Darktrace's self-learning AI For operational technology
Darktrace DETECT + RESPOND/OT
Darktrace/OT uses Darktrace’s Self-Learning AI to detect and respond to cyber threats targeting industrial networks. Whether decades-old PLCs or the Industrial Internet of Things (IIoT), it learns ‘normal’ for every device in your ecosystem in order to spot known and unknown threats. The use of AI is crucial to handling the scale and complexity of real-world OT networks without placing huge burdens onto humans.
DaRKTRACE
DETECT
™
/
OT
Autoapprendimento dell'intelligenza artificiale
Identifies assets
Specialized OT and hybrid IT/OT understanding
Rileva le anomalie
Analisi del rischio e del contesto
Conduce indagini autonome su scala
Cyber AI Analyst
DaRKTRACE
RESPOND
™
/
OT
Autoapprendimento dell'intelligenza artificiale
Autonomous Response
Configurable scope to respect operational requirements
Cyber AI Analyst
Risponde autonomamente alle minacce in pochi secondi
Si integra attivamente con lo stack di sicurezza
Supporta l'intervento umano nel processo decisionale

DARKTRACE
DETECT
TM
/
OT
CAPIRE LA NORMALITÀ
Analizzando ogni connessione,
pone milioni di domande.
pone milioni di domande.
Unusual activity inside a control system? Unusual one-time connections between devices [PLC, HMI,...]? Unusual reprogramming requests?
Inizia con una visibilità totale
Darktrace DETECT/OT gives you a top-down visualization of your entire OT environment.
Passive (or optional active) asset identification

Darktrace DETECT/OT passively catalogues IP-connected and non-IP ICS devices, creating a profile and full history of all devices seen on the network.
IP addresses, first and last seen times, where possible MAC address and vendor, product family and model, firmware version and other device identity details.
Device types are categorised based on activity, and ‘tags’ can be used both automatically and manually to apply various kinds of additional information.
Optional active identification makes identity requests to OT devices using the specialized protocols and specific working ports that they have been passively observed to understand.


Ampliare o rendere granulare
Partendo da una vista globale, è possibile eseguire il drill-down su sottoreti, dispositivi e connessioni specifiche.
Visibilità granulare

Pivot from one OT device to see all the devices it is connected to or has recently contacted. View detailed logs of OT command activity.
Advanced Search allows custom queries into the underlying database, for any question not directly answerable through the graphical UI.
Explore the network from a subnet overview. Organize it into zones and conduits to compare with design documents. Explore the relationships between different tags on devices.
Advanced Search allows custom queries into the underlying database, for any question not directly answerable through the graphical UI.
Explore the network from a subnet overview. Organize it into zones and conduits to compare with design documents. Explore the relationships between different tags on devices.
Eventi comprensibili
Matematica complessa,
output semplice
output semplice
Darktrace DETECT produce avvisi intuitivi e di facile comprensione, riducendo il time-to-meaning per i team di sicurezza.


Difendersi dalle "incognite sconosciute
La tecnologia di sicurezza ICS tende a concentrarsi sul monitoraggio delle vulnerabilità, sulle patch e sull'intelligence delle minacce. Per sua natura, questo approccio è inefficace contro gli attacchi che sfruttano nuove tecniche o exploit zero-day.
Darktrace blocca le nuove minacce utilizzando l'intelligenza artificiale ad autoapprendimento
As well as being able to identify CVEs on devices, Darktrace learns ‘normal’ for everything in your ICS network, identifying subtle deviations indicative of a cyber-threat. By combining vulnerability detection with Self-Learning AI, Darktrace protects you from both known and unknown threats.


Identify Critical Network Misconfigurations
Darktrace frequently detects anomalies resulting from network misconfigurations that wouldn’t otherwise have been caught.
If, for instance, two subnets that shouldn’t be communicating are talking to each other, Darktrace will identify the unusual connection and reveal firewall faults and misconfigurations.
Darktrace is an easy way to confirm whether your network is working the way you expect.
If, for instance, two subnets that shouldn’t be communicating are talking to each other, Darktrace will identify the unusual connection and reveal firewall faults and misconfigurations.
Darktrace is an easy way to confirm whether your network is working the way you expect.

