Darktrace: Die selbstlernende KI für modernes Arbeiten
Darktrace DETECT + RESPOND/Endpunkt
Darktrace/Endpoint wird mit leichtgewichtigen Darktrace Agenten eingesetzt, die granulare Echtzeitdaten analysieren und Millionen von Fragen stellen, um ungewöhnliche Aktivitäten zu erkennen und zu neutralisieren. Darktrace/Endpoint kann auch bestehende Endpunktlösungen nutzen, um das Verständnis Ihrer Umgebung zu erweitern.
DaRKTRACE
DETECT
™
/
Endpunkt
Selbstlernende KI
Erkennt Anomalien
Analysiert nach Risiko und Kontext
Führt autonome Untersuchungen in großem Maßstab durch
Cyber AI Analyst
DaRKTRACE
RESPOND
™
/
Endpunkt
Selbstlernende KI
Autonome Reaktion
Cyber AI Analyst
Reagiert in Sekundenschnelle selbstständig auf Bedrohungen
Aktive Integration in den Sicherheitsbereich
Unterstützt den menschlichen Eingriff in die Entscheidungsfindung

DARKTRACE
DETECT
TM
/
Endpunkt
keine Angriffe sind tabu
Angriffe auf den ersten Blick erkennen
In den meisten Fällen sind Endpunkte der erste Angriffspunkt für einen Angreifer - ein Punkt, von dem aus er hofft, sich auf den Rest der digitalen Umgebung Zugang zu verschaffen. Darktrace DETECT ist der beste Weg, sie zu erwischen, bevor es passiert. Durch den Vergleich von Tausenden von Datenpunkten mit dem ständig aktualisierten Wissen über das Unternehmen zeigt Darktrace DETECT den Angriffspfad auf und lässt Angreifern keine Chance, sich zu verstecken.
Nahtlose Sichtbarkeit
Es ist schwierig, den Überblick über Geräte zu behalten, die zwischen Büronetzwerken, Heimnetzwerken, Hotels, Hotspots und Split-Tunnel-VPNs wechseln.
Darktrace /Endpoint bleibt einfach beim Gerät, egal wohin es geht und wie es sich verbindet.
Darktrace /Endpoint bleibt einfach beim Gerät, egal wohin es geht und wie es sich verbindet.
Unbekannte Angriffe
EDRs und Antivirenlösungen nutzen historische Angriffsdaten, um bekannte Bedrohungen zu stoppen, sind aber nicht auf neue Bedrohungen vorbereitet.
Das umfassende Verständnis von Darktrace/Endpointfür jedes Endgerät ermöglicht es, neue Angriffe und Gerätemissbrauch zu erkennen, ohne auf Bedrohungsdaten angewiesen zu sein.
Das umfassende Verständnis von Darktrace/Endpointfür jedes Endgerät ermöglicht es, neue Angriffe und Gerätemissbrauch zu erkennen, ohne auf Bedrohungsdaten angewiesen zu sein.
Lücken im Zero Trust
Zero-Trust-Architekturen variieren oft stark in Art und Detail zwischen den Standorten und Diensten eines Unternehmens.
Darktrace/Endpoint überwacht jede Variation und lernt und versteht, wie Zero Trust normalerweise angewendet wird, die Gemeinsamkeiten und die Unterschiede, um auf Angriffe oder Missbrauch zu achten.
Darktrace/Endpoint überwacht jede Variation und lernt und versteht, wie Zero Trust normalerweise angewendet wird, die Gemeinsamkeiten und die Unterschiede, um auf Angriffe oder Missbrauch zu achten.
Living off the land
Angreifer, die vorinstallierte Software für ihre Angriffe nutzen, können regelbasierte EDRs oft umgehen.
Darktrace/Endpoint untersucht nicht nur, welches Tool verwendet wird, sondern auch wie, wann, von wem usw., um Anomalien zu erkennen und Angriffe aufzudecken.
Darktrace/Endpoint untersucht nicht nur, welches Tool verwendet wird, sondern auch wie, wann, von wem usw., um Anomalien zu erkennen und Angriffe aufzudecken.
Darktrace RESPOND/Endpoint ergreift Maßnahmen, um all diese Bedrohungen zu stoppen.
DAS NORMAL VERSTEHEN
Analyse jeder Verbindung
Indem Darktrace DETECT /Endpoint Millionen von Fragen zu jeder Aktivität auf jedem Gerät stellt, kann es Anomalien korrelieren und die subtilsten Bedrohungen aufspüren. Da wir genau wissen, wie Sie und Ihr Gerät funktionieren, werden selbst neuartige Bedrohungen und Exploits von Darktrace DETECT in jeder Phase schnell erkannt.
Rohdatenpunkte
Direkt von Endgeräten extrahiert
Source IP
Destination Ports
Anwendungsprotokoll
DNS-Abfrage
. . .
Darktrace-Enriched Datapoints
Mathematisch & KI erweiterte Datenmerkmale
Suspicious read/write ratio?
Ist die Konnektivität für das Gerät ungewöhnlich?
Mögliche Netzwerk-Scans?
Scheint es eine unregelmäßiges Beaconing zu sein?
. . .
Unter Berücksichtigung aller Umstände fragt Darktrace RESPOND /Endpoint : Ist die Verbindung normal?
Und gibt dann die perfekte Antwort auf die Bedrohung.
Und gibt dann die perfekte Antwort auf die Bedrohung.
Rohdatenpunkte
Direkt von Endgeräten extrahiert
Quelle
Destination port
Anwendungsprotokoll

