Darktrace/OT-Anwendungsfälle

Deckt das gesamte Spektrum der ICS-Bedrohungen auf

Da es Ihr Unternehmen kennenlernt und nach ungewöhnlichem Verhalten sucht, anstatt nach bekannten Bedrohungen zu suchen, deckt Darktrace/OT das gesamte Spektrum bedrohlicher Aktivitäten in Ihrer ICS-Umgebung auf.

Advanced Persistent Threats (APTs)

APTs sind ausgeklügelte und heimliche Bedrohungsakteure, die verschiedene IT-Techniken - einschließlich Zero-Day-Exploits und Malware-Anwendungen - kombinieren, um unbemerkt industrielle Systeme mit OT-Nutzlasten zu erreichen. Durch die Exfiltration von OT-Projektdateien und -Programmen und deren Neuinstallation mit Modifikationen durch ihre eigenen OT-Ingenieure können diese ressourcenintensiven Techniken physische Prozesse sabotieren und hochgradig unsichere Prozessbedingungen schaffen.

Darktrace deckt subtile APT-Techniken auf, reagiert darauf und ergreift Maßnahmen zur Aufrechterhaltung von Sicherheit und Produktionsprozessen.

Probenanalyse von Darktrace/OT
Jeder Cyberangriff ist anders, aber hier sind einige ungewöhnliche Aktivitäten, die Darktrace/OT bei der Aufdeckung eines APT-Angriffs finden könnte:
Beaconing-Aktivität für External Rare
Anomale IT-ICS-Verbindung
Ungewöhnliche Aktivität von OT-Geräten
Rare External von einem OT-Gerät
Ungewöhnliche RDP-Verbindungen

Industrielle Ransomware

Ransomware verbreitet sich in der Regel schnell und wahllos und wirkt sich sowohl direkt als auch indirekt auf OT-Systeme aus. Die Produktion kann durch die Abhängigkeit der OT-Systeme von anfälligen IT-Diensten gefährdet werden, die wichtige Prozesse wie Kundenbestellungen steuern. Wenn Ransomware absichtlich auf ein OT-Netzwerk abzielt und Projektdateien und Backups verschlüsselt, kann der Bereinigungsprozess kostspielig und zeitaufwändig sein.

Darktrace RESPOND ergreift gezielte Maßnahmen, um Ransomware einzudämmen, sobald sie in der IT-Ebene auftaucht, wenn sie noch weit von den Produktionssystemen entfernt ist. 

Probenanalyse von Darktrace/OT
Jeder Cyberangriff ist anders, aber folgendes zeigt, wie ein industrieller Ransomware-Angriff aussehen könnte: Darktrace/OT:
Ungewöhnliche Aktivität von OT-Geräten
Ungewöhnliche Datenübertragung durch OT
Ungewöhnlicher Daten-Download/Upload
Verdächtige SMB-Aktivität
Hochrisikodatei und Ungewöhnliche SMB

OT Cloud

Die Einführung von OT Cloud/ICSaaS vergrößert die Angriffsfläche durch zunehmende Konnektivität und Komplexität.

Darktrace bietet eine einheitliche Sichtbarkeit über IT, OT und Cloud hinweg und hilft Unternehmen, die digitale Transformation zu beschleunigen und gleichzeitig die damit verbundenen Risiken zu minimieren.

Noch besser mit: Darktrace/Cloud und Darktrace/Apps

Probenanalyse von Darktrace/OT
Hier einige ungewöhnliche Verhaltensweisen, die Darktrace bei einem Cyberangriff in der Cloud und OT  triggern könnte: 
Ungewöhnliche externe Quelle für die Verwendung von SaaS-Zugangsdaten
IaaS-Sicherheitsregel löschen
Laterale Bewegung und C2-Aktivität
Anomalie dann neue ICS-Befehle
Mehrere New Reprogams

Bestandsaufnahme der Assets

Darktrace/OT bietet vollständige Transparenz und eine umfassende Liste von Assets mit vielen Netzwerk- und Gerätedetails, die passiv aus dem Netzwerkverkehr gesammelt werden (oder optional durch intelligente aktive Identifizierung).

Unbegrenzte Anzahl von Angriffen

Eine unbegrenzte Anzahl von Antworten

Gute Nachrichten für Ihr Unternehmen.
Schlechte Nachrichten für die Bösewichte.

Starten Sie Ihren kostenlosen Test

Starten Sie Ihren kostenlosen Test

Flexible Lieferung
Cloud-based deployment.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Demo anfordern

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.