Casi d'uso di Darktrace/Cloud

Embrace the cloud, manage the risks.

Operating in a cloud or hybrid environment can introduce risk from both external and internal sources. Darktrace/Cloud is built to address threats across your entire cloud infrastructure.

Ransomware

Il ransomware è un attacco in più fasi che inizia con un dispositivo compromesso e termina con la crittografia e una richiesta di riscatto. Darktrace/Cloud interviene in modo mirato in ogni fase dell'attacco.

Intrusione iniziale


Darktrace has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questa fase di attacco:
RDP in arrivo insolito
Unusual File Download
Unusual .exe File Torrenting
Protocollo applicativo a porta non comune
Grandi numeri di connessioni a nuovi endpoint

Stabilire un punto d'appoggio e un segnale acustico

Quando un aggressore tenta di entrare in contatto con un dispositivo e di controllarlo a distanza, Darktrace mette insieme sottili anomalie.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Beaconing to a Young Endpoint
Anomalous File Downloads
Unusual Data Download / Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint

Movimento laterale

Quando un attaccante inizia ad aumentare la propria conoscenza della rete, a eseguire scansioni e ad aumentare i propri privilegi, ad esempio ottenendo le credenziali di amministrazione, DETECT/Cloud mette in relazione migliaia di punti dati.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questa fase di attacco:
Enumerazione SMB insolita
Attività di scansione di rete sospette
Sessioni SMB o RDP insolite per l'amministratore
New or Uncommon Service Control
SSH insolito

Estrazione dei dati

Sia che si tratti di un'azione di tipo "smash and grab" o di un'azione "low and slow", DETECT/Cloud identifica le sottili deviazioni dell'attività.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Traffico SMB anomalo
Non comune 1 GiB in uscita
Data Sent to Rare Domain
Trasferimento dati esterno insolito
Unusual Data Download / Upload to Rare Destination

Crittografia dei dati

Anche se vengono utilizzati strumenti e metodi noti per condurre la crittografia, sia simmetrica che asimmetrica, Darktrace rileva l'attività senza utilizzare regole statiche o firme. Identifica comportamenti insoliti che possono includere:

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questa fase di attacco:
Additional Extension Appended to SMB File
Rapporto lettura/scrittura SMB sospetto
Sustained MIME Type Conversion
Possibile nota di riscatto
Attività SMB sospette

Minaccia interna

Sia che si tratti di un malintenzionato che se ne va, sia che si tratti di un dipendente negligente che non rispetta le politiche aziendali, la comprensione di Darktrace dei normali modelli di vita consente di bloccare le minacce all'interno.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Aumento sostenuto di SSL e HTTP
Scansione indirizzi ICMP
Attività WMI non comune
Numeric Exe Download
Anomalous File Download
Attività SMB sospette
Caricamento multiplo di file insoliti
Rapporto lettura/scrittura SMB sospetto
Segnalazione rapida a DGA

Attacco alla catena di approvvigionamento (vulnerabilità del software di terze parti)

Darktrace blocca le minacce provenienti dalla catena di fornitura intervenendo immediatamente al primo segnale di attività insolite e minacciose.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
SSL Beaconing to New Endpoint
Multiple Uncommon New Credentials on Device
New or Uncommon Service Control
Anomalous SMB Followed By Multiple Model Breaches
Anomalous SMB to New or Unusual Locations

Cripto-minerazione

Il crypto-mining dannoso è notoriamente difficile da rilevare e può sfruttare le piattaforme cloud con costi elevati per le organizzazioni che le utilizzano.

Darktrace illumina le porte aperte e i dispositivi rivolti a Internet che non conoscevate e rileva le prime fasi di un attacco prima ancora che il crypto-mining possa iniziare. Inoltre, segnala le attività di cripto-mining e può essere configurato per interromperle autonomamente.

Analisi dei campioni di Darktrace/Cloud
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Cloud potrebbe valutare quando rivela questo tipo di attacco:
Attività di estrazione di criptovalute
Attività di segnalazione lenta verso l'esterno Raro
Beacon sospetti a endpoint PHP rari
Scrittura unità SMB

Raccolta di credenziali

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Cloud
Every threat is different, but here are some examples of unusual behaviors Darktrace may detect to uncover a credential harvesting attack:
Credenziale non criptata anomala su HTTP
Nome utente Kerberos Bruteforce
Fonte esterna insolita per l'uso delle credenziali
Darktrace may then detect the following unusual indicators of attack immediately following a successful credential harvesting attack:
Picco di risorse di calcolo create
Unusual AWS Policy Attachment
...

Fusioni e acquisizioni

Darktrace/Cloud semplifica l'integrazione di nuovi ambienti cloud nell'infrastruttura aziendale senza aprire vulnerabilità.

Analisi dei campioni di Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing an attack related to mergers & acquisitions:
Aumento sostenuto di SSL e HTTP
Scansione indirizzi ICMP
Attività WMI non comune
Numeric Exe Download
Anomalous File Download
Attività SMB sospette
Caricamento multiplo di file insoliti

Un numero illimitato di attacchi

An Unlimited Number of Responses

Buone notizie per la vostra azienda.
Cattive notizie per i cattivi.

Iniziare la prova gratuita

Iniziare la prova gratuita

Consegna flessibile
È possibile installarlo virtualmente o con l'hardware.
Installazione rapida
Solo 1 ora per la configurazione e ancora meno per una prova di sicurezza delle e-mail.
Scegliete il vostro viaggio
Provate l'intelligenza artificiale dell'autoapprendimento ovunque ne abbiate bisogno, anche nel cloud, in rete o via e-mail.
Nessun impegno
Accesso completo al visualizzatore di minacce di Darktrace e a tre rapporti sulle minacce personalizzati, senza obbligo di acquisto.
For more information, please see our Privacy Notice.
Grazie! Il vostro invio è stato ricevuto!
Oops! Qualcosa è andato storto durante l'invio del modulo.

Richiedi una demo

Consegna flessibile
È possibile installarlo virtualmente o con l'hardware.
Installazione rapida
Solo 1 ora per la configurazione e ancora meno per una prova di sicurezza delle e-mail.
Scegliete il vostro viaggio
Provate l'intelligenza artificiale dell'autoapprendimento ovunque ne abbiate bisogno, anche nel cloud, in rete o via e-mail.
Nessun impegno
Accesso completo al visualizzatore di minacce di Darktrace e a tre rapporti sulle minacce personalizzati, senza obbligo di acquisto.
Grazie! Il vostro invio è stato ricevuto!
Oops! Qualcosa è andato storto durante l'invio del modulo.