Darktrace/Network Use Cases
Non esistono due attacchi uguali
Ransomware
Intrusione iniziale
Darktrace DETECT/Network ha rivelato regolarmente exploit noti come Log4J, Hafnium, Kaseya, oltre a migliaia di exploit meno noti.
Stabilire un punto d'appoggio e un segnale acustico
Quando un aggressore tenta di entrare in contatto con un dispositivo e di controllarlo a distanza, Darktrace mette insieme sottili anomalie.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Movimento laterale
As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, Darktrace DETECT/Network correlates thousands of data points.

RESPOND/Network neutralizza quest'attività bloccando connessioni specifiche o imponendo il "modello di vita".
Estrazione dei dati
Whether smash and grab or a low and slow, Darktrace DETECT/Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Crittografia dei dati
Anche se vengono utilizzati strumenti e metodi noti per condurre la crittografia, sia simmetrica che asimmetrica, Darktrace rileva l'attività senza utilizzare regole statiche o firme.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Minaccia interna
Sia che si tratti di un malintenzionato che se ne va, sia che si tratti di un dipendente negligente che non rispetta le politiche aziendali, la comprensione di Darktrace dei normali modelli di vita consente di bloccare le minacce all'interno.
Attacco alla catena di approvvigionamento (vulnerabilità del software di terze parti)
Darktrace blocca le minacce provenienti dalla catena di fornitura intervenendo immediatamente al primo segnale di attività insolite e minacciose.
Cripto-minerazione
Il crypto-mining è notoriamente difficile da rilevare e può costituire solo una fase del piano di un attaccante per infiltrarsi in una rete.
Darktrace illumina le porte aperte e i dispositivi rivolti a Internet che non conoscevate e rileva le prime fasi di un attacco prima ancora che il cripto-mining possa iniziare. Inoltre, segnala le attività di cripto-mining e può essere configurato per interromperle autonomamente.
Imbottimento di credenziali
Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.
On the network side, Darktrace can detect instances of credential stuffing through a number of unusual behaviors.
Fusioni e acquisizioni
By learning every asset for your organization and its subsidiaries, Darktrace reduces cyber risk during M&A, both in the due dilligence phase and post acquisition.
Un numero illimitato di attacchi
An Unlimited Number of Responses