Darktrace: Die selbstlernende KI für modernes Arbeiten

Darktrace DETECT + RESPOND/Endpunkt

Darktrace/Endpoint wird mit leichtgewichtigen Darktrace Agenten eingesetzt, die granulare Echtzeitdaten analysieren und Millionen von Fragen stellen, um ungewöhnliche Aktivitäten zu erkennen und zu neutralisieren. Darktrace/Endpoint kann auch bestehende Endpunktlösungen nutzen, um das Verständnis Ihrer Umgebung zu erweitern.
DaRKTRACE
DETECT
/
Endpunkt
Selbstlernende KI
Erkennt Anomalien
Analysiert nach Risiko und Kontext
Führt autonome Untersuchungen in großem Maßstab durch
Cyber AI Analyst
DaRKTRACE
RESPOND
/
Endpunkt
Selbstlernende KI
Autonome Reaktion
Cyber AI Analyst
Reagiert in Sekundenschnelle selbstständig auf Bedrohungen
Aktive Integration in den Sicherheitsbereich
Unterstützt den menschlichen Eingriff in die Entscheidungsfindung
DARKTRACE
DETECT
TM
/
Endpunkt
keine Angriffe sind tabu

Angriffe auf den ersten Blick erkennen


In den meisten Fällen sind Endpunkte der erste Angriffspunkt für einen Angreifer - ein Punkt, von dem aus er hofft, sich auf den Rest der digitalen Umgebung Zugang zu verschaffen. Darktrace DETECT ist der beste Weg, sie zu erwischen, bevor es passiert. Durch den Vergleich von Tausenden von Datenpunkten mit dem ständig aktualisierten Wissen über das Unternehmen zeigt Darktrace DETECT den Angriffspfad auf und lässt Angreifern keine Chance, sich zu verstecken.

Nahtlose Sichtbarkeit

Es ist schwierig, den Überblick über Geräte zu behalten, die zwischen Büronetzwerken, Heimnetzwerken, Hotels, Hotspots und Split-Tunnel-VPNs wechseln.

Darktrace /Endpoint bleibt einfach beim Gerät, egal wohin es geht und wie es sich verbindet.

Unbekannte Angriffe

EDRs und Antivirenlösungen nutzen historische Angriffsdaten, um bekannte Bedrohungen zu stoppen, sind aber nicht auf neue Bedrohungen vorbereitet.
Das umfassende Verständnis von Darktrace/Endpointfür jedes Endgerät ermöglicht es, neue Angriffe und Gerätemissbrauch zu erkennen, ohne auf Bedrohungsdaten angewiesen zu sein.

Lücken im Zero Trust

Zero-Trust-Architekturen variieren oft stark in Art und Detail zwischen den Standorten und Diensten eines Unternehmens.

Darktrace/Endpoint überwacht jede Variation und lernt und versteht, wie Zero Trust normalerweise angewendet wird, die Gemeinsamkeiten und die Unterschiede, um auf Angriffe oder Missbrauch zu achten.

Living off the land

Angreifer, die vorinstallierte Software für ihre Angriffe nutzen, können regelbasierte EDRs oft umgehen.

Darktrace/Endpoint untersucht nicht nur, welches Tool verwendet wird, sondern auch wie, wann, von wem usw., um Anomalien zu erkennen und Angriffe aufzudecken.
Darktrace RESPOND/Endpoint ergreift Maßnahmen, um all diese Bedrohungen zu stoppen.
DAS NORMAL VERSTEHEN
Analyse jeder Verbindung
Indem Darktrace DETECT /Endpoint Millionen von Fragen zu jeder Aktivität auf jedem Gerät stellt, kann es Anomalien korrelieren und die subtilsten Bedrohungen aufspüren. Da wir genau wissen, wie Sie und Ihr Gerät funktionieren, werden selbst neuartige Bedrohungen und Exploits von Darktrace DETECT in jeder Phase schnell erkannt.
Rohdatenpunkte
Direkt von Endgeräten extrahiert
Source IP
Destination Ports
Anwendungsprotokoll
DNS-Abfrage
. . .
Darktrace-Enriched Datapoints
Mathematisch & KI erweiterte Datenmerkmale
Suspicious read/write ratio?
Ist die Konnektivität für das Gerät ungewöhnlich?
Mögliche Netzwerk-Scans?
Scheint es eine unregelmäßiges Beaconing zu sein?
. . .
Unter Berücksichtigung aller Umstände fragt Darktrace RESPOND /Endpoint : Ist die Verbindung normal?
Und gibt dann die perfekte Antwort auf die Bedrohung.
Rohdatenpunkte
Direkt von Endgeräten extrahiert
Quelle
Destination port
Anwendungsprotokoll
Niedrig
. . .
Darktrace-Enriched Datapoints
Mathematisch & KI erweiterte Datenmerkmale
Suspicious read/write ratio?
Ist die Konnektivität für das Gerät ungewöhnlich?
Hoch
Mögliche Netzwerk-Scans?
Scheint es eine unregelmäßiges Beaconing zu sein?
Niedrig
. . .
Nachvollziehbare Ereignisse
Komplexe Berechnungen,
einfacher Output
Darktrace DETECT warnt intuitiv und leicht verständlich. Die Zeit der Analyse der Sicherheitsteams wird drastisch gekürzt. 
DARKTRACE
RESPOND
TM
/
Endpunkt
Alles dreht sich um Präzision und die autonome Reaktion
Entschärfen Sie einen Angriff in Sekundenschnelle
Die erste autonome Reaktionslösung, die sich im Unternehmen bewährt hat. In Zusammenarbeit mit Darktrace DETECT , Darktrace RESPOND werden Bedrohungen autonom eingedämmt und entschärft, unterstützt durch KI-gesteuerte Mikroentscheidungen.