DARKTRACE
RESPOND
TM
/
OT
Risposta autonoma
Set the boundaries so that AI can act when you can’t
Working with Darktrace DETECT, Darktrace RESPOND uses AI-made micro-decisions to autonomously contain and disarm threats.
Tailored action when and where you need It
Autonomous Response is not a ‘one size fits all’. It takes the least aggressive action necessary to contain each threat, without disrupting your business.

Risposta di precisione
Leverages nuanced understanding to issue the perfect counter response to any threat, from blocking specific connections to enforcing a device's learned patterns of life, to a full quarantine for erratic devices.
Impostatelo come volete
Operates within the parameters you set. Only on certain devices? At certain times of day? In response to certain events?
Set the limits and guiderails, and let the AI do the heavy lifting.
Set the limits and guiderails, and let the AI do the heavy lifting.
Priorità e sintesi
Interviene solo sugli eventi che causano una significativa interruzione dell'attività.
Capire quali azioni Darktrace ha intrapreso,
e perché, all'istante.
Capire quali azioni Darktrace ha intrapreso,
e perché, all'istante.
L'intervento della rete non deve essere preso alla leggera
È una questione di precisione.
Darktrace's analysis of unusual events, drawn from millions of daily connections, is further analyzed by Darktrace RESPOND.
Darktrace RESPOND takes in event data and combines it with the overall context of the environment, as well as human guide-rails, to determine the best possible response in milliseconds.
Darktrace RESPOND takes in event data and combines it with the overall context of the environment, as well as human guide-rails, to determine the best possible response in milliseconds.
Key actions and how they work
Darktrace RESPOND has a range of actions it can take to cut OT attacks short.
And crucially, it knows which to take, and where to take them.
And crucially, it knows which to take, and where to take them.

RESPOND ACTION
Non è necessaria alcuna azione
Bloccare connessioni specifiche
Darktrace RESPOND/Network è in grado di determinare quali connessioni bloccare, anche se la porta, il protocollo o gli IP non sono mai stati visti o utilizzati in modo dannoso.
Applicare i professionisti aziendali personalizzati
Applicare i modelli di vita del dispositivo
Applicare un modello di vita di gruppo
La comprensione granulare di Darktrace del comportamento normale di un dispositivo significa che, quando il dispositivo è compromesso, RESPOND può applicare il suo "modello di vita". In questo modo l'attività dannosa si interrompe, ma il dispositivo può continuare a comportarsi come di consueto.
Bloccare tutto il traffico in uscita
Bloccare tutto il traffico in entrata
Bloccare tutto il traffico
E in realtà, queste possono tradursi in un
numero infinito di azioni, tutte determinate e intraprese sul momento:
numero infinito di azioni, tutte determinate e intraprese sul momento:
Non è necessaria alcuna azione
Bloccare le connessioni a 10.100.1.1 sulla porta 437
Bloccare le connessioni criptate a 192.168.37.18
Bloccare le connessioni RDP a 10.115.1.3
Bloccare le connessioni sulla porta 45 per 1 ora
Bloccare le connessioni in entrata a 10.100.1.4
Terminare l'istanza XYZ
. . .
Tutto in tempo reale.
Riflettori sul blog

Completamente configurabile e personalizzabile
Darktrace RESPOND operates within the parameters you tell it to. Only on certain devices? At certain times of day? In response only to certain events?You set the guide-rails. Then let the AI do its thing.
Inserire l'intelligenza artificiale nei flussi di lavoro esistenti
Si integra con gli strumenti esistenti
Le azioni possono essere intraprese autonomamente o tramite integrazioni con i controlli di sicurezza nativi, massimizzando il ritorno sugli altri investimenti in sicurezza.
Gli avvisi vengono inviati ovunque si desideri.
Gli avvisi vengono inviati ovunque si desideri.
Esplora / Integrazioni di rete













Combina l'esperienza umana con la velocità e la scala dell'IA
Cyber AI Analyst è addestrato su un set di dati in continua crescita di analisti informatici esperti. Osservando e replicando il loro comportamento, la tecnologia ragiona come un analista umano: ponendo domande, testando ipotesi e giungendo a conclusioni.


Rapporti sulle minacce ICS di facile comprensione
Svolge il lavoro pesante di investigazione, riducendo potenzialmente decine di eventi di sicurezza in una manciata di incidenti ad alta priorità per l'esame umano.
Storie di clienti