Casi d'uso di Darktrace/Endpoint

Securing the modern workforce

Dive into specific threat profiles and see how to reduce time-to-meaning at the endpoint, anywhere your users go.

Ransomware

Il ransomware è un attacco in più fasi che può iniziare con un singolo dispositivo endpoint compromesso e terminare con la crittografia dei dati a livello aziendale. Scoprite cosa può fare Darktrace/Endpoint per neutralizzarlo in ogni fase.

Intrusione iniziale


Stopping threats the moment they emerge on an endpoint, network or email system is the best way to prevent business disruption. Darktrace has identified well-known exploits such as Log4J, Hafnium, Kaseya without Threat Intelligence, and spots thousands of lesser-known exploits on a regular basis.

Analisi dei campioni di Darktrace/Endpoint
Ogni minaccia è diversa, ma alcuni modelli insoliti valutati da Darktrace/Endpoint includono:
RDP in arrivo insolito
Download insolito di file
File .exe insolitoTorrenting

Stabilire un punto d'appoggio e un segnale acustico

Darktrace/Endpoint mette insieme le anomalie per rilevare quando un aggressore sta tentando di entrare in contatto con un dispositivo e di controllarlo a distanza.

Darktrace RESPOND/Endpoint neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Analisi dei campioni di Darktrace/Endpoint
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Endpoint potrebbe valutare quando rivela questo tipo di attacco:
Beaconing verso un endpoint giovane
Download di file anomali
Attività di beaconing verso endpoint rari esterni
Connessioni a endpoint insoliti

Estrazione dei dati

Sia che si tratti di un'azione di "smash and grab" o di una "low and slow", DETECT/Endpoint identifica le sottili deviazioni nell'attività per impedire l'esfiltrazione dei dati dai dispositivi aziendali.

Darktrace RESPOND/Endpoint neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Analisi dei campioni di Darktrace/Endpoint
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Endpoint potrebbe valutare quando rivela questo tipo di attacco:
Esfiltrazione bassa e lenta
Non comune 1 GiB in uscita
Dati inviati al dominio raro
Trasferimento dati esterno insolito
Download/caricamento di dati insoliti su una destinazione rara

Crittografia dei dati

Anche se vengono utilizzati strumenti e metodi noti per condurre la crittografia, sia simmetrica che asimmetrica, Darktrace rileva l'attività senza utilizzare regole statiche o firme.

Darktrace RESPOND/Endpoint neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Endpoint
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Endpoint potrebbe valutare quando rivela questo tipo di attacco:
Estensione aggiuntiva aggiunta al file SMB
Rapporto lettura/scrittura SMB sospetto
Conversione di tipo MIME sostenuta
Possibile nota di riscatto
Attività SMB sospette

Minaccia interna

Sia che si tratti di un malintenzionato che tenta di esfiltrare i dati, sia che si tratti di un dipendente negligente che utilizza in modo improprio un dispositivo aziendale, la comprensione dei normali modelli di vita di Darktrace consente di bloccare le minacce all'interno.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Endpoint
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Endpoint potrebbe valutare quando rivela questo tipo di attacco:
Aumento sostenuto di SSL e HTTP
Scansione indirizzi ICMP
Attività WMI non comune
Numeric Exe Download
Anomalous File Download
Attività SMB sospette
Caricamento multiplo di file insoliti
Rapporto lettura/scrittura SMB sospetto
Segnalazione rapida a DGA

Attacco alla catena di approvvigionamento (vulnerabilità del software di terze parti)

Gli endpoint possono essere utilizzati come primo punto di ingresso per gli attacchi alla catena di fornitura. Darktrace blocca le minacce provenienti dalla catena di fornitura intervenendo immediatamente al primo segnale di attività insolita e minacciosa.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Analisi dei campioni di Darktrace/Endpoint
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Endpoint potrebbe valutare quando rivela questo tipo di attacco:
EXE da una posizione esterna rara
Nuovo agente utente su IP senza nome host
Beacon to Young Endpoint
SSL autofirmato sospetto
VPN IPSec a IP Rare

Cripto-minerazione

Malicious crypto-mining can exploit endpoint hardware and is notoriously difficult to detect. It may also form just one phase of an attacker’s plan to infiltrate an organization.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Endpoint potrebbe valutare quando rivela questo tipo di attacco:
Attività di estrazione di criptovalute
Attività di segnalazione lenta verso l'esterno Raro
Beacon sospetti a endpoint PHP rari
Scrittura unità SMB

Un numero illimitato di attacchi

Un numero illimitato di risposte

Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Iniziare la prova gratuita
Darktrace AI protecting a business from cyber threats.