Casi d'uso di Darktrace/Cloud

Embrace the cloud, manage the risks.

Operating in a cloud or hybrid environment can introduce risk from both external and internal sources. Darktrace/Cloud is built to address threats across your entire cloud infrastructure.

Intrusione iniziale

Darktrace has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questa fase di attacco:
RDP in arrivo insolito
Unusual File Download
Unusual .exe File Torrenting
Protocollo applicativo a porta non comune
Grandi numeri di connessioni a nuovi endpoint

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:

Stabilire un punto d'appoggio e un segnale acustico

Quando un aggressore tenta di entrare in contatto con un dispositivo e di controllarlo a distanza, Darktrace mette insieme sottili anomalie.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Beaconing to a Young Endpoint
Anomalous File Downloads
Unusual Data Download / Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Movimento laterale

Quando un attaccante inizia ad aumentare la propria conoscenza della rete, a eseguire scansioni e ad aumentare i propri privilegi, ad esempio ottenendo le credenziali di amministrazione, DETECT/Cloud mette in relazione migliaia di punti dati.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questa fase di attacco:
Enumerazione SMB insolita
Attività di scansione di rete sospette
Sessioni SMB o RDP insolite per l'amministratore
New or Uncommon Service Control
SSH insolito

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Estrazione dei dati

Sia che si tratti di un'azione di tipo "smash and grab" o di un'azione "low and slow", DETECT/Cloud identifica le sottili deviazioni dell'attività.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Traffico SMB anomalo
Non comune 1 GiB in uscita
Data Sent to Rare Domain
Trasferimento dati esterno insolito
Unusual Data Download / Upload to Rare Destination

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Crittografia dei dati

Anche se vengono utilizzati strumenti e metodi noti per condurre la crittografia, sia simmetrica che asimmetrica, Darktrace rileva l'attività senza utilizzare regole statiche o firme. Identifica comportamenti insoliti che possono includere:

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questa fase di attacco:
Additional Extension Appended to SMB File
Rapporto lettura/scrittura SMB sospetto
Sustained MIME Type Conversion
Possibile nota di riscatto
Attività SMB sospette

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Minaccia interna

Sia che si tratti di un malintenzionato che se ne va, sia che si tratti di un dipendente negligente che non rispetta le politiche aziendali, la comprensione di Darktrace dei normali modelli di vita consente di bloccare le minacce all'interno.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Aumento sostenuto di SSL e HTTP
Scansione indirizzi ICMP
Attività WMI non comune
Numeric Exe Download
Anomalous File Download
Attività SMB sospette
Caricamento multiplo di file insoliti
Rapporto lettura/scrittura SMB sospetto
Segnalazione rapida a DGA

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:

Attacco alla catena di approvvigionamento (vulnerabilità del software di terze parti)

Darktrace blocca le minacce provenienti dalla catena di fornitura intervenendo immediatamente al primo segnale di attività insolite e minacciose.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
SSL Beaconing to New Endpoint
Multiple Uncommon New Credentials on Device
New or Uncommon Service Control
Anomalous SMB Followed By Multiple Model Breaches
Anomalous SMB to New or Unusual Locations

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:

Cripto-minerazione

Malicious crypto-mining is notoriously difficult to detect, and can exploit cloud platforms at great cost to the organizations deploying them.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Attività di estrazione di criptovalute
Attività di segnalazione lenta verso l'esterno Raro
Beacon sospetti a endpoint PHP rari
Scrittura unità SMB

Raccolta di credenziali

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.

Analisi dei campioni di Darktrace/Cloud
Every threat is different, but here are some examples of unusual behaviors Darktrace may detect to uncover a credential harvesting attack:
Credenziale non criptata anomala su HTTP
Nome utente Kerberos Bruteforce
Fonte esterna insolita per l'uso delle credenziali
Darktrace may then detect the following unusual indicators of attack immediately following a successful credential harvesting attack:
Picco di risorse di calcolo create
Unusual AWS Policy Attachment
...

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:

Fusioni e acquisizioni

Darktrace/Cloud semplifica l'integrazione di nuovi ambienti cloud nell'infrastruttura aziendale senza aprire vulnerabilità.

Analisi dei campioni di Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing an attack related to mergers & acquisitions:
Aumento sostenuto di SSL e HTTP
Scansione indirizzi ICMP
Attività WMI non comune
Numeric Exe Download
Anomalous File Download
Attività SMB sospette
Caricamento multiplo di file insoliti
Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Iniziare la prova gratuita
Darktrace AI protecting a business from cyber threats.