Niedrig
. . .
Darktrace-Enriched Datapoints
Mathematisch & KI erweiterte Datenmerkmale
Suspicious read/write ratio?
Ist die Konnektivität für das Gerät ungewöhnlich?
Hoch
Mögliche Netzwerk-Scans?
Scheint es eine unregelmäßiges Beaconing zu sein?

Niedrig
. . .
Nachvollziehbare Ereignisse
Komplexe Berechnungen,
einfacher Output
einfacher Output
Darktrace DETECT warnt intuitiv und leicht verständlich. Die Zeit der Analyse der Sicherheitsteams wird drastisch gekürzt.


DARKTRACE
RESPOND
TM
/
Endpunkt
Alles dreht sich um Präzision und die autonome Reaktion
Entschärfen Sie einen Angriff in Sekundenschnelle
Die erste autonome Reaktionslösung, die sich im Unternehmen bewährt hat. In Zusammenarbeit mit Darktrace DETECT , Darktrace RESPOND werden Bedrohungen autonom eingedämmt und entschärft, unterstützt durch KI-gesteuerte Mikroentscheidungen.
Darktrace RESPOND nimmt Ereignisse auf und berücksichtigt sie im Gesamtkontext der Umgebung sowie menschlichen Vorgaben, um in Millisekunden die bestmögliche Reaktion durchzuführen.
Darktrace RESPOND nimmt Ereignisse auf und berücksichtigt sie im Gesamtkontext der Umgebung sowie menschlichen Vorgaben, um in Millisekunden die bestmögliche Reaktion durchzuführen.
Darktrace RESPOND verfügt über eine Reihe von Maßnahmen, die sie ergreifen kann, um Angriffe auf Endpunkte abzuwehren.
Entscheidend ist, dass sie weiß, welche sie ergreifen muss und wo sie sie ergreifen kann.
Entscheidend ist, dass sie weiß, welche sie ergreifen muss und wo sie sie ergreifen kann.

