Darktrace has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.
Quando un aggressore tenta di entrare in contatto con un dispositivo e di controllarlo a distanza, Darktrace mette insieme sottili anomalie.
Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’
Quando un attaccante inizia ad aumentare la propria conoscenza della rete, a eseguire scansioni e ad aumentare i propri privilegi, ad esempio ottenendo le credenziali di amministrazione, DETECT/Cloud mette in relazione migliaia di punti dati.
Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’
Sia che si tratti di un'azione di tipo "smash and grab" o di un'azione "low and slow", DETECT/Cloud identifica le sottili deviazioni dell'attività.
Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’
Anche se vengono utilizzati strumenti e metodi noti per condurre la crittografia, sia simmetrica che asimmetrica, Darktrace rileva l'attività senza utilizzare regole statiche o firme. Identifica comportamenti insoliti che possono includere:
Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’
Sia che si tratti di un malintenzionato che se ne va, sia che si tratti di un dipendente negligente che non rispetta le politiche aziendali, la comprensione di Darktrace dei normali modelli di vita consente di bloccare le minacce all'interno.
Darktrace blocca le minacce provenienti dalla catena di fornitura intervenendo immediatamente al primo segnale di attività insolite e minacciose.
Il crypto-mining dannoso è notoriamente difficile da rilevare e può sfruttare le piattaforme cloud con costi elevati per le organizzazioni che le utilizzano.
Darktrace illumina le porte aperte e i dispositivi rivolti a Internet che non conoscevate e rileva le prime fasi di un attacco prima ancora che il crypto-mining possa iniziare. Inoltre, segnala le attività di cripto-mining e può essere configurato per interromperle autonomamente.
Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.
In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.
Darktrace/Cloud semplifica l'integrazione di nuovi ambienti cloud nell'infrastruttura aziendale senza aprire vulnerabilità.
An Unlimited Number of Responses