Darktrace RESPOND nimmt Ereignisse auf und berücksichtigt sie im Gesamtkontext der Umgebung sowie menschlichen Vorgaben, um in Millisekunden die bestmögliche Reaktion durchzuführen.
Darktrace RESPOND verfügt über eine Reihe von Maßnahmen, die sie ergreifen kann, um Angriffe auf Endpunkte abzuwehren.
Entscheidend ist, dass sie weiß, welche sie ergreifen muss und wo sie sie ergreifen kann.
RESPOND ACTION
Keine Maßnahmen erforderlich
Passende Verbindungen blockieren
Darktrace RESPOND identifiziert potenziell bösartige C2-Kommunikation und blockiert sie. Dies verhindert, dass weitere Malware auf dem Gerät installiert wird, unterbricht die Kommunikation der Angreifer und macht vielen Bedrohungen ein Ende.
Enforce device's patterns of life
Block all outgoing traffic
Enforce group pattern of life
Das Erzwingen des "Lebensmuster" eines Endgeräts ist eine präzise und unterbrechungsfreie Methode, um eine Bedrohung zu stoppen. Durch diese Maßnahme ermöglicht Darktrace RESPOND dem Benutzer die weitere Nutzung seines Geräts für geschäftliche Zwecke, während gleichzeitig verhindert wird, dass Angriffe weiter fortschreiten.
Block all incoming traffic
Block all traffic
In der Realität kann dies zu einer unendlichen Anzahl von Aktionen führen, die alle an Ort und Stelle beschlossen und durchgeführt werden:
Keine Maßnahmen erforderlich
Block connections to 10.100.1.1 over port 437
Blockieren ausgehender Verbindungen zu 13.410.2.1
Blockieren Sie Verbindungen über Port 445 für 1 Stunde
Block incoming connections to 10.100.1.4
. . .
Vollständig konfigurierbar und anpassbar

Darktrace RESPOND arbeitet innerhalb der Parameter, die Sie ihm vorgeben.

Nur auf bestimmten Geräten? Zu bestimmten Tageszeiten? Nur als Reaktion auf bestimmte Ereignisse?

Sie legen den Rahmen fest. Dann lassen Sie die KI die schwere Arbeit machen.

Fügt KI in bestehende Arbeitsabläufe ein

Ein-Klick-Integrationen

Darktrace/Endpoint kann innerhalb von Minuten in herkömmliche Endpoint-Sicherheitstools integriert werden und fügt sich problemlos in Ihre bestehenden Tools ein, ohne diese zu unterbrechen.

Als Ergänzung zu Tools wie Microsoft Defender for Endpoint, die bekannte Malware und Bedrohungen wirksam abwehren, ergänzt Darktrace/Endpoint Ihre Endpoint-Sicherheitsbemühungen um eine ausgefeilte Verhaltensanalyse und schließt die Lücken in Ihrer Angriffsfläche.
Erkunden Sie /Endpunkt-Integrationen
Bleiben Sie auf dem Laufenden mit der Darktrace Mobile App
Eine vollständige Übersicht über die Maßnahmen von Darktrace RESPOND ist über die Schnittstelle DarktraceThreat Visualizer und über die Darktrace
Mobile App möglich.
Heruntergeladen am:
Ein Anwendungsfall für alles
Mit dem richtigen Ansatz lässt sich alles bewältigen

Cyber AI Analyst

Darktrace Cyber AI Analyst untersucht jeden Output von Darktrace DETECT, um den gesamten Vorfall aufzudecken, und liefert Ihnen mit nur einem Klick alle Details, die Sie benötigen.
Kombiniert menschliche Expertise mit der Geschwindigkeit und der Komplexität von KI
AI Analyst wird anhand eines ständig wachsenden Datensatzes von erfahrenen Cyber-Analysten trainiert. Durch Beobachtung und Nachahmung ihres Verhaltens denkt die Technologie wie ein menschlicher Analyst: Sie stellt Fragen, testet Hypothesen und zieht Schlussfolgerungen.
Reduziert die Alerts
So kann es den menschlichen Teams die schwere Arbeit abnehmen, die Punkte zwischen Dutzenden von Einzelereignissen zu verbinden und sie auf eine Handvoll Vorfälle mit hoher Priorität für die menschliche Überprüfung zu reduzieren.
Verstärkt Ihr Team
AI Analyst reduziert die Triagezeit um durchschnittlich 92 %. So kann Ihr Sicherheitsteam seine Zeit auf strategische Aufgaben statt auf reaktive Brandbekämpfung verwenden.
Das Endergebnis?
KI-generierte Berichte, die
jeder verstehen kann
Vom Vorstand bis hin zum neuesten Mitarbeiter.

Gute Nachrichten für Ihr Unternehmen.
Schlechte Nachrichten für die Bösewichte.

Demo anfordern

Starten Sie Ihren kostenlosen Test

Flexible Lieferung
Cloud-based deployment.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Demo anfordern

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.