RESPOND ACTION
Keine Maßnahmen erforderlich
Passende Verbindungen blockieren
Darktrace RESPOND identifiziert potenziell bösartige C2-Kommunikation und blockiert sie. Dies verhindert, dass weitere Malware auf dem Gerät installiert wird, unterbricht die Kommunikation der Angreifer und macht vielen Bedrohungen ein Ende.
Enforce device's patterns of life
Block all outgoing traffic
Enforce group pattern of life
Das Erzwingen des "Lebensmuster" eines Endgeräts ist eine präzise und unterbrechungsfreie Methode, um eine Bedrohung zu stoppen. Durch diese Maßnahme ermöglicht Darktrace RESPOND dem Benutzer die weitere Nutzung seines Geräts für geschäftliche Zwecke, während gleichzeitig verhindert wird, dass Angriffe weiter fortschreiten.
Block all incoming traffic
Block all traffic
In der Realität kann dies zu einer unendlichen Anzahl von Aktionen führen, die alle an Ort und Stelle beschlossen und durchgeführt werden:
Keine Maßnahmen erforderlich
Block connections to 10.100.1.1 over port 437
Blockieren ausgehender Verbindungen zu 13.410.2.1
Blockieren Sie Verbindungen über Port 445 für 1 Stunde
Block incoming connections to 10.100.1.4
. . .
Alles in Echtzeit.
Blog Spotlight

Vollständig konfigurierbar und anpassbar
Darktrace RESPOND arbeitet innerhalb der Parameter, die Sie ihm vorgeben.
Nur auf bestimmten Geräten? Zu bestimmten Tageszeiten? Nur als Reaktion auf bestimmte Ereignisse?
Sie legen den Rahmen fest. Dann lassen Sie die KI die schwere Arbeit machen.
Fügt KI in bestehende Arbeitsabläufe ein
Ein-Klick-Integrationen
Darktrace/Endpoint kann innerhalb von Minuten in herkömmliche Endpoint-Sicherheitstools integriert werden und fügt sich problemlos in Ihre bestehenden Tools ein, ohne diese zu unterbrechen.
Als Ergänzung zu Tools wie Microsoft Defender for Endpoint, die bekannte Malware und Bedrohungen wirksam abwehren, ergänzt Darktrace/Endpoint Ihre Endpoint-Sicherheitsbemühungen um eine ausgefeilte Verhaltensanalyse und schließt die Lücken in Ihrer Angriffsfläche.
Als Ergänzung zu Tools wie Microsoft Defender for Endpoint, die bekannte Malware und Bedrohungen wirksam abwehren, ergänzt Darktrace/Endpoint Ihre Endpoint-Sicherheitsbemühungen um eine ausgefeilte Verhaltensanalyse und schließt die Lücken in Ihrer Angriffsfläche.
Erkunden Sie /Endpunkt-Integrationen












Ein Anwendungsfall für alles
Mit dem richtigen Ansatz lässt sich alles bewältigen
Cyber AI Analyst
Darktrace Cyber AI Analyst untersucht jeden Output von Darktrace DETECT, um den gesamten Vorfall aufzudecken, und liefert Ihnen mit nur einem Klick alle Details, die Sie benötigen.
Kombiniert menschliche Expertise mit der Geschwindigkeit und der Komplexität von KI
AI Analyst wird anhand eines ständig wachsenden Datensatzes von erfahrenen Cyber-Analysten trainiert. Durch Beobachtung und Nachahmung ihres Verhaltens denkt die Technologie wie ein menschlicher Analyst: Sie stellt Fragen, testet Hypothesen und zieht Schlussfolgerungen.


Reduziert die Alerts
So kann es den menschlichen Teams die schwere Arbeit abnehmen, die Punkte zwischen Dutzenden von Einzelereignissen zu verbinden und sie auf eine Handvoll Vorfälle mit hoher Priorität für die menschliche Überprüfung zu reduzieren.
Verstärkt Ihr Team
AI Analyst reduziert die Triagezeit um durchschnittlich 92 %. So kann Ihr Sicherheitsteam seine Zeit auf strategische Aufgaben statt auf reaktive Brandbekämpfung verwenden.

Das Endergebnis?
KI-generierte Berichte, die
jeder verstehen kann
jeder verstehen kann
Vom Vorstand bis hin zum neuesten Mitarbeiter.
Kundengeschichten