese Aktivität, indem sie bestimmte Verbindungen blockiert oder das "Lebensmuster" erzwingt.

Exfiltration von Daten

Whether smash and grab or a low and slow, DETECT/Cloud identifies subtle deviations in activity.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Anomalous 
SMB Traffic
Uncommon 1 GiB Outbound
Data Sent to Rare Domain
Unusual External Data Transfer
Unusual Data Download / Upload to Rare Destination

Darktrace RESPOND/Cloud neutralisiert diese Aktivität, indem sie bestimmte Verbindungen blockiert oder das "Lebensmuster" erzwingt.

Datenverschlüsselung

Even if familiar tools and methods are used to conduct encryption - whether symmetric or asymmetric - Darktrace detects the activity without using static rules or signatures. It identifies unusual behavior that may include:

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Angriffsphase bewerten könnte:
Additional Extension Appended to SMB File
Suspicious SMB Read/Write Ratio
Sustained MIME Type Conversion
Mögliche Lösegeldforderung
Verdächtige SMB-Aktivität

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:

Darktrace RESPOND/Cloud neutralisiert diese Aktivität, indem sie bestimmte Verbindungen blockiert oder das "Lebensmuster" erzwingt.

Insider-Bedrohung

Whether a malicious leaver or a careless employee disregarding company policy, Darktrace’s understanding of normal patterns of life allows it to stop threats on the inside.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Anhaltender Anstieg bei SSL und HTTP
ICMP-Adressensuche
Ungewöhnliche WMI-Aktivität
Numeric Exe Download
Annormaler File Download
Verdächtige SMB-Aktivität
Mehrere ungewöhnliche Dateiuploads
Suspicious SMB Read/Write Ratio
Schnelles Beaconsystem für DGA

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:

Angriff auf die Lieferkette (Schwachstelle in der Software von Drittanbietern)

Darktrace stoppt Bedrohungen, die von der Lieferkette ausgehen, indem sie bei den ersten Anzeichen ungewöhnlicher und bedrohlicher Aktivitäten sofort Maßnahmen ergreift.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
SSL Beaconing to New Endpoint
Multiple Uncommon New Credentials on Device
Neue oder ungewöhnliche Dienstesteuerung
Anomalous SMB Followed By Multiple Model Breaches
Anomalous SMB to New or Unusual Locations

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:

Krypto-Mining

Malicious crypto-mining is notoriously difficult to detect, and can exploit cloud platforms at great cost to the organizations deploying them.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Musteranalyse von Darktrace/Cloud
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Cloud bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Kryptowährung Mining Aktivität
Langsame Beaconing-Aktivität auf Externe Selten
Verdächtige Beacons an seltenem PHP-Endpunkt
SMB Drive Write

Credential Harvesting

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.

Musteranalyse von Darktrace/Cloud
Every threat is different, but here are some examples of unusual behaviors Darktrace may detect to uncover a credential harvesting attack:
Anomalous Uncrypted Credential Over HTTP
Kerberos Username Bruteforce
Unusual External Source for Credential Use
Darktrace may then detect the following unusual indicators of attack immediately following a successful credential harvesting attack:
Spike in Compute Resources Created
Ungewöhnliche AWS-Policy-Anlage
...

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:

Mergers & Acquisitions

Darktrace/Cloud macht es einfach, neue Cloud-Umgebungen in die Infrastruktur Ihres Unternehmens einzubinden, ohne Schwachstellen zu öffnen.

Musteranalyse von Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing an attack related to mergers & acquisitions:
Anhaltender Anstieg bei SSL und HTTP
ICMP-Adressensuche
Ungewöhnliche WMI-Aktivität
Numeric Exe Download
Annormaler File Download
Verdächtige SMB-Aktivität
Mehrere ungewöhnliche Dateiuploads

Gute Nachrichten für Ihr Unternehmen.
Schlechte Nachrichten für die Bösewichte.

Starten Sie Ihren kostenlosen Test

Starten Sie Ihren kostenlosen Test

Flexible Lieferung
Cloud-based deployment.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Demo anfordern

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.